
Ceven S.A
El enfoque de la seguridad TI suele centrarse en soluciones de software sofisticadas, pero la seguridad física de los dispositivos sigue siendo igualmente crítica. En 2025, el número de endpoints—dispositivos como notebooks, impresoras y teléfonos móviles—ha aumentado significativamente, lo que hace que los activos físicos sean vulnerables al robo y la manipulación.
Por ejemplo, aunque la mayoría de los usuarios prioriza el uso de contraseñas seguras, a menudo pasan por alto establecer una contraseña básica de inicio de sesión de Windows® en los equipos de escritorio. Si un dispositivo es robado, tal descuido proporciona acceso fácil a usuarios no autorizados.
El internet se ha convertido en una parte fundamental de tu vida diaria en el mundo, ofreciéndote un nuevo universo de información, conexión y conveniencia. Sin embargo, este panorama digital también alberga amenazas crecientes, particularmente relacionadas con la ciberdelincuencia. Las tecnologías avanzadas como la inteligencia artificial (IA) han transformado diversos sectores, mejorando la eficiencia e innovación, pero los ciberdelincuentes también están aprovechando esta tecnología para crear estafas sofisticadas que explotan las vulnerabilidades en tu vida en línea.
Mientras que las estafas tradicionales han plagado durante mucho tiempo las interacciones en línea, el aumento de las estafas impulsadas por IA es alarmante. Las pérdidas financieras por ciberdelincuencia podrían alcanzar billones de pesos anualmente, impulsadas por la capacidad de la IA para imitar el comportamiento humano, personalizar ataques y escalar operaciones.
Los argentinos usamos cada vez más Internet para todo: compras online, home banking, trámites y trabajo remoto. Por eso mismo, los ciberdelincuentes están desarrollando técnicas más sofisticadas para engañarnos. Las estafas por correo electrónico, también conocidas como phishing, son cada vez más comunes y usan inteligencia artificial (IA) para parecer más reales. Te contamos cómo identificarlas y protegerte.
Los ataques ya no son tan obvios como antes. Ahora, los estafadores usan IA para crear mensajes que parecen legítimos y hasta pueden mencionar datos personales tuyos. Los correos falsos suelen:
Copiar el diseño y los logos de empresas conocidas
Usar un tono de urgencia para que actúes rápido
A medida que avanzamos en 2025, el panorama de la seguridad en hogares inteligentes evoluciona rápidamente. Con la creciente adopción de casas conectadas en el mundo, las ventajas de la iluminación controlada por voz, los termostatos autorregulables y las cámaras inteligentes son innegables. Sin embargo, estas innovaciones traen consigo nuevos riesgos que hacen de la seguridad una prioridad fundamental.
Esta guía explora el estado actual de la seguridad en hogares inteligentes, las vulnerabilidades comunes, estrategias esenciales de protección y los mejores sistemas para salvaguardar tu hogar conectado.
El aumento de dispositivos interconectados ha revolucionado la vida cotidiana en la mayor parte del mundo, pero también ha creado nuevas oportunidades para los ciberdelincuentes. Para
Nos encontramos en una era digital donde las amenazas cibernéticas evolucionan constantemente. En este sentido, los ataques cibernéticos Living off the Land (LotL) representan un nuevo peligro para quienes conservan información delicada en sus computadoras.
Este tipo de ciberataques utiliza herramientas legítimas de los sistemas operativos que dificultan su detección. Ahora bien, protegerse contra estas amenazas es indispensable para asegurar la integridad de nuestros datos.
En este artículo, damos un vistazo a los ciberataques LotL y compartimos formas de mantenernos seguros en la red frente a este tipo de agresiones. Adicionalmente, analizamos las herramientas utilizadas
El acoso es un problema que muchos argentinos hemos enfrentado en algún momento y afecta a todas las partes de la sociedad, desde las escuelas hasta los lugares de trabajo. Este fenómeno ha trascendido las interacciones en persona, especialmente porque pasamos más tiempo en línea en redes sociales, aplicaciones de trabajo y foros de discusión.
El aumento del tiempo en línea incrementa nuestra exposición al ciberacoso, que consiste en acosar a otra persona en internet. Afortunadamente, la mayoría de las plataformas de redes sociales y foros cuentan con formas integradas de protección, así como reglas que ayudan a minimizar el riesgo de comportamientos negativos por parte de otros. Pero incluso si no las tienen, aún contás con opciones, como contactar a las autoridades.
En este artículo, abordaremos las 10
En un mundo cada vez más tecnológico, la ciberseguridad se ha convertido en una de las principales preocupaciones de personas y empresas. Con la proliferación de los ciberataques, mantener seguros tus datos e información personal es crucial. Imaginá un mundo donde cada clic, cada compra en línea y cada transacción bancaria te pongan en riesgo. Los ciberataques se multiplican como virus en un organismo en línea, explotando vulnerabilidades y robando datos valiosos: tu identidad, tus finanzas, tu privacidad. Todo se convierte en objetivo de los delincuentes en esta era digital.
Este artículo te ayudará a seleccionar la PC ideal para protegerte en línea. Abordaremos los riesgos que puedes enfrentar en línea, las características esenciales de una PC segura y los pasos que podés seguir para protegerte contra ataques cibernéticos. Acompáñanos
¿Sabés que existen ciertas actividades cotidianas que parecen inofensivas, pero ocultan un grave peligro detrás? Tal vez un archivo adjunto enviado por un amigo, un correo con un nombre llamativo sobre las vacaciones… hacés clic y cuando menos te lo esperas descubres que has sido víctima de phishing o algún malware capaz de hacer un gran daño, como en el caso de DarkGate.
En este artículo nos enfocaremos en DarkGate Loader y sus más recientes ataques que han puesto en jaque los servicios de mensajería como Teams y Skype. Pero primero, repasemos el impacto que ha tenido el malware en los últimos años.
Desde que la economía volvió a activarse y los