2024-12-18
Estos fueron los ataques e incidentes de seguridad más importantes que afectaron a las organizaciones en la región durante este año
Actualidad2024-12-4
Superintendente de la SBS indicó que en el Perú hace falta talento humano especializado para abordar estos problemas.
Negocios2024-11-26
Inescrupulosos aprovechan la reputación de Spotify para engañar a usuarios y distribuir software sin licencia mediante listas de reproducción ind...
Actualidad2024-11-26
El estudio de la empresa de ciberseguridad ESET Perú e Infamous Gaming revela una alta exposición de los gamers a riesgos como hackeos y phishing...
Actualidad2024-11-25
El Black Friday y el Cyber Monday traen grandes ofertas en línea. Sin embargo, esta situación es más que favorable para los ciberdelincuentes, qu...
Ciberseguridad2024-10-25
Reanudar actividades siempre puede resultar una buena idea, y más cuando se trata de aquel dispositivo móvil cargado de información importante, d...
Trends2024-10-18
Un equipo de investigadores ha logrado vulnerar el cifrado SPN mediante una computadora cuántica, lo que podría comprometer la seguridad de secto...
Actualidad2024-10-4
Un estudio señala que los ciberataques llegarán a costar a las empresas cerca de 10.000 millones de euros. La inteligencia artificial también imp...
Ciberseguridad2024-7-29
Campañas maliciosas van desde la clásica venta de entradas falsas hasta presuntos regalos ofrecidos por operadoras móviles para turistas
Ciberseguridad2024-7-5
Una amenaza para los usuarios es el robo o hackeo de cuentas, lo que puede causar serios problemas. Afortunadamente, existen medidas de seguridad...
Ciberseguridad2024-6-8
Los especialistas han dicho que “los malos juegan con ventaja porque atacar es fácil y defender es muy difícil”
Ciberseguridad2024-5-10
Usuarios y sitios de tecnología reportan la modalidad que tendría que ver con compartir pantalla
Ciberseguridad2024-5-3
La evolución tecnológica que representan las eSIM no las deja fuera del alcance de los ciberdelincuentes, que se adaptaron para clonarlas y secue...
Tecnología y ciencias2024-4-30
Los teléfonos móviles, como plataforma para juegos, comprenden la mitad de dicha industria, mientras que las consolas representan el 28% del merc...
Tecnología y ciencias2024-4-20
De no haber sido encontrado, la vulnerabilidad podría haber afectado computadoras de instituciones de todo el mundo que utilizan el sistema opera...
Ciberseguridad2024-2-16
Este tipo de ataque puede afectar los recursos y la operatividad de un servicio web, red o servidor
Ciberseguridad2024-2-6
Más de la mitad (56%) de los ciberataques analizados en el informe ‘Active Adversary’, elaborado por Sophos X-Ops, estaban vinculados a casos de ...
Ciberseguridad2024-2-5
La industria deportiva ha sufrido ciberataques en repetidas ocasiones durante la última década
Ciberseguridad2024-1-30
Los datos personales se han convertido en moneda de cambio y los cibercriminales buscan explotar toda información valiosa, desde detalles financi...
Ciberseguridad2024-1-4
La ‘dark web’ solo engloba el 0,1% del contenido total de Internet; sin embargo, al ser un espacio que se utiliza para llevar a cabo acciones pri...
Ciberseguridad2023-12-11
Debido a la gran cantidad de datos que manejan y a que sus sistemas informáticos suelen ser antiguos, las universidades se han convertido en uno ...
Ciberseguridad2023-11-8
El ‘mod’ contiene un módulo espía malicioso que se pone en marcha cuando el teléfono de la víctima se enciende o se carga
Actualidad2023-10-17
Cargar tus dispositivos en los puertos USB de los aeropuertos podría darte más daños que beneficios. El principal responsable es el famoso juice ...
Ciberseguridad2023-10-12
Empresa de ciberseguridad descubrió recientemente una campaña de correos de suplantación de identidad que ataca a empleados a través de un correo...
Ciberseguridad2023-10-7
Esta característica se ha distinguido desde el inicio de la guerra en Ucrania. Los activistas apoyados por Rusia e Irán “aumentaron sus capacidad...
Ciberseguridad2023-8-31
Este tipo de ciberataque interrumpe los servicios en línea y podría durar unos cuantos minutos o hasta algunas semanas
Ciberseguridad2023-8-23
Con la información que los cibercriminales han obtenido podrían lanzar ataques de ‘phishing’, para engañar a la víctima y obtener información se...
Ciberseguridad2023-7-18
ESET reveló que Perú cuenta con el 24% de todas las detecciones en toda Latinoamérica
Ciberseguridad2023-6-30
El dispositivo recibido puede contener un archivo malicioso que, al conectarse al WiFi y con el ‘smartphone’, accede a la información del usuario...
Ciberseguridad2023-6-27
De acuerdo con el informe de Trend Micro, en esta práctica fue habitual el uso de ‘malware’ conocido frente al desconocido. Sin embargo, el porce...
Ciberseguridad2023-6-1
Estos ataques podrían sentar las bases técnicas para futuras alteraciones de las comunicaciones vitales entre EE.UU y Asia durante crisis posteri...
Ciberseguridad2023-5-9
En el marco del Día Mundial de la Contraseña, te brindamos algunos consejos para crear claves seguras y difíciles de descifrar
Ciberseguridad2023-3-29
La firma acaba de inaugurar su Centro de Control de Seguridad Integrada (CCSI) para impulsar ese servicio –sobre todo– en el interior del país. A...
Día 12023-3-6
También, se redujo el tiempo que tarda un ciberdelincuente en acceder a un sistema
Actualidad2023-2-10
El penteseting es una técnica que consiste en atacar diferentes entornos o sistemas de las empresas en un contexto controlado, con la finalidad d...
Tecnología y ciencias2023-1-23
Aunque hay cibercriminales encargados de desarrollar codigos maliciosos, muchas veces ellos no son los que ejecutan los ataques, sino que los ofr...
Actualidad2022-12-1
Ambos intentan acceder a un sistema informático, pero la diferencia radica en la motivación de cada uno. Mientras el primero lo hace para reforza...
Actualidad2022-11-21
Microsoft conoce esta vulnerabilidad y se espera que esté solucionada como parte de las actualizaciones de seguridad de los parches de diciembre ...
Actualidad2022-11-13
El virus informático proliferó en los 80, y si bien aún sigue vigente, hoy en día existen otros tipos de códigos maliciosos que rondan en la red....
Actualidad2022-11-10
La mayoría de agresiones son “iniciadas en territorio ruso o por empresas aliadas de Rusia”, pero no se las puede vincular al Kremlin. En este ar...
Europa2022-10-10
Los atacantes han integrado este malware espía en una aplicación fraudulenta llamada NumRent y lo distribuyen en enlaces de descarga a través de ...
Actualidad2022-9-30
Entre los datos robados están reportes sobre la salud del presidente que no se habían divulgado antes
Actualidad2022-9-18
Los hackers no se mostraron arrepentidos por lo sucedido pues no creen que perjudique a la empresa
Actualidad2022-9-17
Solo durante el primer trimestre de 2022, la ciberdelincuencia generó una pérdida de US$ 1,300 millones a través del blockchain, según datos de S...
Economía2022-8-18
Debido a una vulnerabilidad en el sistema, Google recomienda a todos actualizar el explorador
Actualidad2022-8-16
El sistema de pagos con el móvil de esta empresa podría haber permitido que ciberdelincuentes aprovechen sus vulnerabilidades para realizar robos...
Móviles2022-8-10
Actualmente, el sector minero tiene una necesidad muy grande de digitalización, virtualización y de incorporación de soluciones con tecnologías i...
Perú2022-8-10
La compañía tecnológica puntualiza que se ha producido una oleada de ciberataques que tienen por protagonistas familias de malware a través de a...
Actualidad2022-7-22
La compañía ha bloqueado las macros de archivos procedentes de Internet para evitar el peligro de una ciberamenaza
Actualidad2022-7-7
Se trataría del Lockdown Mode, una característica de uso opcional para proteger al usuario
Actualidad