lunes, diciembre 8

Seguridad

Microsoft no dará soporte a Windows 10: ¿A qué riesgos estará expuesto?
Seguridad

Microsoft no dará soporte a Windows 10: ¿A qué riesgos estará expuesto?

Microsoft dejará de brindar soporte oficial para Windows 10 El 14 de octubre de 2025 es el día que Microsoft decretó para el final de vida (End of Life) de ese sistema operativo. De esta manera, dejará de brindar soporte oficial y no habrá más actualizaciones de seguridad ni correcciones. Esto toma real trascendencia si se tiene en cuenta que según estimaciones de julio, cerca del 47 % de usuarios globales utilizaban Windows 10. Ante este escenario, ESET, compañía líder en detección proactiva de amenazas, analiza qué se puede hacer, y a qué riesgos se podría estar expuesto a partir del 14 de octubre si se decide mantener ese sistema operativo y no llevar a cabo ninguna acción preventiva. “Seguir utilizando Windows 10 después del 14 de octubre trae aparejadas consecuencias reales que ...
Gemini imparable: Descubre 20 Vulnerabilidades Antes que los Hackers
Seguridad

Gemini imparable: Descubre 20 Vulnerabilidades Antes que los Hackers

Hacker vs Gemini Google, en un avance sin precedentes para la ciberseguridad, ha revelado que su agente de inteligencia artificial Big Sleep, desarrollado en colaboración con DeepMind y Project Zero, ha identificado 20 vulnerabilidades críticas en software de código abierto antes de que fueran explotadas por hackers. Este logro, anunciado el 5 de agosto de 2025, marca un punto de inflexión en la detección automatizada de fallos de seguridad, combinando modelos de lenguaje avanzados (basados en Gemini) con técnicas de análisis de código innovadoras. Cómo funciona Big Sleep El sistema emplea un enfoque dual: Análisis de variantes asistido por LLMs: Big Sleep se alimenta de bases de datos de vulnerabilidades ya parcheadas para identificar patrones similares en código actualizado,...
Venezuela creará dirección de ciberdefensa
Seguridad

Venezuela creará dirección de ciberdefensa

El presidente de Venezuela, Nicolás Maduro, anunció la creación de una dirección de ciberdefensa, una nueva unidad estratégica que formará parte de un proceso de transformación de la Guardia Nacional Bolivariana (GNB). El objetivo de esta iniciativa es fortalecer las capacidades digitales del país y combatir el "ciberterrorismo", según declaraciones del mandatario. Este anuncio se produce en un contexto global donde la seguridad digital se ha convertido en una prioridad para diversos gobiernos. ¿Qué es la ciberdefensa y por qué es relevante? La ciberdefensa es una disciplina clave para la seguridad nacional en el siglo XXI. Se define como el conjunto de estrategias y acciones que un Estado u organización implementa para proteger sus sistemas, redes y datos de ataques cibernéticos. Su...
Malware publicitario apunta a dispositivos Android en Latinoamérica
Seguridad

Malware publicitario apunta a dispositivos Android en Latinoamérica

Cada día aumentan los riesgos para los usuarios de Android expuestos al Malware Publicitario Durante la primera mitad de 2025 las amenazas móviles en Android mostraron un aumento del 160% en lasdetecciones de adware y clickers a nivel global, según el último ESET Threat Report. En este contexto, ESET,compañía líder en detección proactiva de amenazas, analiza Kaleidoscope, un esquema que engaña a redesde publicidad para monetizar anuncios intrusivos y afecta a Latinoamérica, con foco en Brasil, México, Perú yArgentina. Los usuarios afectados sufren invasión de publicidad, ralentización del dispositivo y otroscomportamientos extraños en sus dispositivos.“Las empresas que contratan redes publicitarias esperan que sus anuncios se muestren en apps legítimas, deforma controlada...
Phishing vs spam (y malspam): cuáles son las diferencias
Seguridad

Phishing vs spam (y malspam): cuáles son las diferencias

En Internet existen muchos riesgos En el mundo de la seguridad de la información conviven conceptos que, si no se analizan en profundidad, pueden confundirse y hasta poner en riesgo los datos personales, privacidad y dinero. Esto aplica al phishing, el spam y también el malspam. ESET, compañía líder en detección proactiva de amenazas, detalla en qué consiste cada uno, cuáles son sus principales características, qué los diferencia y qué acciones concretas se pueden tomar para evitar ser víctima de estafas o engaños. “Ya sea que se trate de phishing, spam o malspam, siempre es necesario que como usuarios seamos cuidadosos con dónde hacemos clic, ya que se nos podría estar dirigiendo a sitios que busquen robar nuestra información personal o incluso descargar algún tipo de contenido mali...
¿Qué tan seguro es tu iPhone?
Seguridad

¿Qué tan seguro es tu iPhone?

Aplicaciones maliciosas, descargas desde sitios web, redes de wi fi públicas, phishing, ingeniería social, son algunas de las amenazas que ponen en riesgo a los usuarios de iPhone El control de Apple sobre su ecosistema de dispositivos y aplicaciones ha sido históricamente estricto. Además, hay varias funciones de seguridad integradas, como el cifrado fuerte y la contenerización, que ayudan a evitar la fuga de datos y limitan la propagación de malware. A pesar de todo esto, ESET, compañía líder en detección proactiva de amenazas, advierte que no se eliminan los riesgos por completo, ya que las estafas cotidianas y otras amenazas bombardean también a usuarios de iOS, y aunque algunas son más comunes que otras, todas exigen atención. “El hecho de que las aplicaciones de iOS suelen proc...
Engaño que simula la identidad FedEx roba datos financieros
Seguridad

Engaño que simula la identidad FedEx roba datos financieros

Usan un correo falso que simula ser FedEx informando de un envío retenido ESET Latinoamérica alerta sobre una campaña de phishing que utiliza correos que imitan al servicio de logística FedEx para engañar a los usuarios y así robar los datos personales y financieros de las víctimas. Los correos usan de excusa para el contacto que hay un paquete retenido en aduana y se debe realizar alguna gestión para destrabar el envío. El mensaje provee un supuesto número de seguimiento de un envío para generar confianza con la víctima y que esta responda. La finalidad es el robo de datos financieros de la víctima, quien ingresará sus datos para hacer un pago ficticio como canon para liberar el paquete retenido. Los cibercriminales recolectan así información financiera verificada con la que pueden...
Ciberseguridad en la era digital: la confianza como pilar
Seguridad

Ciberseguridad en la era digital: la confianza como pilar

Ana Lucia Magliano, Mastercard Latin America and the Caribbean La digitalización avanza a pasos agigantados y con cada avance digital surgen nuevos desafíos. El riesgo cibernético y las amenazas digitales evolucionan constantemente con nuevas tácticas impulsadas por inteligencia artificial y redes criminales sofisticadas, poniendo en riesgo la confianza, el crecimiento y la seguridad del ecosistema digital. No se trata solo de proteger transacciones, sino de asegurar cada interacción. Sin confianza, la digitalización no puede avanzar.Ciberseguridad: un desafío global en ascensoLos ciberdelincuentes han encontrado en la IA una herramienta poderosa para sofisticar sus ataques. Desde deepfakes, phishing automatizados, y fraude a gran escala vuelven al crimen organizado digital no solo más ...
Alerta de WhatsApp: vulnerabilidad permitía ejecución de código malicioso disfrazado de imágenes
Seguridad

Alerta de WhatsApp: vulnerabilidad permitía ejecución de código malicioso disfrazado de imágenes

WhatsApp lanzó una actualización de su aplicación para Windows con el objetivo de corregir una vulnerabilidad que habilitaba a cibercriminales la ejecución de código malicioso oculto en mensajes que simulaban ser imágenes, reportó ESET. La falla dentro de la aplicación fue registrada como CVE-2025-30401, y fue descubierta por un investigador independiente dentro del programa de Bug Bounty de Meta. Según comentó la empresa, no hay pruebas de que la vulnerabilidad haya sido explotada activamente ya que el hallazgo a tiempo habría permitido su corrección antes de que pudiera usarse de forma maliciosa. WhatsApp corrigió esta vulnerabilidad, que exponía a sus usuarios, con una actualización automática de la aplicación. Para estar protegido, es necesario contar con la versión 2.2450.6 o un...
De viral a vulnerable: los peligros ocultos tras tu imagen al estilo Ghibli
Seguridad

De viral a vulnerable: los peligros ocultos tras tu imagen al estilo Ghibli

Es peligroso compartir nuestra identificación facial en sitios públicos La reciente viralización de la tendencia de transformar fotografías personales al estilo de animación mediante inteligencia artificial ha generado un debate sobre los riesgos inherentes a la privacidad y seguridad de los datos compartidos. Carlos López, gerente de soporte y capacitación de ESET Venezuela, subraya que, si bien la mecánica difiere de previas aplicaciones virales, los peligros fundamentales persisten al entregar información personal en el entorno digital. La popular tendencia de generar imágenes estilo Studio Ghibli mediante IA implica riesgos de privacidad al compartir datos faciales. La incertidumbre sobre el resguardo y el posible uso futuro de esta información es latente. En este sentido, ESE...