<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
  <channel>
    <title>WeLiveSecurity</title>
    <link>https://www.welivesecurity.com</link>
    <language>es</language>
    <description>WeLiveSecurity</description>
    <item>
      <link>https://www.welivesecurity.com/es/cibercrimen/anthropic-fuga-codigo-claude-code/</link>
      <guid>https://www.welivesecurity.com/es/cibercrimen/anthropic-fuga-codigo-claude-code/</guid>
      <title>Fuga de código fuente de Claude Code: los riesgos detrás del error que expuso a Anthropic</title>
      <description>Un descuido en el proceso de publicación expuso la arquitectura de la herramienta de Anthropic y habilitó escenarios de jailbreak, clones malicosos y amenazas a la cadena de suministro.</description>
      <pubDate>Wed, 01 Apr 2026 17:48:09 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/filtracion-codigo-fuente-claude.jpg</image>
      <category>Cibercrimen</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/seguridad-cloud-workloads-maquinas-virtuales/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/seguridad-cloud-workloads-maquinas-virtuales/</guid>
      <title>Máquinas virtuales por todas partes y brechas de seguridad muy reales</title>
      <description>Las máquinas virtuales en la nube ofrecen una velocidad, una escala y una flexibilidad inigualables, pero todo ello podría no servir de mucho si se abandonan a su suerte.</description>
      <pubDate>Wed, 01 Apr 2026 14:44:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/virtual-machines-security.jpg</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/estafas-enganos/correos-falsos-correo-argentino-anuncios-gmail/</link>
      <guid>https://www.welivesecurity.com/es/estafas-enganos/correos-falsos-correo-argentino-anuncios-gmail/</guid>
      <title>Suplantan al Correo Argentino en anuncios patrocinados de Gmail para robar datos</title>
      <description>Una campaña de phishing usa anuncios en Gmail para suplantar al Correo Argentino y dirigir a usuarios a sitios falsos que capturan información sensible.</description>
      <pubDate>Tue, 31 Mar 2026 16:51:38 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/correo-argentino-gmail-ads/correo-argentino-phishing-gmail-anunciante-1.jpg</image>
      <category>Estafas y Engaños</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/privacidad/que-tan-facil-enganar-reconocimiento-facial/</link>
      <guid>https://www.welivesecurity.com/es/privacidad/que-tan-facil-enganar-reconocimiento-facial/</guid>
      <title>Qué tan fácil puede engañarse a los sistemas de reconocimiento facial</title>
      <description>Jake Moore, de ESET, ha utilizado gafas inteligentes, imitaciones y cambios de caras para "hackear" sistemas de reconocimiento facial muy extendidos.</description>
      <pubDate>Mon, 30 Mar 2026 18:16:25 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/rsac2026-jake-moore.jpg</image>
      <category>Privacidad</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/riesgos-llm-corporativos-primer-diagnostico/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/riesgos-llm-corporativos-primer-diagnostico/</guid>
      <title>Riesgos en LLM corporativos: guía para el primer diagnóstico</title>
      <description>La adopción de LLM avanza más rápido que los controles. Esta guía propone un primer diagnóstico para entender riesgos reales y ordenar su implementación en las empresas.</description>
      <pubDate>Fri, 27 Mar 2026 15:22:14 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/llm-empresas-riesgos-seguridad.jpg</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/ransomware/the-gentlemen-la-nueva-generacion-de-ransomware-que-ataca-a-medida/</link>
      <guid>https://www.welivesecurity.com/es/ransomware/the-gentlemen-la-nueva-generacion-de-ransomware-que-ataca-a-medida/</guid>
      <title>The Gentlemen: la nueva generación de ransomware que ataca a medida</title>
      <description>Este grupo de RaaS representa una nueva era: deja atrás los ataques masivos para dar paso a operaciones a medida. Un modelo silencioso y mucho más peligroso, que redefine las reglas del juego con campañas dirigidas y adaptativas.</description>
      <pubDate>Thu, 26 Mar 2026 17:50:57 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/gentlemen-ransomware/ransomware-gentlemen-ciberseguridad.jpg</image>
      <category>Ransomware</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/cloud-workload-security-atencion-a-los-puntos-ciegos/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/cloud-workload-security-atencion-a-los-puntos-ciegos/</guid>
      <title>Protección de cargas de trabajo en la nube: cómo eliminar puntos ciegos</title>
      <description>A medida que la infraestructura de TI se expande, la visibilidad y el control suelen quedarse atrás hasta que un incidente obliga a enfrentar la realidad.</description>
      <pubDate>Wed, 25 Mar 2026 19:13:33 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/cloud-workloads-1.png</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/initial-access-brokers-credenciales-comprometidas-vulnerabilidades/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/initial-access-brokers-credenciales-comprometidas-vulnerabilidades/</guid>
      <title>Initial Access Brokers (IAB): qué son y cómo operan para obtener y comercializar accesos a redes corporativas</title>
      <description>Los Initial Access Brokers obtienen y comercializan accesos iniciales a redes corporativas mediante credenciales comprometidas, malware y explotación de vulnerabilidades. Conocé cómo operan y por qué representan una amenaza creciente para las empresas.</description>
      <pubDate>Fri, 20 Mar 2026 15:35:29 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/initial-access-brokers/initial-access-broker-cybercrime.jpg</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/investigaciones/edr-killers-explicados-mas-alla-de-los-drivers/</link>
      <guid>https://www.welivesecurity.com/es/investigaciones/edr-killers-explicados-mas-alla-de-los-drivers/</guid>
      <title>EDR killers explicados: Más allá de los drivers</title>
      <description>Los investigadores de ESET profundizan en el ecosistema de los EDR killer y revelan cómo los atacantes abusan de los controladores vulnerables</description>
      <pubDate>Thu, 19 Mar 2026 15:44:35 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/edr-killers/malware-edr-killers-ransomware.png</image>
      <category>Investigaciones</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/impacto-guerra-iran-ciberseguridad-riesgos-clave/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/impacto-guerra-iran-ciberseguridad-riesgos-clave/</guid>
      <title>El impacto en la ciberseguridad de la guerra en Irán: riesgos clave que debe monitorear</title>
      <description>Aunque el conflicto se desarrolla en Medio Oriente, las repercusiones en la ciberseguridad pueden afectar a organizaciones de todo el mundo. Estos son los puntos críticos que requieren su atención.</description>
      <pubDate>Tue, 17 Mar 2026 16:04:42 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/iran-war-cyber-risks.jpg</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/malware/mapa-actividad-malware-america-latina/</link>
      <guid>https://www.welivesecurity.com/es/malware/mapa-actividad-malware-america-latina/</guid>
      <title>Mapa de actividad de malware en América Latina</title>
      <description>Un análisis basado en telemetría ESET muestra cómo se distribuyen las amenazas en cinco de los países de la región y revela similitudes en las campañas de malware.</description>
      <pubDate>Tue, 17 Mar 2026 14:45:06 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/malware-latinoamerica-eset-telemetry.jpeg</image>
      <category>Malware</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-menores/esta-bien-permitir-que-tus-hijos-publiquen-selfies-en-linea/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-menores/esta-bien-permitir-que-tus-hijos-publiquen-selfies-en-linea/</guid>
      <title>¿Está bien permitir que tus hijos publiquen selfies en línea?</title>
      <description>Cuando se trata de la vida digital de nuestros hijos, la prohibición rara vez funciona. Es nuestra responsabilidad ayudar a que construyan una relación sana con la tecnología.</description>
      <pubDate>Thu, 12 Mar 2026 15:21:30 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/children-selfies.jpg</image>
      <category>Seguridad y menores</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/cursos-online-ciberseguridad/usar-chatgpt-en-ciberseguridad/</link>
      <guid>https://www.welivesecurity.com/es/cursos-online-ciberseguridad/usar-chatgpt-en-ciberseguridad/</guid>
      <title>Cursos para usar ChatGPT en ciberseguridad</title>
      <description>ChatGPT es un aliado clave en ciberseguridad: usado estratégicamente, potencia tareas de defensa, análisis y hacking ético. Aquí encontrarás cursos para aplicarlo eficazmente.</description>
      <pubDate>Wed, 11 Mar 2026 14:33:09 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/cursos-chatgpt-ciberseguridad.jpg</image>
      <category>Cursos online gratuitos</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/investigaciones/sednit-recargado-apt-historico-reactiva-su-arsenal/</link>
      <guid>https://www.welivesecurity.com/es/investigaciones/sednit-recargado-apt-historico-reactiva-su-arsenal/</guid>
      <title>Sednit recargado: un APT histórico reactiva su arsenal</title>
      <description>La actividad reciente revela que Sednit ha retomado operaciones con nuevos implants y tácticas de espionaje de largo plazo.</description>
      <pubDate>Tue, 10 Mar 2026 18:46:45 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/sednit-reloaded/sednit-apt-group-beardshell-covenant.png</image>
      <category>Investigaciones</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/malware/actividad-infostealers-y-robo-credenciales/</link>
      <guid>https://www.welivesecurity.com/es/malware/actividad-infostealers-y-robo-credenciales/</guid>
      <title>Panorama infostealer: cambios globales y casos destacados en México y Brasil</title>
      <description>El análisis retrospectivo de 2025 revela nuevas familias, mayor sofisticación y dos hitos regionales: la campaña masiva de Lumma Stealer en México y el fraude NFC identificado en Brasil.</description>
      <pubDate>Tue, 10 Mar 2026 14:49:09 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/infostealers-latam/actividad-infostealer-panorama-eset-report-home.jpg</image>
      <category>Malware</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/que-hace-realmente-la-ciberseguridad-por-su-negocio/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/que-hace-realmente-la-ciberseguridad-por-su-negocio/</guid>
      <title>Qué hace realmente la ciberseguridad por su negocio</title>
      <description>La capacidad de seguir operando de manera segura en un entorno inseguro, donde sus competidores no pueden hacerlo, es una ventaja competitiva que rara vez se mide o se discute</description>
      <pubDate>Mon, 09 Mar 2026 15:06:07 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/business-cybersecurity-value.jpg</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/otros-temas/podcast-estafas-digitales-el-hackeo-de-las-emociones/</link>
      <guid>https://www.welivesecurity.com/es/otros-temas/podcast-estafas-digitales-el-hackeo-de-las-emociones/</guid>
      <title>Podcast | Estafas digitales: el hackeo de las emociones</title>
      <description>En este episodio, especialistas en ciberseguridad y salud mental revelan cómo las emociones pueden exponernos a estafas digitales y qué hacer para reconocer a tiempo los intentos de manipulación.</description>
      <pubDate>Fri, 06 Mar 2026 15:24:45 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/portada-wls.jpg</image>
      <category>Otros temas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/pymes-investigacion-amenazas-mdr/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/pymes-investigacion-amenazas-mdr/</guid>
      <title>Cómo las PyMEs utilizan la investigación de amenazas y los servicios MDR para fortalecer su ciberdefensa</title>
      <description>Hablamos con Jean‑Ian Boutin, director de ESET Threat Research, sobre cómo las soluciones de ciberseguridad que combinan tecnología avanzada y experiencia humana ayudan a las pymes a construir una verdadera ventaja defensiva.</description>
      <pubDate>Thu, 05 Mar 2026 19:46:30 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/jean-ian-boutin.jpg</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-digital/hugging-face-riesgos-cadena-de-suministro-ia/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-digital/hugging-face-riesgos-cadena-de-suministro-ia/</guid>
      <title>Hugging Face: qué es y cómo el cibercrimen explota la cadena de suministro de IA</title>
      <description>Descubre cómo funcionan los ataques a través de Hugging Face, los riesgos asociados a la deserialización de modelos y las estrategias de gobernanza necesarias para proteger tu empresa.</description>
      <pubDate>Thu, 05 Mar 2026 17:32:24 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/hugging-face.png</image>
      <category>Seguridad digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-moviles/estafas-por-whatsapp-5-errores-de-seguridad-que-facilitan-el-robo-de-cuentas/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-moviles/estafas-por-whatsapp-5-errores-de-seguridad-que-facilitan-el-robo-de-cuentas/</guid>
      <title>Estafas por WhatsApp: 5 errores de seguridad que facilitan el robo de cuentas</title>
      <description>¿Por qué la seguridad de las aplicaciones no es suficiente? Descubre cómo los ciberdelincuentes aprovechan simples fallos de privacidad para clonar cuentas y robar datos.</description>
      <pubDate>Wed, 04 Mar 2026 19:31:01 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/golpes-whatsapp.png</image>
      <category>Seguridad en Móviles</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-moviles/7-tips-para-detectar-apps-moviles-falsas/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-moviles/7-tips-para-detectar-apps-moviles-falsas/</guid>
      <title>7 tips para detectar apps móviles falsas</title>
      <description>Estos son los 7 consejos que debes tener en cuenta para mantenerte alejado de amenazas para dispositivos móviles: cómo identificar una app maliciosa y qué hacer si ya instalaste una.</description>
      <pubDate>Tue, 03 Mar 2026 17:03:38 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/apps-falsas-como-detectar/fake-apps-mobile-security.jpg</image>
      <category>Seguridad en Móviles</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-moviles/permisos-aplicaciones-moviles-por-que-importan/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-moviles/permisos-aplicaciones-moviles-por-que-importan/</guid>
      <title>Los permisos de las aplicaciones móviles (aún) importan más de lo que crees</title>
      <description>Al empezar a utilizar una nueva aplicación es probable que te pida aceptar permisos, pero hacerlo sin pensar puede exponerte a graves riesgos de privacidad y seguridad.</description>
      <pubDate>Fri, 27 Feb 2026 18:47:30 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/app-permissions.png</image>
      <category>Seguridad en Móviles</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/malware/cuales-fueron-los-malware-mas-activos-en-latinoamerica-2025/</link>
      <guid>https://www.welivesecurity.com/es/malware/cuales-fueron-los-malware-mas-activos-en-latinoamerica-2025/</guid>
      <title>Cuáles fueron los malware más activos en Latinoamérica durante 2025</title>
      <description>Un análisis de los tres tipos de malware con mayores detecciones en la telemetría de ESET durante el año pasado, con detalles sobre a qué sistemas afectan, qué vectores de distribución utilizan y en qué países tienen más presencia.</description>
      <pubDate>Fri, 27 Feb 2026 14:52:18 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/malware-detections-latam/malware-detecciones-telemetria-eset-latam-2025.jpg</image>
      <category>Malware</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/cibercrimen/chatbot-claude-hackeo-gobierno-mexico/</link>
      <guid>https://www.welivesecurity.com/es/cibercrimen/chatbot-claude-hackeo-gobierno-mexico/</guid>
      <title>Un cibercriminal manipula al chatbot Claude para infiltrarse en agencias del gobierno mexicano</title>
      <description>Un atacante usó IA para robar 150 GB de datos del gobierno mexicano, exponiendo cómo la automatización potencia tanto el cibercrimen como las defensas digitales.</description>
      <pubDate>Thu, 26 Feb 2026 17:11:36 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/claude-filtracion-mexico-jailbreak.jpg</image>
      <category>Cibercrimen</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/como-reconocer-llamadas-falsas-con-ia-una-amenaza-creciente-para-las-empresas/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/como-reconocer-llamadas-falsas-con-ia-una-amenaza-creciente-para-las-empresas/</guid>
      <title>Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas</title>
      <description>Cada vez es más difícil distinguir lo real de lo generado por inteligencia artificial, y la suplantación de voz ya se usa para atacar a empresas. ¿Cómo identificar una llamada falsa?</description>
      <pubDate>Wed, 25 Feb 2026 18:28:24 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/deepfake-calls-voice-cloning.png</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-digital/conversaciones-chatbots-ia-expuestas-riesgos/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-digital/conversaciones-chatbots-ia-expuestas-riesgos/</guid>
      <title>Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas</title>
      <description>ChatGPT y otros chatbots se volvieron confidentes digitales. Pero esa confianza puede jugar en contra: desde robos de identidad hasta extorsión y espionaje. Qué datos compartimos, cómo pueden filtrarse y de qué manera reducir el riesgo.</description>
      <pubDate>Tue, 24 Feb 2026 17:48:25 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/chatbot-ia-conversaciones-expuestas.jpg</image>
      <category>Seguridad digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/investigaciones/promptspy-novedoso-malware-android-usa-ia-generativa-apunta-argentina/</link>
      <guid>https://www.welivesecurity.com/es/investigaciones/promptspy-novedoso-malware-android-usa-ia-generativa-apunta-argentina/</guid>
      <title>PromptSpy: novedoso malware para Android que usa IA generativa apunta a Argentina</title>
      <description>Investigadores del equipo de ESET Research descubren PromptSpy: un malware para Android que es el primero conocido en abusar de la IA generativa como parte de su flujo de ejecución. Apunta principalmente a usuarios en Argentina a través de una app llamada MorganArg.</description>
      <pubDate>Thu, 19 Feb 2026 12:28:36 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/promptspy/promptspy-gemini-genai-malware.jpg</image>
      <category>Featured</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/phishing/spam-correos-no-deseados-por-que-llegan/</link>
      <guid>https://www.welivesecurity.com/es/phishing/spam-correos-no-deseados-por-que-llegan/</guid>
      <title>¿Te llega mucho spam o correos electrónicos fraudulentos? Probablemente sea por esto</title>
      <description>Si tu bandeja de entrada está inundada de mensajes no deseados e incluso maliciosos, te contamos 10 razones por las que está ocurriendo y qué medidas puedas tomar.</description>
      <pubDate>Fri, 13 Feb 2026 19:42:02 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/scam-spam-emails.jpg</image>
      <category>Phishing</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-digital/me-hackearon-la-cuenta-que-hacer-en-los-primeros-15-minutos/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-digital/me-hackearon-la-cuenta-que-hacer-en-los-primeros-15-minutos/</guid>
      <title>Me hackearon la cuenta: ¿qué hacer en los primeros 15 minutos?</title>
      <description>Cuando una de nuestras cuentas es vulnerada, saber qué hacer de manera rápida es vital para mitigar el impacto. Conoce las acciones clave para que un hackeo no tenga consecuencias más graves.</description>
      <pubDate>Mon, 09 Feb 2026 13:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/me-robaron-cuenta-que-hagojpeg.jpeg</image>
      <category>Seguridad digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-menores/menores-y-chatbots-a-que-riesgos-prestar-atencion/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-menores/menores-y-chatbots-a-que-riesgos-prestar-atencion/</guid>
      <title>Niños, niñas y chatbots: riesgos principales a los que prestar atención</title>
      <description>A medida que los niños recurren a los chatbots de inteligencia artificial en busca de respuestas, consejos y compañía, surgen preguntas sobre su seguridad, privacidad y desarrollo emocional</description>
      <pubDate>Fri, 06 Feb 2026 16:33:43 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/children-chatbots-privacy-security-risks.jpg</image>
      <category>Seguridad y menores</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/contrasenas/robo-de-credenciales-metodos-mas-frecuentes/</link>
      <guid>https://www.welivesecurity.com/es/contrasenas/robo-de-credenciales-metodos-mas-frecuentes/</guid>
      <title>Robo de credenciales: métodos más frecuentes y recomendaciones para reducir el riesgo</title>
      <description>El compromiso de contraseñas sigue siendo un problema recurrente en Latinoamérica, impulsado por técnicas de ingeniería social, malware especializado y filtraciones en organizaciones. Cómo mantenerse a salvo.</description>
      <pubDate>Wed, 04 Feb 2026 19:18:50 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/robo-contrasenas-infostealers-troyanos.jpg</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-digital/openclaw-riesgos-seguridad/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-digital/openclaw-riesgos-seguridad/</guid>
      <title>OpenClaw (antes Clawdbot y Moltbot): qué es el asistente de IA que automatiza tu PC y cuáles son sus riesgos de seguridad</title>
      <description>OpenClaw, antes Clawdbot y Moltbot, automatiza tareas mediante IA local. Su popularidad crece, pero también las dudas: repasamos los principales riesgos de seguridad que presenta.</description>
      <pubDate>Tue, 03 Feb 2026 15:46:10 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/openclaw-moltbot-clawbot-ai-agents-risk.jpg</image>
      <category>Seguridad digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/investigaciones/dynowiper-analisis-tecnico-y-atribucion/</link>
      <guid>https://www.welivesecurity.com/es/investigaciones/dynowiper-analisis-tecnico-y-atribucion/</guid>
      <title>DynoWiper: actualización, análisis técnico y atribución</title>
      <description>Los investigadores de ESET presentan detalles técnicos sobre un reciente incidente de destrucción de datos que afectó a una empresa del sector energético de Polonia</description>
      <pubDate>Fri, 30 Jan 2026 14:59:59 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/dynowiper/dynowiper-poland-energy-sector-cyberattack.png</image>
      <category>Investigaciones</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/ransomware/data-leak-sites-como-arma-de-presion/</link>
      <guid>https://www.welivesecurity.com/es/ransomware/data-leak-sites-como-arma-de-presion/</guid>
      <title>¿Cómo utilizan los grupos de ransomware los data leak sites como herramienta de presión?</title>
      <description>Conoce cómo los data leak sites encajan en el ecosistema de los grupos de ransomware.</description>
      <pubDate>Thu, 29 Jan 2026 18:13:49 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/data-leak-sites-ransomware/data-leak-sites-ransomware.jpeg</image>
      <category>Ransomware</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/investigaciones/spyware-android-app-de-citas-falsa-pakistan/</link>
      <guid>https://www.welivesecurity.com/es/investigaciones/spyware-android-app-de-citas-falsa-pakistan/</guid>
      <title>¿Es realmente amor? Una campaña de espionaje utiliza una aplicación de citas falsa como señuelo</title>
      <description>Investigadores de ESET descubrieron una campaña de spyware para Android que apunta a usuarios en Pakistán y forma parte de una operación de espionaje más amplia.</description>
      <pubDate>Wed, 28 Jan 2026 18:02:22 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/love-actually/pakistan-romance-scam.jpg</image>
      <category>Investigaciones</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/privacidad/que-hacen-con-los-datos-robados-los-cibercriminales/</link>
      <guid>https://www.welivesecurity.com/es/privacidad/que-hacen-con-los-datos-robados-los-cibercriminales/</guid>
      <title>De la filtración al fraude: qué hacen los cibercriminales con los datos personales robados</title>
      <description>Cuando los datos personales se filtran, el problema recién empieza: los actores maliciosos inician un proceso bien organizado que culmina en nuevos fraudes, estafas dirigidas y ataques cada vez más creíbles.</description>
      <pubDate>Wed, 28 Jan 2026 14:27:49 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/ciclo-datos-robados-cibercrimen.jpg</image>
      <category>Privacidad</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/estafas-enganos/spotify-paginas-falsas-en-dominios-legitimos/</link>
      <guid>https://www.welivesecurity.com/es/estafas-enganos/spotify-paginas-falsas-en-dominios-legitimos/</guid>
      <title>Páginas falsas de Spotify se ocultan en dominios legítimos de empresas latinoamericanas para robar información</title>
      <description>Se han detectado dos casos en Latinoamérica donde ciberdelincuentes explotan vulnerabilidades en sitios de empresas de la región para alojar páginas falsas de Spotify y robar credenciales de acceso y datos financieros.</description>
      <pubDate>Tue, 27 Jan 2026 16:56:02 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/spotify-phishing-sitios-comprometidos/spotify-paginas-falsas-sitios-vulnerados-pymes.png</image>
      <category>Estafas y Engaños</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/estafas-enganos/sitio-falso-simula-pagina-oficial-sre-pasaporte-mexicano/</link>
      <guid>https://www.welivesecurity.com/es/estafas-enganos/sitio-falso-simula-pagina-oficial-sre-pasaporte-mexicano/</guid>
      <title>Sitio falso roba datos simulando ser una página oficial para tramitar el pasaporte mexicano</title>
      <description>Un sitio fraudulento utilizó anuncios patrocinados y páginas falsas para hacerse pasar por el portal oficial del pasaporte mexicano y robar datos personales y financieros.</description>
      <pubDate>Mon, 26 Jan 2026 18:32:53 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/pasaporte-mexicano-sitio-falso/phishing-pasaporte-mexico-sitio-falso.jpg</image>
      <category>Estafas y Engaños</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/investigaciones/eset-research-identifica-a-sandworm-como-responsable-ciberataque-a-la-red-polonia/</link>
      <guid>https://www.welivesecurity.com/es/investigaciones/eset-research-identifica-a-sandworm-como-responsable-ciberataque-a-la-red-polonia/</guid>
      <title>ESET Research atribuye a Sandworm el ciberataque a la red eléctrica polaca en 2025</title>
      <description>El ataque involucró un wiper que los investigadores de ESET analizaron y denominaron DynoWiper</description>
      <pubDate>Fri, 23 Jan 2026 19:24:02 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/sandworm-poland-attack.jpg</image>
      <category>Investigaciones</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/por-que-linkedin-terreno-caza-para-los-actores-maliciosos-y-como-protegerte/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/por-que-linkedin-terreno-caza-para-los-actores-maliciosos-y-como-protegerte/</guid>
      <title>Por qué LinkedIn es un terreno de caza para los actores maliciosos — y cómo protegerte</title>
      <description>La red social profesional es una vasta base de datos pública de información corporativa. No creas que todas las personas en el sitio son realmente quienes dicen ser.</description>
      <pubDate>Fri, 23 Jan 2026 18:41:43 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/linkedin-cyberattacks-social-engineering.png</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/estafas-enganos/usuarios-apple-pay-6-principales-estafas/</link>
      <guid>https://www.welivesecurity.com/es/estafas-enganos/usuarios-apple-pay-6-principales-estafas/</guid>
      <title>Estafas comunes de Apple Pay y cómo mantenerse a salvo</title>
      <description>Así funcionan las estafas más comunes dirigidas a usuarios de Apple Pay y qué puedes hacer para ir un paso por delante</description>
      <pubDate>Thu, 22 Jan 2026 15:36:13 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/apple-pay-scams.jpg</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/privacidad/ha-llegado-el-momento-de-que-los-servicios-de-internet-adopten-la-verificacion-de-identidad/</link>
      <guid>https://www.welivesecurity.com/es/privacidad/ha-llegado-el-momento-de-que-los-servicios-de-internet-adopten-la-verificacion-de-identidad/</guid>
      <title>¿Ha llegado el momento de que los servicios de Internet adopten la verificación de identidad?</title>
      <description>¿Deben generalizarse las identidades verificadas en Internet? La prohibición de las redes sociales en Australia para los menores de 16 años demuestra por qué es una cuestión importante.</description>
      <pubDate>Tue, 20 Jan 2026 18:16:43 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/internet-verification.png</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-digital/5-tipos-de-sitios-detectan-mineros-criptomonedas-en-latam/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-digital/5-tipos-de-sitios-detectan-mineros-criptomonedas-en-latam/</guid>
      <title>5 tipos de sitios donde más se detectan mineros de criptomonedas en LATAM</title>
      <description>Conoce los perfiles de los sitios donde más se observó la exposición a scripts de minería, en base a las detecciones en la región durante 2025. Por qué es una amenaza y qué hacer para reducir el riesgo.</description>
      <pubDate>Thu, 15 Jan 2026 13:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/cryptojacking-sitios-comprometidos-malware.jpeg</image>
      <category>Seguridad digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/cibercrimen/que-hacen-los-cibercriminales-con-la-informacion-que-roban/</link>
      <guid>https://www.welivesecurity.com/es/cibercrimen/que-hacen-los-cibercriminales-con-la-informacion-que-roban/</guid>
      <title>¿Qué hacen los cibercriminales con la información que roban?</title>
      <description>Los datos personales, sensibles y/o confidenciales son uno de los botines predilectos de los actores maliciosos. Una vez obtenidos, ¿para qué los utilizan?</description>
      <pubDate>Thu, 08 Jan 2026 18:36:03 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/09-25/credential-theft-businesses.jpeg</image>
      <category>Cibercrimen</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/estafas-enganos/phishing-booking-clickfix-malware-windows/</link>
      <guid>https://www.welivesecurity.com/es/estafas-enganos/phishing-booking-clickfix-malware-windows/</guid>
      <title>Correos falsos de Booking.com distribuyen malware usando la técnica de ClickFix simulando un error de Windows</title>
      <description>Una campaña de phishing aprovecha la técnica ClickFix para inducir a usuarios a ejecutar comandos maliciosos en Windows mediante falsas pantallas de error.</description>
      <pubDate>Thu, 08 Jan 2026 16:38:39 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/clickfix-booking.jpg</image>
      <category>Estafas y Engaños</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/cursos-online-ciberseguridad/curso-gratuito-de-afp-para-verificar-contenido-creado-por-ia/</link>
      <guid>https://www.welivesecurity.com/es/cursos-online-ciberseguridad/curso-gratuito-de-afp-para-verificar-contenido-creado-por-ia/</guid>
      <title>Curso gratuito de AFP para verificar contenido creado por IA</title>
      <description>AFP ofrece un curso especializado para periodistas y editores, orientado a identificar contenido generado por inteligencia artificial en el ecosistema informativo. Incluye herramientas prácticas y ejercicios para entrenar la mirada crítica frente a este tipo de materiales.</description>
      <pubDate>Mon, 05 Jan 2026 15:23:23 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/curso-afp-verificacion-contenido.jpg</image>
      <category>Cursos online gratuitos</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/recursos-herramientas/inteligencia-de-la-informacion-convertir-datos-en-conocimiento-estrategico/</link>
      <guid>https://www.welivesecurity.com/es/recursos-herramientas/inteligencia-de-la-informacion-convertir-datos-en-conocimiento-estrategico/</guid>
      <title>Inteligencia de la Información: del dato a la estrategia, más allá de las herramientas</title>
      <description>Transformar datos en conocimiento estratégico implica análisis y contexto para anticipar riesgos y decidir con precisión. En este artículo explicamos el proceso, las fuentes y las fases que convierten información dispersa en conocimiento accionable.</description>
      <pubDate>Mon, 29 Dec 2025 21:27:30 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/inteligencia-informacion-osint.jpg</image>
      <category>Recursos y Herramientas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/privacidad/podcast-conexion-segura-vpn-de-que-me-protege/</link>
      <guid>https://www.welivesecurity.com/es/privacidad/podcast-conexion-segura-vpn-de-que-me-protege/</guid>
      <title>Podcast | VPN ¿Cuándo es necesaria y de qué me protege?</title>
      <description>En el nuevo episodio de Conexión Segura hablamos sobre una herramienta que genera dudas y tal vez conceptos erróneos. ¿Qué es una VPN exactamente? ¿Para qué sirve? ¿Realmente me protege al navegar?</description>
      <pubDate>Mon, 29 Dec 2025 13:25:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/portada-wls.jpg</image>
      <category>Seguridad digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/schrodinger-ciberseguridad-locks-soc/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/schrodinger-ciberseguridad-locks-soc/</guid>
      <title>Locks, SOCs y un gato en la caja: la paradoja de Schrödinger en ciberseguridad</title>
      <description>Lo que no ves en tu entorno puede costarte caro: los atacantes confían en tu falta de visibilidad</description>
      <pubDate>Fri, 26 Dec 2025 13:34:29 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/cat-schrodinger.png</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/estafas-enganos/brushing-estafa-online-paquetes-sorpresa/</link>
      <guid>https://www.welivesecurity.com/es/estafas-enganos/brushing-estafa-online-paquetes-sorpresa/</guid>
      <title>Brushing: la estafa detrás de los paquetes que llegan sin explicación</title>
      <description>¿Alguna vez recibiste un paquete que nunca pediste? Podría ser una señal de alerta: tus datos personales podrían estar comprometidos.</description>
      <pubDate>Tue, 23 Dec 2025 16:13:55 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/brushing-scam.png</image>
      <category>Estafas y Engaños</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/investigaciones/revision-de-cve-2025-50165-fallo-critico-windows-imaging-component/</link>
      <guid>https://www.welivesecurity.com/es/investigaciones/revision-de-cve-2025-50165-fallo-critico-windows-imaging-component/</guid>
      <title>Revisión de CVE-2025-50165: Un fallo crítico en Windows Imaging Component</title>
      <description>Análisis y evaluación exhaustivos de una vulnerabilidad de gravedad crítica con baja probabilidad de explotación masiva</description>
      <pubDate>Mon, 22 Dec 2025 17:53:56 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/cve-2025-50165/cve-2025-50165-windows-imaging-component-vulnerability.jpg</image>
      <category>Investigaciones</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/cibercrimen/que-hacen-los-ciberatacantes-fiestas-vacaciones/</link>
      <guid>https://www.welivesecurity.com/es/cibercrimen/que-hacen-los-ciberatacantes-fiestas-vacaciones/</guid>
      <title>¿Qué hacen los ciberatacantes en Navidad y Año Nuevo?</title>
      <description>Compras online en aumento, equipos de TI con personal reducido y sistemas casi en piloto automático: las fiestas son el momento ideal para los ciberdelincuentes. Conoce casos reales de ataques y de qué manera estar protegido durante los festejos.</description>
      <pubDate>Fri, 19 Dec 2025 14:16:12 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/fiestas-navidad-cibercrimen.jpg</image>
      <category>Cibercrimen</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/investigaciones/longnosedgoblin-espionaje-gubernamental-sudeste-asiatico-japon/</link>
      <guid>https://www.welivesecurity.com/es/investigaciones/longnosedgoblin-espionaje-gubernamental-sudeste-asiatico-japon/</guid>
      <title>LongNosedGoblin husmea en asuntos de gobierno del Sudeste Asiático y Japón</title>
      <description>Los investigadores de ESET descubrieron un grupo APT alineado con China, LongNosedGoblin, que utiliza Group Policy para desplegar herramientas de ciberespionaje en redes de instituciones gubernamentales</description>
      <pubDate>Thu, 18 Dec 2025 12:30:56 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/longnosedgoblin/eset-threat-research-longnosed-goblin-southeast-asia-japan.png</image>
      <category>Investigaciones</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/gestion-identidad-ciberseguridad/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/gestion-identidad-ciberseguridad/</guid>
      <title>Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad</title>
      <description>La identidad es el núcleo de la seguridad digital: protegerla es esencial para frenar ataques y fortalecer la postura corporativa.</description>
      <pubDate>Wed, 17 Dec 2025 17:33:09 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/phishing-privileges-and-passwords.png</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/malware/principales-amenazas-android-2025/</link>
      <guid>https://www.welivesecurity.com/es/malware/principales-amenazas-android-2025/</guid>
      <title>Los malware qué más atacaron a teléfonos Android en 2025</title>
      <description>Exploit antiguos y troyanos adaptados siguen dominando el ecosistema Android en América Latina, impulsados por dispositivos desactualizados y canales de distribución inseguros.</description>
      <pubDate>Wed, 17 Dec 2025 16:38:50 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/malware-android-eset-telemetry.jpg</image>
      <category>Malware</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/informes/eset-threat-report-h2-2025/</link>
      <guid>https://www.welivesecurity.com/es/informes/eset-threat-report-h2-2025/</guid>
      <title>ESET Threat Report H2 2025 | Informe de amenazas del segundo semestre de 2025</title>
      <description>Una visión del panorama de amenazas H2 2025 según la telemetría de ESET y desde la perspectiva de los expertos en detección e investigación de amenazas de ESET.</description>
      <pubDate>Tue, 16 Dec 2025 15:42:38 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/eset-threat-report-h2-2025.jpg</image>
      <category>Informes</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/evaluaciones-mitre-attck-temporada-analisis/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/evaluaciones-mitre-attck-temporada-analisis/</guid>
      <title>Cómo aprovechar las evaluaciones ATT&amp;CK® y la temporada de análisis para fortalecer su estrategia de seguridad</title>
      <description>Interpretar el amplio ecosistema de proveedores de ciberseguridad a través del criterio de analistas del sector, evaluaciones ATT&amp;CK®, pruebas de laboratorio y análisis de mercado permite obtener una visión más equilibrada del panorama actual y fortalecer la resiliencia de su organización.</description>
      <pubDate>Fri, 12 Dec 2025 17:55:47 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/mitre-attack-evaluation.png</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/oversharing-que-esta-en-juego-si-empleados-comparten-demasiado/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/oversharing-que-esta-en-juego-si-empleados-comparten-demasiado/</guid>
      <title>Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea</title>
      <description>El oversharing en redes sociales puede convertir información corporativa en un arma para ciberdelincuentes. Aprenda a mitigar los riesgos y proteger su organización.</description>
      <pubDate>Fri, 12 Dec 2025 14:50:48 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/oversharing-social-media-employees.jpg</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/informes/ia-ransomware-regulacion-tendencias-ciberseguridad-2026/</link>
      <guid>https://www.welivesecurity.com/es/informes/ia-ransomware-regulacion-tendencias-ciberseguridad-2026/</guid>
      <title>Tendencias en ciberseguridad 2026: IA ofensiva, el retorno del ransomware y la nueva era regulatoria</title>
      <description>La IA ofensiva, el ransomware en evolución y nuevas regulaciones marcarán la agenda de la ciberseguridad en 2026, redefiniendo riesgos y estrategias para gobiernos, empresas y usuarios</description>
      <pubDate>Thu, 11 Dec 2025 18:06:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/tendencias-ciberseguridad-2026-eset.jpg</image>
      <category>Informes</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/cibercrimen/10-ciberataques-filtraciones-de-datos-marcaron-2025/</link>
      <guid>https://www.welivesecurity.com/es/cibercrimen/10-ciberataques-filtraciones-de-datos-marcaron-2025/</guid>
      <title>10 ciberataques y filtraciones de datos que marcaron el 2025</title>
      <description>Durante todo el año sucedieron incidentes que marcaron el panorama global y regional a nivel ciberseguridad. En este post, los casos más resonantes.</description>
      <pubDate>Thu, 11 Dec 2025 15:13:33 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/ciberataques/ciberataques-2025-seguridad-informatica.jpg</image>
      <category>Cibercrimen</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-digital/chatgpt-atlas-openai-riesgos-seguridad/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-digital/chatgpt-atlas-openai-riesgos-seguridad/</guid>
      <title>ChatGPT Atlas: riesgos asociados al uso del navegador de OpenAI</title>
      <description>La integración de GenAI en navegadores potencia la productividad, pero también introduce riesgos críticos. Descubre vulnerabilidades, mitigaciones de OpenAI y prácticas esenciales para proteger seguridad y privacidad.</description>
      <pubDate>Wed, 10 Dec 2025 18:04:23 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/chatgpt-atlas-browser-risk.jpg</image>
      <category>Seguridad digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-digital/archivos-svg-que-son-y-riesgos-de-seguridad/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-digital/archivos-svg-que-son-y-riesgos-de-seguridad/</guid>
      <title>Qué son los archivos SVG (y por qué pueden ser peligrosos)</title>
      <description>Los archivos SVG pueden incluir código oculto y ser utilizados en campañas de phishing y malware, convirtiéndose en un vector de riesgo creciente en entornos digitales.</description>
      <pubDate>Tue, 09 Dec 2025 18:20:52 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/archivos-svg-que-son-seguridad.jpg</image>
      <category>Seguridad digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/cibercrimen/dig-fraud-y-worm-gpt-las-ia-del-cibercrimen/</link>
      <guid>https://www.welivesecurity.com/es/cibercrimen/dig-fraud-y-worm-gpt-las-ia-del-cibercrimen/</guid>
      <title>DIG, Fraud y Worm GPT las IA del cibercrimen</title>
      <description>Estas IA sin restricciones y de uso malicioso emergen en la dark web. En este artículo las analizaremos desde una perspectiva informativa y preventiva, explorando los desafíos que representan para la seguridad digital y la investigación en cibercrimen</description>
      <pubDate>Fri, 05 Dec 2025 18:01:20 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/llms-dig-worm-fraud/ia-malicioso-dig-worm-fraud-gpt.jpg</image>
      <category>Cibercrimen</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-digital/react2shell-falla-critica-react-nextjs/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-digital/react2shell-falla-critica-react-nextjs/</guid>
      <title>React2Shell: falla crítica en React y Next.js expone millones de apps (CVSS 10)</title>
      <description>Una vulnerabilidad grave permite ejecución remota de código en servidores que usan React Server Components. Descubre cómo proteger tu aplicación.</description>
      <pubDate>Fri, 05 Dec 2025 15:30:19 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/react-next-vulnerabilidad-critica.jpg</image>
      <category>Seguridad digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/contrasenas/contrasena-mas-usada-en-2025-riesgo/</link>
      <guid>https://www.welivesecurity.com/es/contrasenas/contrasena-mas-usada-en-2025-riesgo/</guid>
      <title>123456 sigue siendo la contraseña más usada en 2025</title>
      <description>Reportes recientes confirman nuevamente que el mal hábito de elegir contraseñas débiles y predecibles sigue vigente, y que ya no diferencia entre generaciones.</description>
      <pubDate>Thu, 04 Dec 2025 16:38:33 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/passwords-2025/contrasena-mas-usadas-2025.jpg</image>
      <category>Contraseñas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/investigaciones/muddywater-ataca-infraestructuras-criticas-disfrazandose-del-juego-snake/</link>
      <guid>https://www.welivesecurity.com/es/investigaciones/muddywater-ataca-infraestructuras-criticas-disfrazandose-del-juego-snake/</guid>
      <title>MuddyWater ataca infraestructuras críticas disfrazándose del juego Snake</title>
      <description>MuddyWater ataca infraestructuras críticas en Israel y Egipto, utilizando malware personalizado, tácticas mejoradas y un libro de jugadas predecible</description>
      <pubDate>Tue, 02 Dec 2025 16:49:33 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/muddywater/muddywater-eset-threat-research.jpg</image>
      <category>Investigaciones</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-digital/promptfix-como-enganan-a-la-ia/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-digital/promptfix-como-enganan-a-la-ia/</guid>
      <title>PromptFix: cómo los atacantes manipulan la IA para vulnerar la seguridad</title>
      <description>PromptFix, evolución de ClickFix, manipula asistentes de IA mediante instrucciones ocultas para vulnerar la seguridad del usuario.</description>
      <pubDate>Mon, 01 Dec 2025 16:59:40 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/promptfix-agentes-ia-clickfix.jpg</image>
      <category>Seguridad digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/estafas-enganos/sitio-web-falso-simula-ser-fravega-black-friday/</link>
      <guid>https://www.welivesecurity.com/es/estafas-enganos/sitio-web-falso-simula-ser-fravega-black-friday/</guid>
      <title>Sitio web falso que simula ser Frávega con supuestas ofertas por Black Friday</title>
      <description>Un análisis revela cómo un sitio falso imita a Frávega para engañar usuarios durante Black Friday. Descubre las claves para evitar caer en la trampa</description>
      <pubDate>Fri, 28 Nov 2025 17:27:07 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/blackfriday-ejemplos-estafas/black-friday-ejemplos-enganos.jpeg</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-digital/4-historias-malware-sus-consecuencias/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-digital/4-historias-malware-sus-consecuencias/</guid>
      <title>4 historias de infección por malware y sus consecuencias</title>
      <description>Con motivo del Día Internacional de la Seguridad Informática, compartimos casos que demuestran el impacto que puede tener una infección para personas y empresas.</description>
      <pubDate>Fri, 28 Nov 2025 13:12:40 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/historias-ciberseguridad-casos.jpg</image>
      <category>Seguridad digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/cibercrimen/harvard-sufre-filtracion-de-datos-tras-ataque-por-telefono/</link>
      <guid>https://www.welivesecurity.com/es/cibercrimen/harvard-sufre-filtracion-de-datos-tras-ataque-por-telefono/</guid>
      <title>Harvard sufre filtración de datos tras ataque por teléfono</title>
      <description>A partir de un llamado telefónico, ciberdelincuentes lograron acceder a los sistemas de un departamento de esa universidad que contenían la base de datos personales de estudiantes, exalumnos y donantes. Este tipo de ataque se conoce como vishing. Harvard advierte sobre posibles intentos de fraude.</description>
      <pubDate>Thu, 27 Nov 2025 14:44:41 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/harvar-filtracion-llamada-telefonica-vishing.jpeg</image>
      <category>Cibercrimen</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-digital/chatbots-ia-seguridad-privacidad-datos-personales/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-digital/chatbots-ia-seguridad-privacidad-datos-personales/</guid>
      <title>Chatbots de IA: ¿Qué tan seguros son para tus datos personales?</title>
      <description>Los chatbots con IA que prometen compañía emocional son cada vez más populares. ¿Sabes qué riesgos de privacidad y seguridad implican?</description>
      <pubDate>Wed, 26 Nov 2025 22:51:05 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/romantic-ai-chatbots-privacy-security-risks.jpeg</image>
      <category>Seguridad digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/estafas-enganos/black-friday-fraudes-online-ejemplos/</link>
      <guid>https://www.welivesecurity.com/es/estafas-enganos/black-friday-fraudes-online-ejemplos/</guid>
      <title>Black Friday: ejemplos de estafas digitales que debes conocer</title>
      <description>Te mostramos ejemplos de cómo operan las estafas que se multiplican en Black Friday: correos en Gmail, anuncios en Google, mensajes por WhatsApp y sitios falsos que buscan robar tus datos y tu dinero</description>
      <pubDate>Tue, 25 Nov 2025 15:27:15 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/blackfriday-ejemplos-estafas/black-friday-ejemplos-enganos.jpeg</image>
      <category>Estafas y Engaños</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/phishing/alerta-pagina-falsa-jbl-hotsale-blackfriday/</link>
      <guid>https://www.welivesecurity.com/es/phishing/alerta-pagina-falsa-jbl-hotsale-blackfriday/</guid>
      <title>Página falsa se hace pasar por JBL para robar datos</title>
      <description>Un sitio fraudulento imita la web oficial de JBL y promete descuentos para captar datos personales y financieros mediante técnicas avanzadas de suplantación.</description>
      <pubDate>Thu, 20 Nov 2025 19:02:05 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/hotsale-sitio-falso-jbl-argentina/alerta-pagina-falsa-jjbl.jpeg</image>
      <category>Phishing</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/investigaciones/plushdaemon-ataques-adversary-in-the-middle/</link>
      <guid>https://www.welivesecurity.com/es/investigaciones/plushdaemon-ataques-adversary-in-the-middle/</guid>
      <title>PlushDaemon compromete dispositivos de red en ataques adversary-in-the-middle</title>
      <description>Los investigadores de ESET han descubierto un implante de red utilizado por el grupo APT PlushDaemon, alineado con China, para realizar ataques de tipo adversary-in-the-middle</description>
      <pubDate>Wed, 19 Nov 2025 20:47:10 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/plushdaemon/plushdaemon-aitm-attacks-eset-research.png</image>
      <category>Investigaciones</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-digital/avances-riesgos-ciberseguridad-cripto-2025/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-digital/avances-riesgos-ciberseguridad-cripto-2025/</guid>
      <title>Ciberseguridad en el mundo cripto: avances, riesgos y aprendizajes de 2025</title>
      <description>Durante 2025, pérdidas multimillonarias y ataques sofisticados pusieron a prueba la confianza en el futuro de las criptomonedas</description>
      <pubDate>Tue, 18 Nov 2025 21:42:24 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/ataques-2025-mundo-crypto-ciberseguridad.jpeg</image>
      <category>Seguridad digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/contrasenas/seguridad-en-gestores-de-contrasenas/</link>
      <guid>https://www.welivesecurity.com/es/contrasenas/seguridad-en-gestores-de-contrasenas/</guid>
      <title>Cómo pueden hackearse los gestores de contraseñas y cómo protegerte</title>
      <description>Descubre cómo los ciberdelincuentes podrían intentar descifrar tu bóveda y cómo puedes mantener a salvo tus datos de acceso</description>
      <pubDate>Fri, 14 Nov 2025 14:38:48 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/password-managers-cybersecurity-risks.png</image>
      <category>Contraseñas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/ransomware/lockbit-5-ultima-version-ransomware/</link>
      <guid>https://www.welivesecurity.com/es/ransomware/lockbit-5-ultima-version-ransomware/</guid>
      <title>LockBit 5.0: la última versión del reconocido ransomware</title>
      <description>Tras su desmantelamiento en 2024, este grupo regresó con una variante multiplataforma y mejoras en cuanto a la evasión y ofuscación.</description>
      <pubDate>Thu, 13 Nov 2025 18:29:29 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/lockbit-5.jpeg</image>
      <category>Ransomware</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/shadow-ai-uso-no-autorizado-riesgo/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/shadow-ai-uso-no-autorizado-riesgo/</guid>
      <title>Shadow AI: por qué el uso no autorizado de IA pone en riesgo su empresa</title>
      <description>Desde fugas de datos hasta código vulnerable, descubra los riesgos del uso no autorizado de IA y cómo proteger su empresa frente a Shadow AI.</description>
      <pubDate>Tue, 11 Nov 2025 19:25:04 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/shadow-ai-cybersecurity-privacy-risks.png</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/acciones-clave-tras-ciberataque/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/acciones-clave-tras-ciberataque/</guid>
      <title>5 acciones clave tras descubrir un ciberataque</title>
      <description>Actuar rápido y con precisión tras un ciberataque puede marcar la diferencia entre una crisis controlada y un desastre empresarial.</description>
      <pubDate>Fri, 07 Nov 2025 15:29:12 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/incident-response-cyberattack.jpeg</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-moviles/malware-android-clona-tarjetas-por-nfc-brasil/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-moviles/malware-android-clona-tarjetas-por-nfc-brasil/</guid>
      <title>Campaña activa del malware NGate clona datos a través de NFC en usuarios Android</title>
      <description>El equipo de investigación de ESET ha detectado una campaña que distribuye el malware NGate que clona datos de tarjetas a través de NFC en Google Play, haciéndose pasar por apps de banca y comercio electrónico en Brasil.</description>
      <pubDate>Thu, 06 Nov 2025 15:37:24 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/ngate-brasil/ngate-brasil.png</image>
      <category>Seguridad en Móviles</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/informes/apt-activity-report-eset-research-q2-q3-2025/</link>
      <guid>https://www.welivesecurity.com/es/informes/apt-activity-report-eset-research-q2-q3-2025/</guid>
      <title>Reporte de actividad APT del segundo y tercer trimestre 2025</title>
      <description>Una visión general de las actividades de los grupos APT seleccionados, investigados y analizados por ESET Research en el segundo y tercer trimestre de 2025</description>
      <pubDate>Thu, 06 Nov 2025 14:45:54 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/apt-activity-report-eset-research-2025.jpeg</image>
      <category>Informes</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-digital/riesgos-chatgpt-analisis-malware-ciberseguridad/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-digital/riesgos-chatgpt-analisis-malware-ciberseguridad/</guid>
      <title>¿Cuáles son los riesgos de utilizar ChatGPT para analizar malware?</title>
      <description>Analizar malware con ChatGPT puede ser útil, pero también implica riesgos técnicos que requieren precauciones específicas para evitar errores, fugas de datos o manipulaciones.</description>
      <pubDate>Wed, 05 Nov 2025 17:19:23 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/chatgpt-analisis-ciberseguridad-riesgos.jpeg</image>
      <category>Seguridad digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/antimalware-day/de-virus-a-ia-maliciosa-evolucion-del-malware/</link>
      <guid>https://www.welivesecurity.com/es/antimalware-day/de-virus-a-ia-maliciosa-evolucion-del-malware/</guid>
      <title>De virus a IA maliciosa: 40 años de evolución del malware</title>
      <description>En el marco del Antimalware Day, conoce los principales hitos de la historia del malware: el primer virus, su evolución y cómo se potenció con la IA.</description>
      <pubDate>Mon, 03 Nov 2025 14:46:49 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/malware-evolucion-40-anos.jpeg</image>
      <category>Antimalware Day</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/concientizacion/como-asistir-adultos-mayores-evitar-estafas-online/</link>
      <guid>https://www.welivesecurity.com/es/concientizacion/como-asistir-adultos-mayores-evitar-estafas-online/</guid>
      <title>Cómo asistir a los adultos mayores para que estén alertas y alejados de las estafas online</title>
      <description>La población adulta mayor está en el blanco de las estafas online; protegerlos exige educación digital, diálogo familiar y acciones concretas para cuidar su bienestar financiero y emocional.</description>
      <pubDate>Fri, 31 Oct 2025 15:51:57 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/fraud-prevention-scams-elderly.png</image>
      <category>Concientización</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/recursos-herramientas/osint-desde-cero-como-comenzar/</link>
      <guid>https://www.welivesecurity.com/es/recursos-herramientas/osint-desde-cero-como-comenzar/</guid>
      <title>OSINT desde cero: ¿cómo comenzar?</title>
      <description>Qué es OSINT, cómo se aplica y por dónde empezar en 2025 para investigar en fuentes abiertas de forma ética y efectiva.</description>
      <pubDate>Thu, 30 Oct 2025 20:04:07 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/osint-como-empezar.jpeg</image>
      <category>Recursos y Herramientas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/espionaje-procesos-seleccion-personal-falsos-postulantes/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/espionaje-procesos-seleccion-personal-falsos-postulantes/</guid>
      <title>Espionaje corporativo: ¿cómo detectar falsos postulantes a empleos?</title>
      <description>Esto es lo que hay que saber sobre una reciente vuelta de tuerca a una amenaza interna: falsos informáticos norcoreanos infiltrados en empresas occidentales. Cómo detectarlos desde el proceso de selección de personal.</description>
      <pubDate>Wed, 29 Oct 2025 14:59:56 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/fake-it-workers-hiring.jpeg</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/estafas-enganos/whatsapp-como-funciona-el-engano-de-compartir-pantalla/</link>
      <guid>https://www.welivesecurity.com/es/estafas-enganos/whatsapp-como-funciona-el-engano-de-compartir-pantalla/</guid>
      <title>WhatsApp: cómo funciona el engaño de compartir pantalla</title>
      <description>Conoce el paso a paso de este nuevo método de estafa que busca obtener dinero y acceso a las cuentas y servicios de sus víctimas.</description>
      <pubDate>Tue, 28 Oct 2025 15:36:34 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/whatsapp-compartir-pantalla-engano.jpeg</image>
      <category>Estafas y Engaños</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/estafas-enganos/ingenieria-social-suplantan-banco-redes-sociales-control-celular-app-legitima/</link>
      <guid>https://www.welivesecurity.com/es/estafas-enganos/ingenieria-social-suplantan-banco-redes-sociales-control-celular-app-legitima/</guid>
      <title>Ingeniería social: suplantan a un banco en redes sociales y toman control del celular con una app legítima</title>
      <description>Cibercriminales suplantan a un banco argentino en redes sociales y, mediante ingeniería social, inducen la instalación de una app legítima para acceder a datos y fondos de la víctima.</description>
      <pubDate>Mon, 27 Oct 2025 20:54:29 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/banco-argentino-estafa-sms/estafa-facebook-sms-banco.jpeg</image>
      <category>Estafas y Engaños</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/concientizacion/es-posible-infectarse-con-solo-hacer-clic/</link>
      <guid>https://www.welivesecurity.com/es/concientizacion/es-posible-infectarse-con-solo-hacer-clic/</guid>
      <title>¿Es posible infectarse con solo hacer clic?</title>
      <description>Un clic puede ser el inicio de una infección digital. En este artículo se explora cuándo es posible, cómo ocurre y qué hacer para evitarlo.</description>
      <pubDate>Fri, 24 Oct 2025 15:40:40 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/clic-es-posible-infectarse.jpeg</image>
      <category>Concientización</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/proteccion-digital-ciberseguridad-base-exito-empresas/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/proteccion-digital-ciberseguridad-base-exito-empresas/</guid>
      <title>Por qué el éxito de las empresas depende de la protección digital</title>
      <description>Reconocer la importancia de la evaluación del riesgo cibernético, pasar de la concientización a la acción y situar a la seguridad en primer plano, es la base para el éxito empresarial.</description>
      <pubDate>Thu, 23 Oct 2025 20:08:24 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/business-cybersecurity-importance.jpeg</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/investigaciones/lazarus-objetivo-espionaje-industria-uav-drones/</link>
      <guid>https://www.welivesecurity.com/es/investigaciones/lazarus-objetivo-espionaje-industria-uav-drones/</guid>
      <title>Lazarus apunta sus ataques a la industria de vehículos aéreos no tripulados</title>
      <description>ESET Research analiza una reciente campaña de ciberespionaje vinculada a la Operación DreamJob, llevada a cabo por un grupo Lazarus alineado con Corea del Norte</description>
      <pubDate>Thu, 23 Oct 2025 13:05:50 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/lazarus-targets-uav-sector/lazarus-drones-uav-sector-attacks.png</image>
      <category>Investigaciones</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/investigaciones/malware-extension-chrome-robo-datos-bancarios/</link>
      <guid>https://www.welivesecurity.com/es/investigaciones/malware-extension-chrome-robo-datos-bancarios/</guid>
      <title>Así te pueden robar tu información en Google Chrome</title>
      <description>ESET Latinoamérica detectó una extensión maliciosa en Chrome que simula ser una herramienta de seguridad. Roba datos bancarios y puede introducir datos de cuentas y billeteras virtuales controladas por cibercriminales, posibilitando el desvío de fondos</description>
      <pubDate>Tue, 21 Oct 2025 15:31:22 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/chrome-malicious-extension/extension-chrome-roba-informacion-eset-researchjpg.jpeg</image>
      <category>Investigaciones</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/helpdesk-punto-ciego-seguridad-empresarial/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/helpdesk-punto-ciego-seguridad-empresarial/</guid>
      <title>Cuando el helpdesk se convierte en el punto ciego de la seguridad empresarial</title>
      <description>Los servicios de asistencia externalizados están en la mira de los ciberdelincuentes, que buscan aprovechar vulnerabilidades humanas y técnicas para infiltrarse en las redes corporativas.</description>
      <pubDate>Fri, 17 Oct 2025 14:59:13 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/it-service-desks-risks-mdr.png</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/estafas-enganos/ingenieria-social-grokking-ai-phishing-riesgos/</link>
      <guid>https://www.welivesecurity.com/es/estafas-enganos/ingenieria-social-grokking-ai-phishing-riesgos/</guid>
      <title>Grok: Cómo el chatbot de la red social X es usado para difundir estafas</title>
      <description>Los ciberdelincuentes han engañado al chatbot de IA de X para que promueva estafas de phishing en una técnica que ha sido apodada "Grokking".</description>
      <pubDate>Thu, 16 Oct 2025 18:48:58 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/ai-aided-malvertising-grokking.png</image>
      <category>Seguridad digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/investigaciones/malware-loader-adobe-dcrat-latinoamerica/</link>
      <guid>https://www.welivesecurity.com/es/investigaciones/malware-loader-adobe-dcrat-latinoamerica/</guid>
      <title>DCRat: el malware que se camufla como Adobe para robar información</title>
      <description>El equipo de investigación de ESET Latinoamérica detectó una campaña de malware, principalmente en Colombia y Ecuador, que utiliza un loader disfrazado como Adobe para distribuir DCRat, un troyano derivado de AsyncRAT,</description>
      <pubDate>Wed, 15 Oct 2025 15:03:55 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/malware-adobe-stealer/malware-suplanta-adobe-robo-informacion.jpeg</image>
      <category>Investigaciones</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/ciberseguridad-pymes-12-controles-para-prevenir-ciberataques/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/ciberseguridad-pymes-12-controles-para-prevenir-ciberataques/</guid>
      <title>Ciberseguridad para pymes: 12 controles esenciales para prevenir ciberataques</title>
      <description>Las pequeñas y medianas empresas son un blanco frecuente de ciberataques, y por eso su seguridad digital es clave. En esta guía, te contamos cómo crear un plan de prevención desde cero y qué controles aplicar para reducir el riesgo de incidentes.</description>
      <pubDate>Tue, 14 Oct 2025 15:59:39 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/ciberseguridad-pymes-12-controles-prevencion.jpeg</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/cibercrimen/ransomware-2025-nuevos-grupos-interlock-warlock-safepay/</link>
      <guid>https://www.welivesecurity.com/es/cibercrimen/ransomware-2025-nuevos-grupos-interlock-warlock-safepay/</guid>
      <title>Tres nuevos grupos de ransomware con gran crecimiento en 2025</title>
      <description>En muy poco tiempo, estos grupos de ransomware incipientes ganaron terreno en la escena del cibercrimen. Entérate cómo y por qué.</description>
      <pubDate>Thu, 09 Oct 2025 14:52:05 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/ransomware-2025-grupos-emergentes/ransomware-2025-nuevos-grupos.jpeg</image>
      <category>Ransomware</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/credenciales-robadas-zero-trust-ciberseguridad/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/credenciales-robadas-zero-trust-ciberseguridad/</guid>
      <title>¿Los ciberdelincuentes hackean sistemas o simplemente inician sesión?</title>
      <description>Los delincuentes a menudo se limitan a cruzar la puerta de entrada digital con credenciales legítimas robadas. Adoptar un modelo Zero Trust, entre otras medidas, es clave para prevenir accesos no autorizados.</description>
      <pubDate>Wed, 08 Oct 2025 19:04:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/09-25/credential-theft-businesses.jpeg</image>
      <category>Seguridad para Empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/cibercrimen/discord-filtracion-datos-proveedor-externo/</link>
      <guid>https://www.welivesecurity.com/es/cibercrimen/discord-filtracion-datos-proveedor-externo/</guid>
      <title>Discord sufre filtración de datos por ataque a proveedor</title>
      <description>Un ataque a un proveedor externo expuso documentos de identidad, pagos y mensajes de usuarios que interactuaron con el soporte de Discord. La empresa ya notificó a los afectados.</description>
      <pubDate>Mon, 06 Oct 2025 20:28:25 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/discord-filtracion-datos-proveedor-externo.jpeg</image>
      <category>Cibercrimen</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/es/seguridad-corporativa/fabricantes-bajo-amenaza-ciberdefensa-mdr/</link>
      <guid>https://www.welivesecurity.com/es/seguridad-corporativa/fabricantes-bajo-amenaza-ciberdefensa-mdr/</guid>
      <title>Fabricantes bajo amenaza: cómo reforzar su ciberseguridad</title>
      <description>Los fabricantes operan en uno de los entornos de amenazas más implacables y se enfrentan a un conjunto único de presiones que hacen que los ataques sean especialmente dañinos</description>
      <pubDate>Fri, 03 Oct 2025 15:11:56 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/manufacturing-cyber-risks.png</image>
      <category>Seguridad para Empresas</category>
    </item>
  </channel>
</rss>
