Últimos artículos

Los ataques prácticos con IA ya existen y cada vez son mejores

Los ataques prácticos con IA ya existen y cada vez son mejores

Los ataques prácticos con IA ya existen y cada vez son mejores

Más allá de la imagen distópica de una superinteligencia artificial apoderándose de todo, la IA ya se usa en ataques reales, cada vez más sofisticados y difíciles de detectar.

Cameron Camp14 May 2025


Vulnerabilidades más explotadas en sistemas OT a nivel global

Vulnerabilidades más explotadas en sistemas OT a nivel global

Vulnerabilidades más explotadas en sistemas OT a nivel global

Las OT controlan dispositivos físicos en entornos industriales, siendo vulnerables a ciberataques. Conoce las principales amenazas y cómo mitigar riesgos.

Fabiana Ramírez Cuenca12 May 2025


Aumentan los ataques al sector educativo: ¿Cómo defenderse?

Aumentan los ataques al sector educativo: ¿Cómo defenderse?

Aumentan los ataques al sector educativo: ¿Cómo defenderse?

Las instituciones académicas tienen una serie de características únicas que las hacen atractivas para los ataques. ¿Cómo enfrentar esta amenaza?

Phil Muncaster08 May 2025


¿Qué tan seguro es tu iPhone?

¿Qué tan seguro es tu iPhone?

¿Qué tan seguro es tu iPhone?

Tu iPhone no es necesariamente tan invulnerable a las amenazas de seguridad como crees. Estos son los principales peligros a los que debes estar atento y los consejos a seguir para reforzar tu dispositivo.

Phil Muncaster07 May 2025


Guía de buenos hábitos de seguridad y privacidad al usar IA en el trabajo

Guía de buenos hábitos de seguridad y privacidad al usar IA en el trabajo

Guía de buenos hábitos de seguridad y privacidad al usar IA en el trabajo

Te presentamos en formato infográfico una pequeña guía sobre qué buenos hábitos son necesarios incorporar en el uso de la IA para mitigar riesgos de seguridad y privacidad.

Editor06 May 2025


Catálogo esencial de vulnerabilidades: conceptos claves y estrategias de seguridad

Catálogo esencial de vulnerabilidades: conceptos claves y estrategias de seguridad

Catálogo esencial de vulnerabilidades: conceptos claves y estrategias de seguridad

Las vulnerabilidades son críticas y abren la puerta a ataques; qué son, cómo se clasifican y cómo afectan la ciberseguridad

Martina López05 May 2025


CAIDO: Una nueva herramienta para pentesters en las auditorías de seguridad web

CAIDO: Una nueva herramienta para pentesters en las auditorías de seguridad web

CAIDO: Una nueva herramienta para pentesters en las auditorías de seguridad web

Analizamos esta nueva herramienta Caido, como alternativa a la clásica Burp Suite, que simplifica el proceso de pentesting en la evaluación de seguridad de aplicaciones web.

David González Cuautle30 Apr 2025


El grupo APT TheWizards utiliza spoofing de SLAAC para realizar ataques Adversary in the Middle

El grupo APT TheWizards utiliza spoofing de SLAAC para realizar ataques Adversary in the Middle

El grupo APT TheWizards utiliza spoofing de SLAAC para realizar ataques Adversary in the Middle

Los investigadores de ESET analizaron Spellbinder, una herramienta de movimiento lateral utilizada para realizar ataques de tipo adversario en el medio (adversary-in-the-middle)

Facundo Muñoz30 Apr 2025


Perú: regulaciones, estrategias y desafíos de la implementación de la IA

Perú: regulaciones, estrategias y desafíos de la implementación de la IA

Perú: regulaciones, estrategias y desafíos de la implementación de la IA

Perú se ha ubicado entre los países más preparados de la región en inteligencia artificial. Un repaso por sus regulaciones, estrategias y desafíos pendientes.

Fabiana Ramírez Cuenca29 Apr 2025


Phishing dinámico: análisis de una campaña que muestra la evolución de esta amenaza

Phishing dinámico: análisis de una campaña que muestra la evolución de esta amenaza

Phishing dinámico: análisis de una campaña que muestra la evolución de esta amenaza

El phishing dinámico utiliza herramientas para crear páginas falsas más creíbles y difíciles de detectar. Analizamos una campaña activa que emplea estas técnicas para engañar a los usuarios.

Camilo Gutiérrez Amaya28 Apr 2025


Qué es el spam y cuál es la diferencia con el malspam

Qué es el spam y cuál es la diferencia con el malspam

Qué es el spam y cuál es la diferencia con el malspam

Saber reconocer estos conceptos es clave para proteger nuestros dispositivos y datos: uno es molesto, el otro puede ser peligroso.

Christian Ali Bravo25 Apr 2025


Cómo la inteligencia artificial moldea el nuevo perfil profesional en ciberseguridad

Cómo la inteligencia artificial moldea el nuevo perfil profesional en ciberseguridad

Cómo la inteligencia artificial moldea el nuevo perfil profesional en ciberseguridad

El puesto de Analista de Seguridad de la Información, con gran demanda en el mundo laboral, requiere de nuevas aptitudes vinculadas a la aplicación de la Inteligencia Artificial.

Christian Ali Bravo24 Apr 2025


Conexion Segura