Últimos artículos

Datos de usuarios de Booking.com expuestos: qué ocurrió y cómo protegerse

Datos de usuarios de Booking.com expuestos: qué ocurrió y cómo protegerse

Datos de usuarios de Booking.com expuestos: qué ocurrió y cómo protegerse

Un incidente de seguridad enciende las alertas sobre estafas de ingeniería social y refuerza la necesidad de mayor vigilancia en plataformas de viajes.

Guilherme Arruda14 Apr 2026


El tiempo para detener un ataque se achica: por qué la prevención es clave

El tiempo para detener un ataque se achica: por qué la prevención es clave

El tiempo para detener un ataque se achica: por qué la prevención es clave

Los atacantes están usando IA para potenciar técnicas ya conocidas. Con amenazas que avanzan cada vez más rápido, los equipos de ciberseguridad deben replantear su estrategia

Phil Muncaster13 Apr 2026


Recovery scams: falsos servicios de recupero de dinero tras haber sufrido una estafa

Recovery scams: falsos servicios de recupero de dinero tras haber sufrido una estafa

Recovery scams: falsos servicios de recupero de dinero tras haber sufrido una estafa

Si ya fuiste víctima de fraude, probablemente ya estés en una lista especial para los ciberdelincuentes —y si no tienes cuidado, tu situación podría empeorar.

Phil Muncaster10 Apr 2026


Claude Mythos Preview: una mirada al potencial de la IA en el descubrimiento de vulnerabilidades

Claude Mythos Preview: una mirada al potencial de la IA en el descubrimiento de vulnerabilidades

Claude Mythos Preview: una mirada al potencial de la IA en el descubrimiento de vulnerabilidades

Un modelo de IA que, según reportes, muestra capacidades avanzadas para identificar vulnerabilidades complejas y plantea nuevos desafíos para las estrategias defensivas en ciberseguridad.

Francisco Camurça10 Apr 2026


Cómo suplantaron a una telefónica mexicana para robar datos financieros

Cómo suplantaron a una telefónica mexicana para robar datos financieros

Cómo suplantaron a una telefónica mexicana para robar datos financieros

Una estafa por SMS muestra cómo los cibercriminales roban datos financieros y por qué reconocer estos engaños sigue siendo fundamental.

David González Cuautle08 Apr 2026


AI Companions: nuevas formas de compañía digital y riesgos que pasan desapercibidos

AI Companions: nuevas formas de compañía digital y riesgos que pasan desapercibidos

AI Companions: nuevas formas de compañía digital y riesgos que pasan desapercibidos

Un análisis de los riesgos de los AI Companions, ilustrado con un caso real que evidencia su impacto en privacidad y seguridad digital.

David González Cuautle07 Apr 2026


BTMOB: el troyano de acceso remoto que avanza en la región

BTMOB: el troyano de acceso remoto que avanza en la región

BTMOB: el troyano de acceso remoto que avanza en la región

El panorama de amenazas del país sigue dominado por los troyanos bancarios, pero nuevas familias empiezan a ganar terreno. BTMOB es un ejemplo de ello, ya que aporta características más amplias y preocupantes.

Daniel Cunha Barbosa06 Apr 2026


Fuga de código fuente de Claude Code: los riesgos detrás del error que expuso a Anthropic

Fuga de código fuente de Claude Code: los riesgos detrás del error que expuso a Anthropic

Fuga de código fuente de Claude Code: los riesgos detrás del error que expuso a Anthropic

Un descuido en el proceso de publicación expuso la arquitectura de la herramienta de Anthropic y habilitó escenarios de jailbreak, clones malicosos y amenazas a la cadena de suministro.

Guilherme Arruda01 Apr 2026


Máquinas virtuales por todas partes y brechas de seguridad muy reales

Máquinas virtuales por todas partes y brechas de seguridad muy reales

Máquinas virtuales por todas partes y brechas de seguridad muy reales

Las máquinas virtuales en la nube ofrecen una velocidad, una escala y una flexibilidad inigualables, pero todo ello podría no servir de mucho si se abandonan a su suerte.

Tomáš Foltýn01 Apr 2026


Suplantan al Correo Argentino en anuncios patrocinados de Gmail para robar datos

Suplantan al Correo Argentino en anuncios patrocinados de Gmail para robar datos

Suplantan al Correo Argentino en anuncios patrocinados de Gmail para robar datos

Una campaña de phishing usa anuncios en Gmail para suplantar al Correo Argentino y dirigir a usuarios a sitios falsos que capturan información sensible.

María Bocconi31 Mar 2026


Qué tan fácil puede engañarse a los sistemas de reconocimiento facial

Qué tan fácil puede engañarse a los sistemas de reconocimiento facial

Qué tan fácil puede engañarse a los sistemas de reconocimiento facial

Jake Moore, de ESET, ha utilizado gafas inteligentes, imitaciones y cambios de caras para "hackear" sistemas de reconocimiento facial muy extendidos.

Tomáš Foltýn30 Mar 2026


Riesgos en LLM corporativos: guía para el primer diagnóstico

Riesgos en LLM corporativos: guía para el primer diagnóstico

Riesgos en LLM corporativos: guía para el primer diagnóstico

La adopción de LLM avanza más rápido que los controles. Esta guía propone un primer diagnóstico para entender riesgos reales y ordenar su implementación en las empresas.

Mario Micucci27 Mar 2026


Conexion Segura