El FBI investiga una brecha en sistemas de gestión de escuchas y órdenes de vigilancia
## Introducción El pasado jueves, el Buró Federal de Investigaciones de Estados Unidos (FBI) confirmó la apertura de una investigación
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
## Introducción El pasado jueves, el Buró Federal de Investigaciones de Estados Unidos (FBI) confirmó la apertura de una investigación
Leer másIntroducción En una operación internacional de cibercrimen que ha puesto en alerta a la comunidad de ciberseguridad, un ciudadano ghanés
Leer más— ### 1. Introducción En un movimiento estratégico orientado a fortalecer la resiliencia de las organizaciones frente a incidentes de
Leer más— ### 1. Introducción Los actores de amenazas continúan innovando en técnicas de ingeniería social dirigidas a comprometer la seguridad
Leer más— ### 1. Introducción La Agencia de Ciberseguridad y Seguridad de Infraestructura de Estados Unidos (CISA) ha emitido una directiva
Leer más— ### Introducción En un nuevo incidente que subraya la crítica importancia de la seguridad en el sector tecnológico sanitario,
Leer más1. Introducción La reciente explotación de modelos avanzados de inteligencia artificial generativa, como Claude de Anthropic y ChatGPT de OpenAI,
Leer más#### 1. Introducción El panorama de la ciberseguridad global ha presenciado recientemente un inquietante salto en la integración entre el
Leer másIntroducción El sector automovilístico europeo se enfrenta a una transformación sin precedentes impulsada tanto por la digitalización acelerada como por
Leer más#### 1. Introducción La ciberactividad vinculada a Corea del Norte ha evolucionado significativamente en los últimos años, especialmente en lo
Leer más1. Introducción En el actual panorama digital, donde las amenazas cibernéticas evolucionan a un ritmo vertiginoso, la resiliencia operativa se
Leer másIntroducción El jueves pasado, la Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) actualizó su catálogo de Vulnerabilidades
Leer másIntroducción A comienzos de febrero de 2026, Microsoft alertó sobre una nueva campaña de ingeniería social, bautizada como ClickFix, que
Leer más### Introducción En los últimos meses, se ha detectado una campaña de ciberataques persistentes dirigidos contra infraestructuras críticas de telecomunicaciones
Leer más1. Introducción En las últimas semanas, un informe conjunto de Broadcom Symantec y Carbon Black Threat Hunter Team ha puesto
Leer másIntroducción En el actual panorama de amenazas, los proveedores de servicios gestionados (MSP) y de servicios gestionados de seguridad (MSSP)
Leer másIntroducción En las últimas semanas, investigadores de Securonix Threat Research han sacado a la luz una sofisticada campaña de malware,
Leer más1. Introducción En los últimos meses, la evolución de las amenazas persistentes avanzadas (APT) ha experimentado un nuevo salto cualitativo
Leer másIntroducción La cooperación internacional entre las fuerzas de seguridad españolas y ucranianas ha culminado en la desarticulación de una sofisticada
Leer másIntroducción El creciente protagonismo del navegador web como principal herramienta de trabajo en el entorno corporativo está redefiniendo el perímetro
Leer másIntroducción El equipo de Google Threat Intelligence Group (GTIG) ha publicado un informe detallado sobre el panorama de vulnerabilidades zero-day
Leer más— ### 1. Introducción En una operación internacional de alto perfil, las autoridades arrestaron en Saint Martin al hijo de
Leer más— ### 1. Introducción Recientemente, se ha identificado una grave vulnerabilidad de ejecución remota de código (RCE) en el popular
Leer más— ### 1. Introducción El ecosistema de Wikimedia, soporte fundamental de proyectos como Wikipedia, ha sido escenario de un incidente
Leer más#### Introducción En las últimas semanas, se ha detectado una campaña de distribución de malware que aprovecha la confianza en
Leer más— ### 1. Introducción A principios de 2024, un actor avanzado de amenazas persistentes (APT) identificado como UAT-9244 y vinculado
Leer másIntroducción En los últimos años, los países de Centroamérica y Sudamérica se han convertido en un blanco recurrente para actores
Leer más1. Introducción En el panorama actual de la ciberseguridad, la implementación de principios “secure-by-design” ha demostrado mejorar la postura de
Leer más1. Introducción Cisco ha anunciado la publicación de 50 nuevas vulnerabilidades detectadas en varios de sus productos, muchas de ellas
Leer más— ### 1. Introducción El ecosistema de servicios Phishing-as-a-Service (PhaaS) ha experimentado un crecimiento exponencial en los últimos años, facilitando
Leer más