Por qué las empresas deben rastrear a sus gemelos digitales malvados

Los delincuentes se hacen pasar por tu marca para atacar a clientes, partners y empleados. ¿Cómo detectar y detener un ataque de los clones? La suplantación de identidad de marcas, sitios web y correos corporativos se está convirtiendo en una técnica cada vez más habitual entre los ciberdelincuentes. La Organización Mundial de la Propiedad Intelectual […]

Aumentan los ataques al sector educativo: ¿Cómo defenderse?

Las instituciones académicas tienen una serie de características únicas que las hacen atractivas para los ataques. ¿Cómo enfrentar esta amenaza? Las instituciones académicas tienen una serie de características únicas que las hacen atractivas para los cibercriminales. Los agentes patrocinados por estados-nación y los ciberdelincuentes se encuentran entre las mayores amenazas actuales para escuelas, institutos y […]

Hackearon a alguien cercano: ¿debo preocuparme?

Ecuador ­– Al enterarse de que alguna persona de nuestro entorno fue hackeada, hay dos preguntas que surgen casi de inmediato, la primera es cómo sucedió, y, la segunda apunta a si también debemos preocuparnos por la seguridad. Para poner claridad a este segundo interrogante, ESET, compañía líder en detección proactiva de amenazas, analiza los […]

Cincuenta sombras de sextorsión

Cómo los ciberdelincuentes ganan dinero con la vida amorosa de las víctimas. La sextorsión (una palabra compuesta por “sexo” y “extorsión”) originalmente se refería al chantaje mediante el uso de fotografías o vídeos comprometedores obtenidos al piratear el dispositivo de la víctima o proporcionados de forma voluntaria por la propia víctima. Si bien esta forma […]

¿Qué es Whaling y cómo proteger a las organizaciones?

ataques a personas de alto rango en una organización mediante correos electrónicos personalizados que buscan obtener datos confidenciales, instalar malware o inducir a la víctima a realizar transferencias fraudulentas. ECUADOR ­– A diferencia de los ataques de phishing tradicionales, que se apuntan a cualquier persona sin un objetivo fijo, ESET, compañía líder en detección proactiva […]

¿Cómo pueden robar las claves de acceso a tu banco?

Las 5 principales técnicas que se utilizan para el robo de credenciales y comparte buenas prácticas para evitar caer en engaños. Ecuador– Las credenciales bancarias representan uno de los activos más valiosos para las personas: obtenerlas significa para los cibercriminales tener en sus manos la llave que abre una caja fuerte virtual, y disponer del […]

Estafas de soporte técnico siguen vigentes: a qué debemos prestar atención en 2023

A continuación repasamos cómo los estafadores intentan ayudar a las víctimas a reparar un problema en su computadora que en realidad nunca existió. Los delincuentes detrás de fraude conocido como la “estafa del soporte técnico” han estado durante años ofreciendo a las personas un falso servicio de soporte técnico y “resolviendo” problemas inexistentes. Utilizando un […]

Qué es el doxing y cómo protegernos

El doxing es la práctica de publicar información personal de terceros con la intención de intimidar, extorsionar o afectar de alguna otra manera. ¿Qué tan riesgoso puede ser tener mis cuentas de redes sociales configuradas en modo público?¿O etiquetar el restaurante donde estoy teniendo esa deliciosa comida? ¡Casi todos lo hacen! Intentemos dar vuelta a […]