• INICIO
  • CENTROAMÉRICA & MUNDO
  • EMPRESAS & MANAGEMENT
  • FINANZAS
  • TECNOLOGÍA & CULTURA DIGITAL
  • E&N BRAND LAB
  • INTELIGENCIA E&N
  • OCIO
  • FOTOGALERÍAS
  • VIDEOS
  • ESPECIALES
    • REPUTACIÓN CA
    • ADMIRADOS
    • LOVEMARKS
    • RSE
    • TOM
    • MAS ESPECIALES...
  • EDICIÓN MENSUAL
  • ANÚNCIATE
  • SUSCRÍBETE
  • POLÍTICAS DE COOKIES
Estrategia y Negocios
  • CENTROAMERICA & MUNDO
  • EMPRESAS & MANAGEMENT
  • PYME-EMPRENDE
  • INTELIGENCIA E&N
  • BRAND LAB
  • SUSCRÍBETE
  • ANÚNCIATE
Linkedin Estrategia y negocios Twitter Estrategia y negocios Facebook Estrategia y Negocios
notificaciones Redes Sociales

TAGS

1 troyano
La campaña maliciosa comienza con un correo de phishing que incluye un archivo adjunto llamado Factura.pdf que induce a la víctima a hacer clic en un enlace que produce la descarga de un archivo. Foto de iStock
Tecnología & Cultura Digital

¡Alerta! Una campaña de phishing distribuye un troyano de acceso remoto

28-09-2025 La campaña utiliza documentos PDF maliciosos y técnicas de ingeniería social dirigidas a usuarios de habla hispana para distribuir un troyano que tiene diversas funciones como la captura de pantalla, acceso a la cámara y al micrófono y ejecución remota de comandos en el sistema infectado.
Las amenazas dirigidas a estos sistemas críticos pueden tener motivaciones políticas, económicas, financieras o ideológicas. Foto de istock
Tecnología & Cultura Digital

Ciberataques amenazan las infraestructuras esenciales

30-04-2025 La paralización de servicios esenciales puede afectar la seguridad pública, alterar las comunicaciones y provocar caos en servicios básicos, advierte ESET.
El sistema operativo que sigue siendo más explotado según ESET por parte de los ciberdelincuentes es Windows. Foto cortesía
Tecnología & Cultura Digital

Las ciberamenazas más detectadas en Latinoamérica al primer semestre

27-09-2024 El malware distribuido en la región en la primera mitad de 2024 da una media de 2.6 millones de muestras únicas, entre las cuales se incluyen inyectores, troyanos, downloaders, gusanos, exploits, backdoors, spyware, rookits y droppers.
Ataques de troyanos aprovechan nueva vulnerabilidad en Windows
Tecnología & Cultura Digital

Ataques de troyanos aprovechan nueva vulnerabilidad en Windows

23-05-2024 Kaspersky detectó que la vulnerabilidad había sido explotada, mediante un exploit utilizado junto con el troyano bancario QakBot y otros malware.
Cuidado con los engaños de correos que distribuyen malware
Tecnología & Cultura Digital

Cuidado con los engaños de correos que distribuyen malware

23-04-2024 Estos son ejemplos reales de cómo los cibercriminales inducen al error, haciéndose pasar por organismos de confianza, para infectar con malware a sus víctimas.
Informe: Ataques a dispositivos móviles aumentaron más del 50 % en 2023
Tecnología & Cultura Digital

Informe: Ataques a dispositivos móviles aumentaron más del 50 % en 2023

27-02-2024 La amenaza más frecuente para los dispositivos móviles fue el adware, que constituye el 40,8 % de todas las amenazas detectadas por Kaspersky.
Advierten de nuevo troyano bancario dispuesto a atacar a más instituciones financieras
Finanzas

Advierten de nuevo troyano bancario dispuesto a atacar a más instituciones financieras

16-02-2024 La mayoría de las infecciones se encuentran en Brasil, lo que causa un impacto importante en la ciberseguridad financiera de la región.
Vulnerabilidad en Microsoft Office 2017 fue la más explotada en correos electrónicos
Tecnología & Cultura Digital

Vulnerabilidad en Microsoft Office 2017 fue la más explotada en correos electrónicos

02-02-2024 Un exploit es un código que se aprovecha de una vulnerabilidad o fallo de seguridad en una aplicación o sistema y que suele ser utilizado como llave para acceder a los sistemas.
Alertan de correos con vencimientos de facturas para propagar un troyano bancario
Tecnología & Cultura Digital

Alertan de correos con vencimientos de facturas para propagar un troyano bancario

05-10-2023 El correo electrónico con el supuesto vencimiento de factura incluye un enlace en el cuerpo del mensaje que redirige a un fichero alojado en Azure.
<i>Con varios indicadores que sugieren que es de origen peruano, este malware ya lidera el ranking de intentos de ataque y representa casi el 50% de los bloqueos realizados por Kaspersky en ese país en lo que va del año.</i>
Tecnología & Cultura Digital

Zanubis: nuevo troyano bancario que acecha a usuarios de banca móvil

02-10-2023 El principal modo de infección de Zanubis ocurre cuando el usuario baja una aplicación maliciosa fuera de la tienda oficial. El troyano intenta hacerse pasar por las aplicaciones Android de la organización gubernamental peruana SUNAT* (Superintendencia Nacional de Aduanas y de Administración Tributaria) para engañar la víctima.
<
  • 1
  • 2
>
  • Lo + Visto
PYME EMPRENDE
<i>Las PyMEs ya están utilizando medios de pago digitales, como las tarjetas, para cubrir una amplia variedad de gastos del negocio: desde compras a mayoristas (29%) hasta servicios digitales y suministros de oficina (12%), viajes (18%), combustible (10%) y mejoras de instalaciones (9%). FOTOS SHUTTERSTOCK</i>
Pyme-Emprende

Opinión: El éxito de las PyMEs está en su digitalización

La competencia saturada, la pérdida del poder adquisitivo y los bajos márgenes de ganancia crean un ambiente en el que muchas empresas se ven forzadas a reducir personal o inventarios para sobrevivir. Foto de iStock
Pyme-Emprende

Ocho de cada diez MYPEs en El Salvador recurren al crédito informal, según informe

La academia se plantea como un laboratorio de potencial humano que busca transformar cuerpo, mente y espíritu. Foto de cortesía
Pyme-Emprende

Emprendimiento costarricense lanza AL DOJO Power Lab

SECCIONES
  • CENTROAMERICA & MUNDO
  • EMPRESAS & MANAGEMENT
  • PYME EMPRENDE
  • INTELIGENCIA E&N
  • BRANDLAB
  • SUSCRIBETE
  • CONTACTANOS
ESPECIALES
  • REPUTACIÓN CA
  • ADMIRADOS
  • LOVEMARKS
  • RSE
  • TOM
  • MAS ESPECIALES...
PORTADA DEL MES
Edición E&amp;N 309 -Lovemarks 2025: cuando una marca trasciende la lógica
Nuestras APPS
Download Android
Estrategia y Negocios
Todos los derechos reservados ©