• INICIO
  • CENTROAMÉRICA & MUNDO
  • EMPRESAS & MANAGEMENT
  • FINANZAS
  • TECNOLOGÍA & CULTURA DIGITAL
  • E&N BRAND LAB
  • INTELIGENCIA E&N
  • OCIO
  • FOTOGALERÍAS
  • VIDEOS
  • ESPECIALES
    • REPUTACIÓN CA
    • ADMIRADOS
    • LOVEMARKS
    • RSE
    • TOM
    • MAS ESPECIALES...
  • EDICIÓN MENSUAL
  • ANÚNCIATE
  • SUSCRÍBETE
  • POLÍTICAS DE COOKIES
Estrategia y Negocios
  • CENTROAMERICA & MUNDO
  • EMPRESAS & MANAGEMENT
  • PYME-EMPRENDE
  • INTELIGENCIA E&N
  • BRAND LAB
  • SUSCRÍBETE
  • ANÚNCIATE
Linkedin Estrategia y negocios Twitter Estrategia y negocios Facebook Estrategia y Negocios
notificaciones Redes Sociales

TAGS

1 Phishing
Un PDF malicioso puede parecer inofensivo, pero detrás puede esconder código o scripts maliciosos que puedan explotar vulnerabilidades o descargar malware. Foto de cortesía
Tecnología & Cultura Digital

Aprenda cómo reconocer los PDFs maliciosos y protegerse de ataques

20-08-2025 De acuerdo con el último Threat Report de ESET, los archivos PDF se encuentran en el sexto lugar del TOP 10 de detecciones de amenazas, y son una de las tendencias en ataques mediante correos electrónicos maliciosos.
Cibercriminales emplean la información robada en otros tipos de delitos cibernéticos, como el phishing o la suplantación de identidad. Foto de iStock
Tecnología & Cultura Digital

Descubra cuáles son los sectores más golpeados por el cibercrimen

19-07-2025 Hay un interés muy particular del cibercrimen por obtener información sensible y privada de las personas, para luego comercializarla en el mercado negro, señala ESET.
El phishing es una técnica de cibercrimen en la que los delincuentes se hacen pasar por entidades conocidas para engañar a los usuarios y obtener información sensible. Foto de iStock
Tecnología & Cultura Digital

Cuidado con los mensajes falsos de entregas: La estafa en el comercio digital

16-07-2025 ESET alerta sobre los ataques de phishing que buscan robar información personal y acerca consejos para evitar caer en este engaño.
El 2024 fue un año de despegue para las credenciales robadas como vector inicial para el acceso a los sistemas de las organizaciones. Foto de iStock
Tecnología & Cultura Digital

El robo de contraseñas supera al phishing como principal amenaza digital

11-07-2025 ESET advierte sobre el cuidado de la información ya que el riesgo aumenta al tratarse de información corporativa, una vez dentro de los sistemas, los ciberatacantes pueden robar información confidencia.
ClickFix, es una técnica de ingeniería social que está siendo utilizada para distribuir malware de forma silenciosa a través del navegador. Foto de iStock
Tecnología & Cultura Digital

Cómo evitar ser víctima de los ataques que involucran ClickFix

25-06-2025 ESET advierte sobre una técnica relativamente reciente de ingeniería social conocida como ClickFix, utilizada para distribuir malware en los dispositivos de las víctimas.
A diferencia de la IA generativa, que se centra en la creación de texto, imágenes o código, la IA agéntica se basa en agentes autónomos capaces de tomar decisiones, adaptarse al entorno y ejecutar múltiples fases de un ciberataque sin intervención humana directa. Foto de iStock
Tecnología & Cultura Digital

Hackers utilizan la IA agéntica para ciberataques sin intervención humana directa

19-06-2025 Informe de Unit 42 revela cómo la IA agéntica se basa en agentes autónomos capaces de tomar decisiones, adaptarse al entorno y ejecutar múltiples fases en un ataque malicioso.
Los ciberdelincuentes utilizan notificaciones falsas de Docusign para engañar usuarios y robar sus datos personales o corporativos. Foto de cortesía
Tecnología & Cultura Digital

Cómo proteger sus datos y documentos virtuales del fraude

06-06-2025 ESET insta a las empresas y usuarios a reforzar su ciberseguridad con medidas de autenticación multifactor, verificación de enlaces y el uso de soluciones de seguridad avanzadas que bloqueen y detecten amenazas antes de que causen daño.
Se denomina malspam a las técnicas de envío masivo que utilizan los actores maliciosos para intentar infectar dispositivos a través de archivos o enlaces maliciosos adjuntos. Foto de archivo
Tecnología & Cultura Digital

¿Cuáles son las diferencias entre phishing, spam y malspam?

28-05-2025 ESET detalla en qué consiste cada uno, cuáles son sus principales características, qué los diferencia y qué acciones concretas se pueden tomar para evitar ser víctima de estafas o engaños.
ESET analiza los principales peligros a los que se les debe prestar atención y comparte consejos para reforzar la seguridad de los dispositivos. Foto de EFE
Tecnología & Cultura Digital

¿Qué tan seguro es actualmente su iPhone?

14-05-2025 Aplicaciones maliciosas, descargas desde sitios web, redes de wi fi públicas, phishing, ingeniería social, son algunas de las amenazas que ponen en riesgo a los usuarios de iPhone.
Los correos utilizan la misma tipografía y diseño de FedEx, dirigiendo a los usuarios a un sitio web falso que imita la estética de la marca. Foto de cortesía
Tecnología & Cultura Digital

¡Alerta! Ciberdelincuentes imitan a FedEx para robar información

29-04-2025 Una campaña de phishing utiliza correos que imitan al servicio de logística FedEx para engañar a los usuarios y así robar los datos personales y financieros de las víctimas.
<
  • 1
  • 2
  • 3
  • 4
  • 5
>
  • Lo + Visto
PYME EMPRENDE
Sustainable Design Center: Una nueva visión de diseño sostenible en El Salvador
Pyme-Emprende

Sustainable Design Center: Una nueva visión de diseño sostenible en El Salvador

Costa Rica, país clave en plan de crecimiento de Kumon en Centroamérica
Pyme-Emprende

Costa Rica, país clave en plan de crecimiento de Kumon en Centroamérica

El potencial tecnológico de los emprendedores se apoya en avances en telecomunicaciones: 56.1 % de la población de Guatemala usa internet. Foto de iStock
Pyme-Emprende

Inseguridad y bloqueos en Guatemala afectan la tasa de emprendimiento, según estudio

SECCIONES
  • CENTROAMERICA & MUNDO
  • EMPRESAS & MANAGEMENT
  • PYME EMPRENDE
  • INTELIGENCIA E&N
  • BRANDLAB
  • SUSCRIBETE
  • CONTACTANOS
ESPECIALES
  • REPUTACIÓN CA
  • ADMIRADOS
  • LOVEMARKS
  • RSE
  • TOM
  • MAS ESPECIALES...
PORTADA DEL MES
Edición E&amp;N 307: Big Bang del sistema energético regional
Nuestras APPS
Download Android
Estrategia y Negocios
Todos los derechos reservados ©