**La estrategia de los SOC: una carrera de relevos entre visibilidad, detección y respuesta**
— ### Introducción En el dinámico panorama de la ciberseguridad, el centro de operaciones de seguridad (SOC) se ha consolidado
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
— ### Introducción En el dinámico panorama de la ciberseguridad, el centro de operaciones de seguridad (SOC) se ha consolidado
Leer más— ### Introducción La proliferación de tecnologías de inteligencia artificial (IA) ha traído consigo avances significativos en el procesamiento y
Leer más#### Introducción En los últimos meses, los equipos de ciberseguridad han observado una preocupante tendencia al alza en el uso
Leer más#### Introducción En las últimas semanas, investigadores de ciberseguridad han detectado una nueva variante de troyano de acceso remoto (RAT)
Leer más— ### Introducción La seguridad en los modelos de lenguaje de gran tamaño (LLM, por sus siglas en inglés) se
Leer más— ### 1. Introducción En un reciente incidente de ciberseguridad, actores maliciosos han logrado comprometer cuentas de administrador en dispositivos
Leer más— ### Introducción A medida que nos adentramos en la segunda mitad de 2025, el panorama de amenazas cibernéticas muestra
Leer más#### Introducción En las últimas semanas, se ha detectado una sofisticada campaña de phishing dirigida a la comunidad académica, concretamente
Leer más#### Introducción La reciente campaña GhostPoster ha puesto de manifiesto una de las amenazas emergentes en el ecosistema de extensiones
Leer másIntroducción Desde julio de 2025, el grupo de amenazas persistentes avanzadas (APT) conocido como Jewelbug ha intensificado significativamente sus operaciones
Leer másIntroducción En los entornos empresariales actuales, los equipos de ciberseguridad y los Centros de Operaciones de Seguridad (SOC) se enfrentan
Leer másIntroducción A finales de octubre de 2025, investigadores de Kaspersky han identificado una nueva campaña de phishing atribuida al grupo
Leer másIntroducción Durante el último año, el grupo de ciberamenazas avanzado persistente APT28, conocido por su vinculación con agencias estatales rusas,
Leer más#### Introducción En las últimas semanas, el panorama de amenazas ha sido sacudido por el descubrimiento de Kimwolf, una nueva
Leer másIntroducción En el marco de la creciente sofisticación de los ataques dirigidos a dispositivos de acceso remoto, SonicWall ha publicado
Leer másIntroducción Durante la segunda semana de diciembre de 2025, Cisco ha emitido una alerta crítica dirigida a profesionales de la
Leer másIntroducción El panorama de amenazas globales se ha visto sacudido por la reciente inclusión, el pasado miércoles, de la vulnerabilidad
Leer másIntroducción El auge de las plataformas digitales asiáticas ha transformado radicalmente la forma en la que millones de usuarios se
Leer másIntroducción El sector iGaming, que engloba casinos online, apuestas deportivas y otras formas de juego digital, ha experimentado una transformación
Leer másIntroducción Con la llegada del Black Friday y el inicio de la campaña navideña, el sector retail se enfrenta a
Leer másIntroducción La sofisticación de las campañas de ciberespionaje sigue aumentando, y los actores de amenazas estatales suben el listón con
Leer másIntroducción En una operación coordinada a nivel europeo, las fuerzas de seguridad han desmantelado una sofisticada red de fraude que
Leer másIntroducción Microsoft ha anunciado una nueva política de seguridad destinada a reforzar la protección de Exchange Online frente a amenazas
Leer másIntroducción En los últimos meses, los grupos de ransomware han intensificado su enfoque en los hipervisores, apuntando directamente al núcleo
Leer más— ### 1. Introducción Durante el pasado fin de semana, Petróleos de Venezuela S.A. (PDVSA), la principal empresa estatal de
Leer másIntroducción En las últimas semanas, diversos actores de amenazas han comenzado a explotar activamente varias vulnerabilidades críticas presentes en soluciones
Leer másIntroducción La Oficina del Fiscal General de Texas ha iniciado acciones legales contra cinco grandes fabricantes de televisores inteligentes, acusándolos
Leer másIntroducción En un contexto de creciente sofisticación de las amenazas estatales, el equipo de Threat Intelligence de Amazon ha logrado
Leer más— ### 1. Introducción En las últimas semanas, analistas de ciberseguridad han identificado una sofisticada campaña de amenazas, bautizada como
Leer másIntroducción La aparición de Cellik, un nuevo malware-as-a-service (MaaS) dirigido a dispositivos Android, ha generado una alerta significativa en la
Leer más