jueves, octubre 23

Etiqueta: ESET

Microsoft no dará soporte a Windows 10: ¿A qué riesgos estará expuesto?
Seguridad

Microsoft no dará soporte a Windows 10: ¿A qué riesgos estará expuesto?

Microsoft dejará de brindar soporte oficial para Windows 10 El 14 de octubre de 2025 es el día que Microsoft decretó para el final de vida (End of Life) de ese sistema operativo. De esta manera, dejará de brindar soporte oficial y no habrá más actualizaciones de seguridad ni correcciones. Esto toma real trascendencia si se tiene en cuenta que según estimaciones de julio, cerca del 47 % de usuarios globales utilizaban Windows 10. Ante este escenario, ESET, compañía líder en detección proactiva de amenazas, analiza qué se puede hacer, y a qué riesgos se podría estar expuesto a partir del 14 de octubre si se decide mantener ese sistema operativo y no llevar a cabo ninguna acción preventiva. “Seguir utilizando Windows 10 después del 14 de octubre trae aparejadas consecuencias reales que ...
Malware publicitario apunta a dispositivos Android en Latinoamérica
Seguridad

Malware publicitario apunta a dispositivos Android en Latinoamérica

Cada día aumentan los riesgos para los usuarios de Android expuestos al Malware Publicitario Durante la primera mitad de 2025 las amenazas móviles en Android mostraron un aumento del 160% en lasdetecciones de adware y clickers a nivel global, según el último ESET Threat Report. En este contexto, ESET,compañía líder en detección proactiva de amenazas, analiza Kaleidoscope, un esquema que engaña a redesde publicidad para monetizar anuncios intrusivos y afecta a Latinoamérica, con foco en Brasil, México, Perú yArgentina. Los usuarios afectados sufren invasión de publicidad, ralentización del dispositivo y otroscomportamientos extraños en sus dispositivos.“Las empresas que contratan redes publicitarias esperan que sus anuncios se muestren en apps legítimas, deforma controlada...
Phishing vs spam (y malspam): cuáles son las diferencias
Seguridad

Phishing vs spam (y malspam): cuáles son las diferencias

En Internet existen muchos riesgos En el mundo de la seguridad de la información conviven conceptos que, si no se analizan en profundidad, pueden confundirse y hasta poner en riesgo los datos personales, privacidad y dinero. Esto aplica al phishing, el spam y también el malspam. ESET, compañía líder en detección proactiva de amenazas, detalla en qué consiste cada uno, cuáles son sus principales características, qué los diferencia y qué acciones concretas se pueden tomar para evitar ser víctima de estafas o engaños. “Ya sea que se trate de phishing, spam o malspam, siempre es necesario que como usuarios seamos cuidadosos con dónde hacemos clic, ya que se nos podría estar dirigiendo a sitios que busquen robar nuestra información personal o incluso descargar algún tipo de contenido mali...
¿Qué tan seguro es tu iPhone?
Seguridad

¿Qué tan seguro es tu iPhone?

Aplicaciones maliciosas, descargas desde sitios web, redes de wi fi públicas, phishing, ingeniería social, son algunas de las amenazas que ponen en riesgo a los usuarios de iPhone El control de Apple sobre su ecosistema de dispositivos y aplicaciones ha sido históricamente estricto. Además, hay varias funciones de seguridad integradas, como el cifrado fuerte y la contenerización, que ayudan a evitar la fuga de datos y limitan la propagación de malware. A pesar de todo esto, ESET, compañía líder en detección proactiva de amenazas, advierte que no se eliminan los riesgos por completo, ya que las estafas cotidianas y otras amenazas bombardean también a usuarios de iOS, y aunque algunas son más comunes que otras, todas exigen atención. “El hecho de que las aplicaciones de iOS suelen proc...
Engaño que simula la identidad FedEx roba datos financieros
Seguridad

Engaño que simula la identidad FedEx roba datos financieros

Usan un correo falso que simula ser FedEx informando de un envío retenido ESET Latinoamérica alerta sobre una campaña de phishing que utiliza correos que imitan al servicio de logística FedEx para engañar a los usuarios y así robar los datos personales y financieros de las víctimas. Los correos usan de excusa para el contacto que hay un paquete retenido en aduana y se debe realizar alguna gestión para destrabar el envío. El mensaje provee un supuesto número de seguimiento de un envío para generar confianza con la víctima y que esta responda. La finalidad es el robo de datos financieros de la víctima, quien ingresará sus datos para hacer un pago ficticio como canon para liberar el paquete retenido. Los cibercriminales recolectan así información financiera verificada con la que pueden...
Alerta de WhatsApp: vulnerabilidad permitía ejecución de código malicioso disfrazado de imágenes
Seguridad

Alerta de WhatsApp: vulnerabilidad permitía ejecución de código malicioso disfrazado de imágenes

WhatsApp lanzó una actualización de su aplicación para Windows con el objetivo de corregir una vulnerabilidad que habilitaba a cibercriminales la ejecución de código malicioso oculto en mensajes que simulaban ser imágenes, reportó ESET. La falla dentro de la aplicación fue registrada como CVE-2025-30401, y fue descubierta por un investigador independiente dentro del programa de Bug Bounty de Meta. Según comentó la empresa, no hay pruebas de que la vulnerabilidad haya sido explotada activamente ya que el hallazgo a tiempo habría permitido su corrección antes de que pudiera usarse de forma maliciosa. WhatsApp corrigió esta vulnerabilidad, que exponía a sus usuarios, con una actualización automática de la aplicación. Para estar protegido, es necesario contar con la versión 2.2450.6 o un...
De viral a vulnerable: los peligros ocultos tras tu imagen al estilo Ghibli
Seguridad

De viral a vulnerable: los peligros ocultos tras tu imagen al estilo Ghibli

Es peligroso compartir nuestra identificación facial en sitios públicos La reciente viralización de la tendencia de transformar fotografías personales al estilo de animación mediante inteligencia artificial ha generado un debate sobre los riesgos inherentes a la privacidad y seguridad de los datos compartidos. Carlos López, gerente de soporte y capacitación de ESET Venezuela, subraya que, si bien la mecánica difiere de previas aplicaciones virales, los peligros fundamentales persisten al entregar información personal en el entorno digital. La popular tendencia de generar imágenes estilo Studio Ghibli mediante IA implica riesgos de privacidad al compartir datos faciales. La incertidumbre sobre el resguardo y el posible uso futuro de esta información es latente. En este sentido, ESE...
Criptomonedas en alza: cómo mantener una wallet a salvo de amenazas
Seguridad

Criptomonedas en alza: cómo mantener una wallet a salvo de amenazas

The golden bitcoin on keyboard of notebook. Cryptocurrency bitcoin coins. Litecoin, Bitcoin, Ethereum, e-commerce, busibess, finance concept. crypto currency symbol. virtual electronic money concepts Por primera vez en su historia, la moneda digital Bitcoin superó los 100.000 dólares a principios de diciembre, con una subida de más del 30% desde la noche electoral en Estados Unidos. Se cumpla o no el optimismo sobre la retórica pro cripto del presidente electo Donald Trump durante su campaña electoral, el valor de las monedas virtuales sigue subiendo. En este contexto, ESET, compañía líder en detección proactiva de amenazas, destaca que también crecen las estafas y el malware diseñados para robar cripto. El último Threat Report de ESET revela que las detecciones de criptomi...
Top 5 de vulnerabilidades en navegadores más usados en móviles
Seguridad

Top 5 de vulnerabilidades en navegadores más usados en móviles

Una parte fundamental para poder acceder, ver o generar contenido y realizar diversas actividades en internet dentro de los dispositivos móviles es a través de los navegadores, los cuales son aplicaciones que están optimizadas para mostrar contenido web en pantallas más pequeñas a diferencia de un equipo de escritorio. ESET, compañía líder en detección proactiva de amenazas, comparte las vulnerabilidades más explotadas en los navegadores móviles más populares durante el segundo semestre de 2024. “Los usuarios buscan un navegador que les brinde una experiencia fluida al momento de consumir e interactuar con cualquier tipo de contenido, cada uno de estos tiene características particulares en el cómo muestran y guardan la información, sin embargo, también son una puerta para que el móvil p...
¿Cómo eliminar datos personales de los resultados de Google?
Seguridad

¿Cómo eliminar datos personales de los resultados de Google?

Hay mecanismos para eliminar los datos personales de los resultados de busqueda de Google ESET, compañía líder en detección proactiva de amenazas, advierte por qué puede ser importante reducir la huella digital, incluso en los resultados de búsqueda de Google, y cómo proteger los datos. El ejercicio de realizar una búsqueda con el propio nombre en internet, resulta útil para saber cómo aparece la información personal e identificar cualquier posible problema de privacidad. Generalmente, lo primero que aparecerá son las cuentas de redes sociales, blog o sitio web relacionados con el trabajo. Pero si se ajustan algunos parámetros, el resultado puede llegar a ser mucho más específico hasta mostrar direcciones o incluso sitios visitados con frecuencia. Si alguien tiene una cuenta en u...