Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Cómo Asegurar los Agentes de IA y las Identidades No Humanas en tu Organización

Las empresas modernas ya no dependen únicamente de los usuarios humanos. Tras bambalinas, miles de identidades no humanas—como cuentas de servicio, tokens de API y agentes de inteligencia artificial—operan de manera continua, accediendo a sistemas, moviendo datos y ejecutando tareas. Aunque estas identidades no son nuevas, se están multiplicando rápidamente y, a menudo, sin supervisión ni controles de seguridad claros, lo que genera importantes puntos ciegos para los equipos de TI y ciberseguridad.El Creciente Riesgo de las Identidades No HumanasLas arquitecturas “cloud-first” han acelerado la creación de identidades en segundo plano, muchas de ellas generadas automáticamente durante despliegues o provisión [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Aumento de los mensajes de estafa de Indeed aprovecha la debilidad del mercado laboral

Los estafadores están apuntando nuevamente a quienes buscan empleo mediante mensajes de texto fraudulentos que se hacen pasar por plataformas de empleo populares como Indeed. Estos mensajes prometen dinero rápido u ofertas de trabajo, aprovechando un mercado laboral frágil en Estados Unidos. Según datos recientes de Google Trends, las búsquedas del término “mensajes de estafa Indeed” han aumentado, reflejando una nueva ola de intentos de phishing que comenzaron a finales de agosto de 2025. Los estafadores suelen enviar mensajes que aparentan provenir de Indeed, solicitando a los destinatarios que proporcionen información personal o hagan clic en enlaces maliciosos. El contexto [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Stellantis confirma robo de datos personales de clientes en brecha de seguridad

Stellantis, la multinacional automotriz detrás de marcas como Chrysler, Fiat, Jeep, Dodge y Ram, ha confirmado que una brecha de seguridad expuso información personal de sus clientes. En un comunicado oficial publicado el domingo, Stellantis informó que el incidente involucró la plataforma de un proveedor de servicios externo utilizada para apoyar sus operaciones de atención al cliente en Norteamérica. Aunque la empresa confirmó que se accedió a información de contacto, la portavoz Kaileen Connelly no especificó los tipos exactos de datos comprometidos ni la cantidad de clientes afectados. Informes de Bleeping Computer sugieren que la brecha está vinculada a un [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Hackers estatales rusos colaboran en ciberataques contra Ucrania

Un reciente informe de ESET revela que dos grupos de ciberamenazas vinculados al estado ruso, Gamaredon y Turla, han estado coordinando operaciones para atacar activos de defensa de alto valor en Ucrania. Esta colaboración refleja una cultura estratégica más amplia dentro de los servicios de seguridad y defensa nacional de Rusia. Herramientas compartidas y ataques coordinados Durante varios ataques observados en febrero de 2025, los investigadores de ESET descubrieron que Turla podía emitir comandos a través de implantes desplegados por Gamaredon. La herramienta de descarga PteroGraphin, tradicionalmente asociada con Gamaredon, se utilizó para reiniciar el malware de puerta trasera Kazuar [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Aeropuertos Europeos Afectados por un Ataque de Ransomware a Collins Aerospace

Varios aeropuertos importantes en Europa enfrentaron fuertes interrupciones después de un ataque de ransomware que tuvo como objetivo a Collins Aerospace, uno de los mayores proveedores mundiales de tecnología para la industria aeroespacial y de defensa. Lo ocurrido De acuerdo con la Agencia de Ciberseguridad de la Unión Europea (ENISA), el incidente que afectó los servicios de Collins Aerospace fue confirmado como un ataque de ransomware. Aunque el tipo específico de malware ya fue identificado, no se han revelado detalles debido a que las autoridades aún llevan a cabo investigaciones. Collins Aerospace, subsidiaria de RTX (antes Raytheon), provee soluciones críticas [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

6 Amenazas Basadas en Navegadores que los Equipos de Seguridad Deben Atender Hoy

La frecuencia y sofisticación de los ataques que apuntan a los navegadores web ha aumentado de manera significativa en los últimos años. Estos “ataques basados en navegador” aprovechan el hecho de que los navegadores son la puerta principal a aplicaciones empresariales, datos y servicios en la nube, convirtiéndolos en un objetivo clave para los atacantes. Comprendiendo los Ataques Basados en Navegador En esencia, estos ataques no buscan comprometer el navegador en sí, sino infiltrarse en las aplicaciones y servicios que se acceden a través de él. Los atacantes modernos se enfocan en plataformas SaaS de terceros, donde reside información sensible, [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Samsung Corrige Vulnerabilidad Crítica Zero-Day Explotada en Dispositivos Android

Samsung ha lanzado sus actualizaciones de seguridad de septiembre de 2025, abordando una vulnerabilidad crítica zero-day que, según informes, ha sido explotada activamente, lo que subraya los riesgos continuos para los usuarios móviles. La falla, identificada como CVE-2025-21043 con una puntuación CVSS de 8.8, es un problema de escritura fuera de límites en la biblioteca libimagecodec.quram.so de Samsung, un componente utilizado por aplicaciones para procesar imágenes. La explotación exitosa podría permitir que los atacantes ejecuten código arbitrario en los dispositivos afectados. Según Samsung, la vulnerabilidad fue reportada por Meta y WhatsApp el 13 de agosto, y hay indicios de que [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Campañas de Phishing Utilizan Herramientas RMM para Acceso Remoto Oculto

Investigadores en seguridad alertan sobre una serie de campañas de phishing que instalan software de monitorización y gestión remota (RMM) para acceder de forma no autorizada a los equipos de las víctimas. Según un informe reciente de Red Canary, los atacantes están abusando de herramientas legítimas de administración de TI como ITarian (Comodo), PDQ, SimpleHelp y Atera para evadir defensas y mantener persistencia en los sistemas comprometidos. Múltiples Engaños Utilizados Estas campañas emplean varias tácticas de ingeniería social para engañar a los usuarios y hacer que descarguen instaladores de RMM disfrazados de aplicaciones o documentos confiables: Por Qué es Peligroso [...]

Read more
Cybersecurity
Cómo Asegurar los Agentes de IA y las Identidades No Humanas en tu Organización

Las empresas modernas ya no dependen únicamente de los usuarios humanos. Tras bambalinas, miles de [...]

Aumento de los mensajes de estafa de Indeed aprovecha la debilidad del mercado laboral

Los estafadores están apuntando nuevamente a quienes buscan empleo mediante mensajes de texto fraudulentos que [...]

Stellantis confirma robo de datos personales de clientes en brecha de seguridad

Stellantis, la multinacional automotriz detrás de marcas como Chrysler, Fiat, Jeep, Dodge y Ram, ha [...]

Hackers estatales rusos colaboran en ciberataques contra Ucrania

Un reciente informe de ESET revela que dos grupos de ciberamenazas vinculados al estado ruso, [...]

Aeropuertos Europeos Afectados por un Ataque de Ransomware a Collins Aerospace

Varios aeropuertos importantes en Europa enfrentaron fuertes interrupciones después de un ataque de ransomware que [...]

6 Amenazas Basadas en Navegadores que los Equipos de Seguridad Deben Atender Hoy

La frecuencia y sofisticación de los ataques que apuntan a los navegadores web ha aumentado [...]

Samsung Corrige Vulnerabilidad Crítica Zero-Day Explotada en Dispositivos Android

Samsung ha lanzado sus actualizaciones de seguridad de septiembre de 2025, abordando una vulnerabilidad crítica [...]

Campañas de Phishing Utilizan Herramientas RMM para Acceso Remoto Oculto

Investigadores en seguridad alertan sobre una serie de campañas de phishing que instalan software de [...]

Software
Cómo conectamos un chatbot de WhatsApp con un sistema médico sin API

Uno de nuestros clientes del sector salud utiliza un software tipo Doctoralia Pro o Agenda [...]

Seguridad en Credenciales al Trabajar con Colaboradores Remotos

En este tutorial, te explicaré los problemas de seguridad al trabajar con colaboradores remotos en [...]

Mejor Práctica para Actualizar el DOM en React después de hacer una Petición POST HTTP

A continuación te dejo un tutorial (en español) bastante detallado que explica el antes (cómo [...]

Cómo Borrar y Reiniciar una Base de Datos PostgreSQL en Django

En este tutorial, aprenderás cómo borrar completamente todas las tablas de tu base de datos [...]

Metodos HTTP Explicados

La diferencia entre los diferentes métodos HTTP que existen. Mucha gente tiene esta duda por [...]

App Básica: Serverless RESTfull API

Cuando nosotros creamos una aplicación la podemos hospedar todo en un servidor. Sin embargo, si [...]

Cuales son los datos que identifican nuestra PC y la de los demás?

#1: IP La ip basicamente es la dirección o numero unico e irrepetible que identifica [...]

Como se comunican las computadoras?

Es muy importante conocer este concepto de como se comunican las computadoras ya que en [...]

DevOps
Tutorial: Desplegar AWS Lambda con dependencias, variables y refresh token desde la consola

1. Crear la función en AWS Lambda Paso 1: Acceder a la consola de Lambda [...]

Migración Servidor Físico a AWS con Integración de Active Directory Unificando Red

En esta ocasión, compartimos el caso de éxito de una empresa que enfrentaba limitaciones tecnológicas [...]

Error ‘Falta un directorio temporal’ en WordPress: Causas y solución en servidores con VestaCP

A continuación, encontrarás un tutorial paso a paso para solucionar el error “Falta un directorio [...]

Cómo Hacer Deploy de una App React en AWS S3 y CloudFront

En este tutorial, aprenderás a desplegar una aplicación React en AWS utilizando S3 para almacenamiento [...]

Cómo conectarte a PostgreSQL (psql) desde tu computadora local a un RDS en AWS

Conectarte a una base de datos RDS de Amazon Web Services (AWS) desde tu computadora [...]

Como instalar Virtual Box 2020

Ingresar a la pagina oficial de Virtual Box: https://www.virtualbox.org/wiki/Downloads Descarga el de tu SO donde vayas [...]