Caza de amenazas: ¿Cómo es el proceso?
La caza de amenazas es fundamental para la seguridad informática, permitiendo identificar y mitigar riesgos antes de que causen daño. En esta guía, abordaremos temas clave como la definición de objetivos, la recopilación de datos y las herramientas necesarias para llevar a cabo…
NCSI: ¿Cómo está Latinoamérica en Ciberseguridad Global?
¿Qué es el NCSI? El Índice Nacional de Seguridad Cibernética (NCSI) es un índice global en vivo mantenido por Estonia, que mide la preparación de los países para prevenir amenazas y gestionar incidentes. El NCSI, también es una base de datos con recursos…
¿Chat GPT es confiable para cuidar tu información?
OpenAI ha presentado su último y más avanzado modelo de inteligencia artificial, GPT-4o, que impulsa a Chat GPT. Esta nueva versión no solo puede resolver ecuaciones y contar cuentos para dormir, ¡también asegura que es capaz de identificar emociones a partir de expresiones…
VMware ESXi en riesgo: Ransomware ataca
Vulnerabilidad crítica en VMware ESXi Investigadores de Microsoft han encontrado una vulnerabilidad crítica en los hipervisores VMware ESXi. Los operadores de ransomware están utilizando este problema para atacar sistemas. Riesgo global Esta vulnerabilidad, CVE-2024-37085, permite a los actores de amenazas obtener permisos…
Diferencias entre SIEM, SOAR y XDR: Entender las Claves
Diferencias clave en la ciberseguridad En primer lugar, diferencias clave surgen constantemente en el panorama de la ciberseguridad, que está en rápida evolución. Por lo tanto, las organizaciones necesitan herramientas sólidas para detectar, responder y gestionar eficazmente las amenazas. Estas diferencias entre las…
Filtración de datos: El costo oculto para tu empresa
El coste total medio de una filtración de datos ha aumentado un 10% anual, alcanzando casi los 4,9 millones de dólares. Este valor es aún mayor en casos de ataques internos maliciosos, superando los 5 millones de dólares. El informe Cost of a…
Autenticación básica desactivada por Outlook
Microsoft desactivará la autenticación básica (nombre de usuario + contraseña) el 16 de septiembre de 2024, como parte de su 'Iniciativa Futuro Seguro', mejorando así la ciberseguridad de las cuentas de correo electrónico personales. El gigante también anunció el fin del soporte para…
Sistemas ESXi: Nueva variante Linux de RansomHub atacando
Los piratas informáticos suelen atacar los sistemas ESXi, ya que se utiliza ampliamente en entornos empresariales para gestionar infraestructura virtualizada, lo que convierte a ESXi en un objetivo lucrativo. Los actores de amenazas pueden aprovechar las fallas de seguridad en ESXi para implementar ransomware…
SnailLoad: Laguna de seguridad permite espiar actividad en línea
Los investigadores de la Universidad Tecnológica de Graz descubrieron que podían espiar las actividades en línea de los usuarios monitoreando las fluctuaciones en la velocidad de su conexión a Internet. Esta vulnerabilidad, llamada SnailLoad, no requiere código malicioso ni interceptar el tráfico de datos.…
Los disquetes siguen vigentes
¿Qué pensarías si en pleno 2024 mencionamos los “disquetes”? Estas unidades de memoria, tan ligadas a los 80 y los 90, se convirtieron en un compañero inseparable de aquellos frikis de la tecnología de antaño, ya que eran la forma perfecta de llevar…