• INICIO
  • CENTROAMÉRICA & MUNDO
  • EMPRESAS & MANAGEMENT
  • FINANZAS
  • TECNOLOGÍA & CULTURA DIGITAL
  • E&N BRAND LAB
  • INTELIGENCIA E&N
  • OCIO
  • FOTOGALERÍAS
  • VIDEOS
  • ESPECIALES
    • REPUTACIÓN CA
    • ADMIRADOS
    • LOVEMARKS
    • RSE
    • TOM
    • MAS ESPECIALES...
  • EDICIÓN MENSUAL
  • ANÚNCIATE
  • SUSCRÍBETE
  • POLÍTICAS DE COOKIES
Estrategia y Negocios
  • CENTROAMERICA & MUNDO
  • EMPRESAS & MANAGEMENT
  • PYME-EMPRENDE
  • INTELIGENCIA E&N
  • BRAND LAB
  • SUSCRÍBETE
  • ANÚNCIATE
Linkedin Estrategia y negocios Twitter Estrategia y negocios Facebook Estrategia y Negocios
notificaciones Redes Sociales

TAGS

1 Correo electrónico
Un PDF malicioso puede parecer inofensivo, pero detrás puede esconder código o scripts maliciosos que puedan explotar vulnerabilidades o descargar malware. Foto de cortesía
Tecnología & Cultura Digital

Aprenda cómo reconocer los PDFs maliciosos y protegerse de ataques

20-08-2025 De acuerdo con el último Threat Report de ESET, los archivos PDF se encuentran en el sexto lugar del TOP 10 de detecciones de amenazas, y son una de las tendencias en ataques mediante correos electrónicos maliciosos.
El respeto por el tiempo ajeno obliga a que el mensaje sea breve y fácil de leer: no necesita narrar la biografía, solo ofrecer la chispa suficiente para provocar una respuesta. Foto de iStock
Empresas & Management

¡Atrévase! Un correo a un desconocido puede transformar su vida profesional

19-08-2025 Experta señala que tomar el valor de enviar uno o varios correos electrónicos a empresas con los que se desea trabajar puede resultar en nuevas oportunidades de crecimiento.
Las credenciales e información sensible que pueden haber sido robada circula en la dark web y de manera cada vez más sistematizada para que pueda explotarse por parte del cibercrimen. Foto de iStock
Tecnología & Cultura Digital

Cómo prevenir que sus credenciales sean expuestas en la dark web

26-06-2025 El acceso no autorizado a cuentas mediante contraseñas, los intentos automatizados de inicio de sesión con las credenciales filtradas, o las campañas de phishing personalizadas con datos reales de los usuarios podrían afectar a las víctimas.
Un análisis de Microsoft revela que la jornada laboral ya no tiene un inicio ni un cierre definido, sino que se prolonga en forma de un flujo constante de correos, reuniones y notificaciones. Foto de iStock
Inteligencia E&N

Cuatro de cada diez empleados está revisando correos desde las 6 a.m., según estudio

23-06-2025 Desde bandejas de entrada que se activan a las 6 a.m., hasta una avalancha de reuniones y mensajes a mediodía, y un tercer pico de productividad por la noche, los trabajadores están atrapados en un ciclo constante de actividad, según un análisis de Microsoft.
A diferencia de la IA generativa, que se centra en la creación de texto, imágenes o código, la IA agéntica se basa en agentes autónomos capaces de tomar decisiones, adaptarse al entorno y ejecutar múltiples fases de un ciberataque sin intervención humana directa. Foto de iStock
Tecnología & Cultura Digital

Hackers utilizan la IA agéntica para ciberataques sin intervención humana directa

19-06-2025 Informe de Unit 42 revela cómo la IA agéntica se basa en agentes autónomos capaces de tomar decisiones, adaptarse al entorno y ejecutar múltiples fases en un ataque malicioso.
Las credenciales de acceso como correos y contraseñas, son objetivos constantes de los ciberdelincuentes. Foto cortesía
Tecnología & Cultura Digital

Cinco medidas de ciberseguridad que no pueden faltar

04-06-2025 En un constante devenir de los ciberataques cada vez más sofisticados y a los que hay que prestar atención y mantenerse actualizado en sus tácticas.
Se denomina malspam a las técnicas de envío masivo que utilizan los actores maliciosos para intentar infectar dispositivos a través de archivos o enlaces maliciosos adjuntos. Foto de archivo
Tecnología & Cultura Digital

¿Cuáles son las diferencias entre phishing, spam y malspam?

28-05-2025 ESET detalla en qué consiste cada uno, cuáles son sus principales características, qué los diferencia y qué acciones concretas se pueden tomar para evitar ser víctima de estafas o engaños.
Walmart Centroamérica en Costa Rica alerta a la población en general sobre un incremento en los intentos de fraude. Foto de cortesía
Empresas & Management

Walmart advierte sobre estafas que utilizan su nombre en Costa Rica

02-05-2025 La compañía enfatiza que nunca solicitará información personal, bancaria ni fotografías de manera inapropiada a través de canales no oficiales.
Los correos utilizan la misma tipografía y diseño de FedEx, dirigiendo a los usuarios a un sitio web falso que imita la estética de la marca. Foto de cortesía
Tecnología & Cultura Digital

¡Alerta! Ciberdelincuentes imitan a FedEx para robar información

29-04-2025 Una campaña de phishing utiliza correos que imitan al servicio de logística FedEx para engañar a los usuarios y así robar los datos personales y financieros de las víctimas.
Los formularios maliciosos de Google Forms son diseñados para suplantar marcas legítimas, como páginas de inicio de sesión de redes sociales, bancos y universidades, o incluso plataformas de pago. Foto cortesía
Tecnología & Cultura Digital

Cómo usan Google Forms los ciberdelincuentes para difundir estafas

25-04-2025 ESET advierte que su uso extendido de Google Forms también incluye los fines maliciosos y a los actores de amenazas para recopilar información confidencial de sus víctimas e incluso engañarlas para que instalen malware.
<
  • 1
  • 2
  • 3
  • 4
  • 5
>
  • Lo + Visto
PYME EMPRENDE
Sustainable Design Center: Una nueva visión de diseño sostenible en El Salvador
Pyme-Emprende

Sustainable Design Center: Una nueva visión de diseño sostenible en El Salvador

Costa Rica, país clave en plan de crecimiento de Kumon en Centroamérica
Pyme-Emprende

Costa Rica, país clave en plan de crecimiento de Kumon en Centroamérica

El potencial tecnológico de los emprendedores se apoya en avances en telecomunicaciones: 56.1 % de la población de Guatemala usa internet. Foto de iStock
Pyme-Emprende

Inseguridad y bloqueos en Guatemala afectan la tasa de emprendimiento, según estudio

SECCIONES
  • CENTROAMERICA & MUNDO
  • EMPRESAS & MANAGEMENT
  • PYME EMPRENDE
  • INTELIGENCIA E&N
  • BRANDLAB
  • SUSCRIBETE
  • CONTACTANOS
ESPECIALES
  • REPUTACIÓN CA
  • ADMIRADOS
  • LOVEMARKS
  • RSE
  • TOM
  • MAS ESPECIALES...
PORTADA DEL MES
Edición E&amp;N 307: Big Bang del sistema energético regional
Nuestras APPS
Download Android
Estrategia y Negocios
Todos los derechos reservados ©