Los expertos en seguridad llevaban tiempo advirtiendo sobre el aprovechamiento de la tecnología de inteligencia artificial (IA) por parte de los ciberdelincuentes. Y ahora sale a luz el primer ransomware impulsado por IA generativa. Se trata de PromptLock, que utiliza un modelo de lenguaje que está accesible de forma gratuita para generar scripts maliciosos en tiempo real y ejecutar sus ataques. Estos scripts son compatibles […]Leer más
Tags :Eset
Alerta global por vulnerabilidad crítica en servidores Microsoft SharePoint: hechos, respuestas y reflexión
En la última semana, se confirmó una ola de ataques cibernéticos a escala global que aprovechó una grave vulnerabilidad de día cero en los servidores locales de Microsoft SharePoint. Grupos de atacantes lograron acceder a agencias federales y estatales en Estados Unidos, compañías energéticas, universidades y organismos gubernamentales de Europa, Asia y América Latina. El […]Leer más
Durante 2025, los infostealers, malware especializado en el robo de información sensible como credenciales y datos financieros, han tenido un aumento significativo en su actividad, especialmente en países como Brasil, México y Argentina, según lo informó ESET, compañía de detección proactiva de amenazas. Los infostealers son tipos de malware diseñados para robar información sensible de manera sigilosa, sin dejar rastro. Una vez […]Leer más
Por qué las cuentas abandonadas pueden ser una puerta de entrada para los ciberdelincuentes
A lo largo de la vida online, se crean infinidad de cuentas en distintos servicios, y muchas de ellas quedan abandonadas. En promedio, se estima que, una persona tiene 168 contraseñas de cuentas personales. Algunos ejemplos, pueden ser las veces en las que se abren cuentas para una suscripción a una prueba gratuita de distintos servicios, o […]Leer más
Con el avance de las tecnologías NFC y RFID, que permiten los pagos de proximidad, los delincuentes exploraron nuevas formas de fraude sin contacto en las que capturan la información de las tarjetas RFID, o realizan transacciones sin autorización. ESET explica cómo funcionan las tecnologías NFC y RFID, cómo ocurren las estafas en eventos públicos y […]Leer más
En un país como Perú, donde sectores clave como minería, energía y banca dependen de sistemas tecnológicos interconectados, los riesgos asociados a la digitalización se multiplican. Según el reciente ESET Security Report, más del 69% de las empresas en Latinoamérica ya han sido objetivo de ciberataques, y Perú no es la excepción. Por ello, es […]Leer más
Los ESET AWARDS 2024 reconocieron a toda la cadena de socios del mercado peruano, así como el rol de Channel News Perú por el impulso a la industria y el canal de distribución
La firma de ciberseguridad ESET llevó a cabo en Lima su ceremonia de reconocimiento anual a la excelencia y el compromiso entre sus socios estratégicos, mayoristas, aliados y periodistas que han contribuido al fortalecimiento de la seguridad digital y la concientización en el país. “Los ESET AWARDS son una expresión de nuestra gratitud. Son un […]Leer más
El rápido crecimiento de la industria de los videojuegos ha traído avances tecnológicos y entretenimiento, pero también ha incrementado la exposición a ciberamenazas. En Perú, tanto gamers casuales como profesionales enfrentan riesgos significativos en términos de ciberseguridad. Esto motivó a ESET Perú a realizar una encuesta en colaboración con Infamous Gaming, uno de los equipos […]Leer más
Un grupo de investigadores puso en evidencia cómo es posible recrear la imagen de un monitor a través de la intercepción de la radiación electromagnética de los cables de vídeo, una potencial forma de espionaje y robo de información. ESET analiza el fenómeno y cuenta de qué manera mantener la información protegida. Un grupo de […]Leer más
La industria de los videojuegos mueve millones de dólares anualmente y evidencia grandes expectativas hacia el futuro, este éxito hizo que los ciberdelincuentes enfoquen su mira tanto en las empresas que los producen como en los propios jugadores. ESET, compañía de detección proactiva de amenazas, comparte algunos casos recientes que muestran cómo los actores maliciosos buscan […]Leer más