• INICIO
  • CENTROAMÉRICA & MUNDO
  • EMPRESAS & MANAGEMENT
  • FINANZAS
  • TECNOLOGÍA & CULTURA DIGITAL
  • E&N BRAND LAB
  • INTELIGENCIA E&N
  • OCIO
  • FOTOGALERÍAS
  • VIDEOS
  • ESPECIALES
    • REPUTACIÓN CA
    • ADMIRADOS
    • LOVEMARKS
    • RSE
    • TOM
    • MAS ESPECIALES...
  • EDICIÓN MENSUAL
  • ANÚNCIATE
  • SUSCRÍBETE
  • POLÍTICAS DE COOKIES
Estrategia y Negocios
  • CENTROAMERICA & MUNDO
  • EMPRESAS & MANAGEMENT
  • PYME-EMPRENDE
  • INTELIGENCIA E&N
  • BRAND LAB
  • SUSCRÍBETE
  • ANÚNCIATE
Linkedin Estrategia y negocios Twitter Estrategia y negocios Facebook Estrategia y Negocios
notificaciones Redes Sociales

TAGS

1 Phishing
Los modelos de IA han facilitado mucho la creación de mensajes de phishing convincentes, así como la falsificación de imágenes, audio y vídeo. Foto de iStock
Tecnología & Cultura Digital

Descubren el primer ransomware creado con inteligencia artificial

06-09-2025 Existe un nuevo malware que muestra cómo el uso malicioso de modelos de inteligencia artificial podría potenciar el ransomware y otras amenazas.
Un PDF malicioso puede parecer inofensivo, pero detrás puede esconder código o scripts maliciosos que puedan explotar vulnerabilidades o descargar malware. Foto de cortesía
Tecnología & Cultura Digital

Aprenda cómo reconocer los PDFs maliciosos y protegerse de ataques

20-08-2025 De acuerdo con el último Threat Report de ESET, los archivos PDF se encuentran en el sexto lugar del TOP 10 de detecciones de amenazas, y son una de las tendencias en ataques mediante correos electrónicos maliciosos.
Cibercriminales emplean la información robada en otros tipos de delitos cibernéticos, como el phishing o la suplantación de identidad. Foto de iStock
Tecnología & Cultura Digital

Descubra cuáles son los sectores más golpeados por el cibercrimen

19-07-2025 Hay un interés muy particular del cibercrimen por obtener información sensible y privada de las personas, para luego comercializarla en el mercado negro, señala ESET.
El phishing es una técnica de cibercrimen en la que los delincuentes se hacen pasar por entidades conocidas para engañar a los usuarios y obtener información sensible. Foto de iStock
Tecnología & Cultura Digital

Cuidado con los mensajes falsos de entregas: La estafa en el comercio digital

16-07-2025 ESET alerta sobre los ataques de phishing que buscan robar información personal y acerca consejos para evitar caer en este engaño.
El 2024 fue un año de despegue para las credenciales robadas como vector inicial para el acceso a los sistemas de las organizaciones. Foto de iStock
Tecnología & Cultura Digital

El robo de contraseñas supera al phishing como principal amenaza digital

11-07-2025 ESET advierte sobre el cuidado de la información ya que el riesgo aumenta al tratarse de información corporativa, una vez dentro de los sistemas, los ciberatacantes pueden robar información confidencia.
ClickFix, es una técnica de ingeniería social que está siendo utilizada para distribuir malware de forma silenciosa a través del navegador. Foto de iStock
Tecnología & Cultura Digital

Cómo evitar ser víctima de los ataques que involucran ClickFix

25-06-2025 ESET advierte sobre una técnica relativamente reciente de ingeniería social conocida como ClickFix, utilizada para distribuir malware en los dispositivos de las víctimas.
A diferencia de la IA generativa, que se centra en la creación de texto, imágenes o código, la IA agéntica se basa en agentes autónomos capaces de tomar decisiones, adaptarse al entorno y ejecutar múltiples fases de un ciberataque sin intervención humana directa. Foto de iStock
Tecnología & Cultura Digital

Hackers utilizan la IA agéntica para ciberataques sin intervención humana directa

19-06-2025 Informe de Unit 42 revela cómo la IA agéntica se basa en agentes autónomos capaces de tomar decisiones, adaptarse al entorno y ejecutar múltiples fases en un ataque malicioso.
Los ciberdelincuentes utilizan notificaciones falsas de Docusign para engañar usuarios y robar sus datos personales o corporativos. Foto de cortesía
Tecnología & Cultura Digital

Cómo proteger sus datos y documentos virtuales del fraude

06-06-2025 ESET insta a las empresas y usuarios a reforzar su ciberseguridad con medidas de autenticación multifactor, verificación de enlaces y el uso de soluciones de seguridad avanzadas que bloqueen y detecten amenazas antes de que causen daño.
Se denomina malspam a las técnicas de envío masivo que utilizan los actores maliciosos para intentar infectar dispositivos a través de archivos o enlaces maliciosos adjuntos. Foto de archivo
Tecnología & Cultura Digital

¿Cuáles son las diferencias entre phishing, spam y malspam?

28-05-2025 ESET detalla en qué consiste cada uno, cuáles son sus principales características, qué los diferencia y qué acciones concretas se pueden tomar para evitar ser víctima de estafas o engaños.
ESET analiza los principales peligros a los que se les debe prestar atención y comparte consejos para reforzar la seguridad de los dispositivos. Foto de EFE
Tecnología & Cultura Digital

¿Qué tan seguro es actualmente su iPhone?

14-05-2025 Aplicaciones maliciosas, descargas desde sitios web, redes de wi fi públicas, phishing, ingeniería social, son algunas de las amenazas que ponen en riesgo a los usuarios de iPhone.
<
  • 1
  • 2
  • 3
  • 4
  • 5
>
  • Lo + Visto
PYME EMPRENDE
Pymes de Costa Rica: Factura electrónica 4.4 entra en vigor y esto debe saber
Pyme-Emprende

Pymes de Costa Rica: Factura electrónica 4.4 entra en vigor y esto debe saber

Fidélitas e INA firman convenio para potenciar la formación y competitividad de las pymes costarricenses
Pyme-Emprende

Fidélitas e INA firman convenio para potenciar la formación y competitividad de las pymes costarricenses

Sustainable Design Center: Una nueva visión de diseño sostenible en El Salvador
Pyme-Emprende

Sustainable Design Center: Una nueva visión de diseño sostenible en El Salvador

SECCIONES
  • CENTROAMERICA & MUNDO
  • EMPRESAS & MANAGEMENT
  • PYME EMPRENDE
  • INTELIGENCIA E&N
  • BRANDLAB
  • SUSCRIBETE
  • CONTACTANOS
ESPECIALES
  • REPUTACIÓN CA
  • ADMIRADOS
  • LOVEMARKS
  • RSE
  • TOM
  • MAS ESPECIALES...
PORTADA DEL MES
Edición E&amp;N 308: Mujeres Desafiantes 2025, ellas toman el mando
Nuestras APPS
Download Android
Estrategia y Negocios
Todos los derechos reservados ©