Ciberseguridad
Travel Club ha sido víctima de un nuevo robo de datos, los usuarios no han conseguido contraseñas ni tarjetas de pago
Los incidentes de robos de datos siguen en España, recientemente hemos visto como Iberia ha sido víctima de esta situación, a la que está seguida por otra gran compañía en nuestro país como es...
OpenAI confirma una brecha de seguridad en uno de sus proveedores: estos son los datos filtrados de los usuarios de su API
OpenAI ha emitido un comunicado informando sobre un incidente de seguridad que ha comprometido la información de ciertos usuarios. La compañía ha aclarado que la intrusión no se produjo en sus propios sistemas, sino en...
Cómo crear una Excepción en Windows Defender
Windows Defender ha mejorado muchísimo en los últimos años. Para la mayoría de usuarios y algunas empresas, ya es más que suficiente como antivirus principal.
Zero Trust Network Access (ZTNA) y SASE: El futuro de la Seguridad sin fronteras
Durante años, las empresas se apoyaron en las VPN (Virtual Private Network) para permitir que los empleados accedieran a la red corporativa desde fuera de la oficina.
MSP Global 2025, el evento para empresas de gestión IT, destaca la necesidad de automatizar procesos y optimizar la gestión de la ciberseguridad
El MSP Global 2025 cerró anoche dos jornadas intensas en PortAventura (Tarragona) con un programa que ha puesto el foco en cómo hacer crecer el ecosistema MSP desde la práctica, la tecnología y los acuerdos...
Cómo proteger Apache: Configuraciones clave de Ciberseguridad
Apache HTTP Server es, desde hace más de dos décadas, una de las piezas fundamentales en la infraestructura de Internet. Su código abierto, flexibilidad y amplia comunidad de soporte lo han convertido en una opción preferida para administradores de sistemas y desarrolladores en entornos
Cómo detectar ataques de red con Suricata en Elastic Search
Si te interesa la ciberseguridad y ya has jugado un poco con Kali Linux, seguramente habrás oído hablar de Suricata. Es un motor IDS/IPS (Sistema de Detección/Prevención de Intrusos) que analiza el tráfico en tiempo real y detecta ataques, escaneos, malware y un largo etcétera.
Evita el Phishing: Tácticas reales, Indicadores y Acciones para PYMEs y equipos TI
El phishing no es un mito ni una moda, es la forma más rentable de entrar en sistemas ajenos. No necesitas un “hacker” con gorro negro, bastan un correo bien escrito, un enlace que parece legítimo o una llamada fingiendo ser “del banco” para liarla parda.
Un conocido grupo de hackers asegura haber atacado Nintendo y la compañía guarda silencio por el momento
Un grupo de hackers conocido como Crimson Collective ha reivindicado un ciberataque contra Nintendo, convirtiendo a la gigante japonesa en su último objetivo. El grupo compartió una captura de pantalla que supuestamente muestra...
Tu ratón gaming de alto rendimiento puede usarse como un micrófono para espiarte, y la culpa es de la IA
Si lo de usar ChatGPT para hacer el mal ya clama al cielo, lo que ha descubierto un equipo de investigadores de la Universidad de California es todavía más alarmante. Tras algunas pruebas, este equipo ha revelado una nueva y...
Grupo de hackers afirma haber robado 1.000 millones de registros de bases de datos de clientes de Salesforce
Un grupo de hackers, conocido por nombres como Lapsus$, Scattered Spider y ShinyHunters, ha lanzado un sitio web en la dark web para extorsionar a empresas que almacenan datos de clientes en bases de datos en la nube de Salesforce. Según...
Raspberry Pi como Sistema de Detección de Intrusos con Suricata, la opción económica para PYMEs
La seguridad informática ya no es un lujo reservado para grandes corporaciones, hoy cualquier PYME, por pequeña que sea, es objetivo de ataques.
Web Application Firewall (WAF): la Seguridad de tus Aplicaciones
Todo el mundo tiene un firewall (cortafuegos) en su oficina o casa, un cortafuegos que hace de “muro” contra lo que viene de fuera. Pero cuando hablamos de webs, apps con datos sensibles o tiendas online, ese muro se queda corto.
Plex confirma un ataque de seguridad, aunque aseguran que todas las contraseñas estaban cifradas
La plataforma de software multimedia Plex ha informado sobre un incidente de seguridad que habría comprometido parte de la información de las cuentas de usuario. Si eres usuario de este software, ya sea de forma autoalojada o...
Los Routers QHora de QNAP se actualizan para admitir compatibilidad con IPS
La seguridad es un elemento importante en nuestras redes domésticas, aunque puede que mucho más cuando estas se trasladan a las oficinas y empresas. QNAP ofrece dispositivos comprometidos con la seguridad, como sus routers de la...
Google confirma que el ataque a Salesloft Drift comprometió tokens OAuth y llegó a algunas cuentas de Workspace
Lo que en un principio parecía un ataque limitado a integraciones concretas ha terminado siendo un incidente de mayor alcance. Google ha reconocido que la violación de seguridad que afectó a Salesloft Drift y Salesforce no...
Frameworks de Ciberseguridad: Herramientas Clave para proteger tu Empresa
Hoy en día la Ciberseguridad no es opcional, es parte de la salud de cualquier organización. Igual que nadie conduce sin frenos o sin revisar la presión de los neumáticos, una empresa no debería operar sin un marco de referencia que le diga qué revisar, qué controlar y cómo reaccionar.
Mejora la Ciberseguridad de tus Sistemas Linux con Audit
Cuando hablamos de ciberseguridad en Linux, solemos pensar en firewalls, permisos de usuarios o configuraciones de red. Todo eso está muy bien, pero hay una pieza que mucha gente olvida, saber exactamente qué pasa en el sistema.
Proton lanza su propia app de autenticación 2FA para móviles y ordenadores
Proton ha anunciado el lanzamiento de Proton Authenticator, su nueva aplicación gratuita para generar códigos de verificación en dos pasos (2FA). La herramienta está disponible para iOS, Android, macOS, Windows y...
Microsoft vincula los ciberataques contra servidores SharePoint a grupos de ciberdelicuentes chinos
Microsoft ha confirmado que varios grupos de ciberespionaje vinculados al gobierno chino están detrás de los recientes ataques dirigidos a servidores SharePoint expuestos en Internet. La compañía ha detectado actividad...
EDR en Ciberseguridad: Qué es, para qué sirve y por qué deberías tenerlo ya
Imagínate esto, te conectas a tu ordenador de trabajo, abres tu correo y haces clic en lo que parece ser un archivo PDF de un proveedor. En realidad, acabas de darle acceso a tu red interna a un atacante.



