• INICIO
  • CENTROAMÉRICA & MUNDO
  • EMPRESAS & MANAGEMENT
  • FINANZAS
  • TECNOLOGÍA & CULTURA DIGITAL
  • E&N BRAND LAB
  • INTELIGENCIA E&N
  • OCIO
  • FOTOGALERÍAS
  • VIDEOS
  • ESPECIALES
    • REPUTACIÓN CA
    • ADMIRADOS
    • LOVEMARKS
    • RSE
    • TOM
    • MAS ESPECIALES...
  • EDICIÓN MENSUAL
  • ANÚNCIATE
  • SUSCRÍBETE
  • POLÍTICAS DE COOKIES
Estrategia y Negocios
  • CENTROAMERICA & MUNDO
  • EMPRESAS & MANAGEMENT
  • PYME-EMPRENDE
  • INTELIGENCIA E&N
  • BRAND LAB
  • SUSCRÍBETE
  • ANÚNCIATE
Linkedin Estrategia y negocios Twitter Estrategia y negocios Facebook Estrategia y Negocios
notificaciones Redes Sociales

TAGS

1 Robo de datos
Los datos biométricos, como huellas dactilares, rostro, iris o voz, son características físicas únicas de una persona que permiten validar su identidad de forma rápida. Foto de cortesía
Tecnología & Cultura Digital

Estudio: Más de la mitad de los centroamericanos teme al reconocimiento facial

08-09-2025 Datos de Kaspersky revelan que el 37 % de las computadoras utilizadas para recopilar, procesar y almacenar datos biométricos ha registrado al menos un intento de infección por malware, lo que pone esa información en riesgo.
Las brechas de seguridad en datos corporativos son una puerta de entrada al fraude de identidad, pero no son la única. Foto de iStock
Tecnología & Cultura Digital

Descubra la importancia de proteger sus datos personales en Internet

23-08-2025 ESET comenta que hay muchas otras formas de que la información personal identificable caiga en las manos equivocadas, pero una vez que circula en la clandestinidad de la ciberdelincuencia, es sólo cuestión de tiempo que se utilice en intentos de fraude de identidad.
Las extensiones de navegador son un vehículo popular para los actores de amenazas, ya que proporcionan acceso a una gran cantidad de información sensible. Foto cortesía
Tecnología & Cultura Digital

¡Cuidado! Complementos del navegador pueden comprometer la seguridad

14-08-2025 ESET advierte que hay muchas extensiones que se hacen pasar por bloqueadores de anuncios legítimos, asistentes de inteligencia artificial diseñadas para robar datos.
Cibercriminales emplean la información robada en otros tipos de delitos cibernéticos, como el phishing o la suplantación de identidad. Foto de iStock
Tecnología & Cultura Digital

Descubra cuáles son los sectores más golpeados por el cibercrimen

19-07-2025 Hay un interés muy particular del cibercrimen por obtener información sensible y privada de las personas, para luego comercializarla en el mercado negro, señala ESET.
El phishing es una técnica de cibercrimen en la que los delincuentes se hacen pasar por entidades conocidas para engañar a los usuarios y obtener información sensible. Foto de iStock
Tecnología & Cultura Digital

Cuidado con los mensajes falsos de entregas: La estafa en el comercio digital

16-07-2025 ESET alerta sobre los ataques de phishing que buscan robar información personal y acerca consejos para evitar caer en este engaño.
El 2024 fue un año de despegue para las credenciales robadas como vector inicial para el acceso a los sistemas de las organizaciones. Foto de iStock
Tecnología & Cultura Digital

El robo de contraseñas supera al phishing como principal amenaza digital

11-07-2025 ESET advierte sobre el cuidado de la información ya que el riesgo aumenta al tratarse de información corporativa, una vez dentro de los sistemas, los ciberatacantes pueden robar información confidencia.
Los infostealers son tipos de malware diseñados para robar información sensible de manera sigilosa, sin dejar rastro. Foto de iStock
Inteligencia E&N

Estas son las amenazas digitales que más crecieron en Latinoamérica

04-07-2025 ESET analiza la situación en Latinoamérica y repasa las familias de infostealers más detectadas en durante la primera mitad de 2025.
Los ciberdelincuentes utilizan notificaciones falsas de Docusign para engañar usuarios y robar sus datos personales o corporativos. Foto de cortesía
Tecnología & Cultura Digital

Cómo proteger sus datos y documentos virtuales del fraude

06-06-2025 ESET insta a las empresas y usuarios a reforzar su ciberseguridad con medidas de autenticación multifactor, verificación de enlaces y el uso de soluciones de seguridad avanzadas que bloqueen y detecten amenazas antes de que causen daño.
Crear una contraseña robusta es invertir en seguridad, privacidad y tranquilidad. Foto de iStock
Tecnología & Cultura Digital

Consejos para construir contraseñas indescifrables

04-05-2025 Las contraseñas son más que un simple trámite para acceder a una cuenta o a una red; son un escudo deflector que nos protege de las amenazas invisibles que acechan al otro lado de la pantalla.
Si en el pasado se compartió información sensible, equipos o redes, con la víctima, también se puede estar en riesgo. Por ejemplo, si se compartía la cuenta de Netflix, el hacker ahora tiene acceso a ella (contraseñas, métodos de pago, etc.). Foto de istock
Tecnología & Cultura Digital

Hackearon a alguien cercano: ¿debe preocuparse?

04-04-2025 ESET analiza los riesgos a los que se puede estar expuestos en caso de que un familiar, amigo o contacto haya sido víctima del robo de una cuenta o de una infección con malware.
<
  • 1
  • 2
  • 3
  • 4
  • 5
>
  • Lo + Visto
PYME EMPRENDE
Pymes de Costa Rica: Factura electrónica 4.4 entra en vigor y esto debe saber
Pyme-Emprende

Pymes de Costa Rica: Factura electrónica 4.4 entra en vigor y esto debe saber

Fidélitas e INA firman convenio para potenciar la formación y competitividad de las pymes costarricenses
Pyme-Emprende

Fidélitas e INA firman convenio para potenciar la formación y competitividad de las pymes costarricenses

Sustainable Design Center: Una nueva visión de diseño sostenible en El Salvador
Pyme-Emprende

Sustainable Design Center: Una nueva visión de diseño sostenible en El Salvador

SECCIONES
  • CENTROAMERICA & MUNDO
  • EMPRESAS & MANAGEMENT
  • PYME EMPRENDE
  • INTELIGENCIA E&N
  • BRANDLAB
  • SUSCRIBETE
  • CONTACTANOS
ESPECIALES
  • REPUTACIÓN CA
  • ADMIRADOS
  • LOVEMARKS
  • RSE
  • TOM
  • MAS ESPECIALES...
PORTADA DEL MES
Edición E&amp;N 308: Mujeres Desafiantes 2025, ellas toman el mando
Nuestras APPS
Download Android
Estrategia y Negocios
Todos los derechos reservados ©