Ciberseguridad

Threat Hunting: Por qué no puedes permitirte esperar al Atacante

Seguro que la escena te resulta familiar, llegas a la oficina un martes cualquiera, café en mano, y al abrir las consolas algo te chirría. Un pico de tráfico inesperado en el firewall. Un proceso con un nombre impronunciable ejecutándose en un servidor que, en teoría, “no hace nada”.

Ciberataque a Endesa: la compañía confirma una brecha de seguridad y la filtración de datos personales, DNI y cuentas bancarias de clientes

Las filtraciones de datos son algo habitual. En esta ocasión, han sido los clientes de Endesa Energía los que han comenzado a recibir esta misma mañana una comunicación urgente por parte de la compañía...

Tipos de Virus Informáticos que todo profesional de IT debe conocer

Los virus informáticos no siempre fueron lo que son hoy. En sus inicios, allá por los años 80 y 90, el objetivo era simple, propagarse y hacerse notar.

OpenAI asume la realidad: las inyecciones de prompts en ChatGPT son un problema crónico que probablemente nunca tendrá solución

La llegada de ChatGPT Atlas y su modo agente es otro paso más hacia una IA más autónoma. Es un software capaz de navegar por internet, hacer clic y gestionar tareas complejas en nombre del usuario. Sin embargo, esta...

OpenID Connect (OIDC): El Protocolo que Simplificó el Inicio de Sesión Único (SSO)

¿Alguna vez has hecho clic en “Iniciar sesión con Google” o “Entrar con Microsoft” en una aplicación nueva? Si la respuesta es sí, ya has utilizado OpenID Connect (OIDC).

¿Qué es un Honeypot? Trampas Digitales para Atraer Ciberdelincuentes

Si alguna vez has fantaseado con atrapar a un ladrón con las manos en la masa, en el mundo digital podemos hacerlo.

Travel Club ha sido víctima de un nuevo robo de datos, los usuarios no han conseguido contraseñas ni tarjetas de pago

Los incidentes de robos de datos siguen en España, recientemente hemos visto como Iberia ha sido víctima de esta situación, a la que está seguida por otra gran compañía en nuestro país como es...

OpenAI confirma una brecha de seguridad en uno de sus proveedores: estos son los datos filtrados de los usuarios de su API

OpenAI ha emitido un comunicado informando sobre un incidente de seguridad que ha comprometido la información de ciertos usuarios. La compañía ha aclarado que la intrusión no se produjo en sus propios sistemas, sino en...

Cómo crear una Excepción en Windows Defender

Windows Defender ha mejorado muchísimo en los últimos años. Para la mayoría de usuarios y algunas empresas, ya es más que suficiente como antivirus principal.

Zero Trust Network Access (ZTNA) y SASE: El futuro de la Seguridad sin fronteras

Durante años, las empresas se apoyaron en las VPN (Virtual Private Network) para permitir que los empleados accedieran a la red corporativa desde fuera de la oficina.

MSP Global 2025, el evento para empresas de gestión IT, destaca la necesidad de automatizar procesos y optimizar la gestión de la ciberseguridad
MSP Global 2025

MSP Global 2025, el evento para empresas de gestión IT, destaca la necesidad de automatizar procesos y optimizar la gestión de la ciberseguridad

El MSP Global 2025 cerró anoche dos jornadas intensas en PortAventura (Tarragona) con un programa que ha puesto el foco en cómo hacer crecer el ecosistema MSP desde la práctica, la tecnología y los acuerdos...

Cómo proteger Apache: Configuraciones clave de Ciberseguridad

Apache HTTP Server es, desde hace más de dos décadas, una de las piezas fundamentales en la infraestructura de Internet. Su código abierto, flexibilidad y amplia comunidad de soporte lo han convertido en una opción preferida para administradores de sistemas y desarrolladores en entornos

Cómo detectar ataques de red con Suricata en Elastic Search

Si te interesa la ciberseguridad y ya has jugado un poco con Kali Linux, seguramente habrás oído hablar de Suricata. Es un motor IDS/IPS (Sistema de Detección/Prevención de Intrusos) que analiza el tráfico en tiempo real y detecta ataques, escaneos, malware y un largo etcétera.

Evita el Phishing: Tácticas reales, Indicadores y Acciones para PYMEs y equipos TI

El phishing no es un mito ni una moda, es la forma más rentable de entrar en sistemas ajenos. No necesitas un “hacker” con gorro negro, bastan un correo bien escrito, un enlace que parece legítimo o una llamada fingiendo ser “del banco” para liarla parda.

Un conocido grupo de hackers asegura haber atacado Nintendo y la compañía guarda silencio por el momento

Un grupo de hackers conocido como Crimson Collective ha reivindicado un ciberataque contra Nintendo, convirtiendo a la gigante japonesa en su último objetivo. El grupo compartió una captura de pantalla que supuestamente muestra...

Tu ratón gaming de alto rendimiento puede usarse como un micrófono para espiarte, y la culpa es de la IA

Si lo de usar ChatGPT para hacer el mal ya clama al cielo, lo que ha descubierto un equipo de investigadores de la Universidad de California es todavía más alarmante. Tras algunas pruebas, este equipo ha revelado una nueva y...

Grupo de hackers afirma haber robado 1.000 millones de registros de bases de datos de clientes de Salesforce

Un grupo de hackers, conocido por nombres como Lapsus$, Scattered Spider y ShinyHunters, ha lanzado un sitio web en la dark web para extorsionar a empresas que almacenan datos de clientes en bases de datos en la nube de Salesforce. Según...

Raspberry Pi como Sistema de Detección de Intrusos con Suricata, la opción económica para PYMEs

La seguridad informática ya no es un lujo reservado para grandes corporaciones, hoy cualquier PYME, por pequeña que sea, es objetivo de ataques.

Web Application Firewall (WAF): la Seguridad de tus Aplicaciones

Todo el mundo tiene un firewall (cortafuegos) en su oficina o casa, un cortafuegos que hace de “muro” contra lo que viene de fuera. Pero cuando hablamos de webs, apps con datos sensibles o tiendas online, ese muro se queda corto.

Plex confirma un ataque de seguridad, aunque aseguran que todas las contraseñas estaban cifradas

La plataforma de software multimedia Plex ha informado sobre un incidente de seguridad que habría comprometido parte de la información de las cuentas de usuario. Si eres usuario de este software, ya sea de forma autoalojada o...

Los Routers QHora de QNAP se actualizan para admitir compatibilidad con IPS

La seguridad es un elemento importante en nuestras redes domésticas, aunque puede que mucho más cuando estas se trasladan a las oficinas y empresas. QNAP ofrece dispositivos comprometidos con la seguridad, como sus routers de la...

IEM Banner