Últimos artículos

¿Qué hacen los cibercriminales con la información que roban?

¿Qué hacen los cibercriminales con la información que roban?

¿Qué hacen los cibercriminales con la información que roban?

Los datos personales, sensibles y/o confidenciales son uno de los botines predilectos de los actores maliciosos. Una vez obtenidos, ¿para qué los utilizan?

Christian Ali Bravo08 Jan 2026


Correos falsos de Booking.com distribuyen malware usando la técnica de ClickFix simulando un error de Windows

Correos falsos de Booking.com distribuyen malware usando la técnica de ClickFix simulando un error de Windows

Correos falsos de Booking.com distribuyen malware usando la técnica de ClickFix simulando un error de Windows

Una campaña de phishing aprovecha la técnica ClickFix para inducir a usuarios a ejecutar comandos maliciosos en Windows mediante falsas pantallas de error.

María Bocconi08 Jan 2026


Curso gratuito de AFP para verificar contenido creado por IA

Curso gratuito de AFP para verificar contenido creado por IA

Curso gratuito de AFP para verificar contenido creado por IA

AFP ofrece un curso especializado para periodistas y editores, orientado a identificar contenido generado por inteligencia artificial en el ecosistema informativo. Incluye herramientas prácticas y ejercicios para entrenar la mirada crítica frente a este tipo de materiales.

Christian Ali Bravo05 Jan 2026


Inteligencia de la Información: del dato a la estrategia, más allá de las herramientas

Inteligencia de la Información: del dato a la estrategia, más allá de las herramientas

Inteligencia de la Información: del dato a la estrategia, más allá de las herramientas

Transformar datos en conocimiento estratégico implica análisis y contexto para anticipar riesgos y decidir con precisión. En este artículo explicamos el proceso, las fuentes y las fases que convierten información dispersa en conocimiento accionable.

Mario Micucci29 Dec 2025


Podcast | VPN ¿Cuándo es necesaria y de qué me protege?

Podcast | VPN ¿Cuándo es necesaria y de qué me protege?

Podcast | VPN ¿Cuándo es necesaria y de qué me protege?

En el nuevo episodio de Conexión Segura hablamos sobre una herramienta que genera dudas y tal vez conceptos erróneos. ¿Qué es una VPN exactamente? ¿Para qué sirve? ¿Realmente me protege al navegar?

Editor29 Dec 2025


Locks, SOCs y un gato en la caja: la paradoja de Schrödinger en ciberseguridad

Locks, SOCs y un gato en la caja: la paradoja de Schrödinger en ciberseguridad

Locks, SOCs y un gato en la caja: la paradoja de Schrödinger en ciberseguridad

Lo que no ves en tu entorno puede costarte caro: los atacantes confían en tu falta de visibilidad

Steven Connolly26 Dec 2025


Brushing: la estafa detrás de los paquetes que llegan sin explicación

Brushing: la estafa detrás de los paquetes que llegan sin explicación

Brushing: la estafa detrás de los paquetes que llegan sin explicación

¿Alguna vez recibiste un paquete que nunca pediste? Podría ser una señal de alerta: tus datos personales podrían estar comprometidos.

Phil Muncaster23 Dec 2025


Revisión de CVE-2025-50165: Un fallo crítico en Windows Imaging Component

Revisión de CVE-2025-50165: Un fallo crítico en Windows Imaging Component

Revisión de CVE-2025-50165: Un fallo crítico en Windows Imaging Component

Análisis y evaluación exhaustivos de una vulnerabilidad de gravedad crítica con baja probabilidad de explotación masiva

Romain Dumont22 Dec 2025


¿Qué hacen los ciberatacantes en Navidad y Año Nuevo?

¿Qué hacen los ciberatacantes en Navidad y Año Nuevo?

¿Qué hacen los ciberatacantes en Navidad y Año Nuevo?

Compras online en aumento, equipos de TI con personal reducido y sistemas casi en piloto automático: las fiestas son el momento ideal para los ciberdelincuentes. Conoce casos reales de ataques y de qué manera estar protegido durante los festejos.

Christian Ali Bravo19 Dec 2025


LongNosedGoblin husmea en asuntos de gobierno del Sudeste Asiático y Japón

LongNosedGoblin husmea en asuntos de gobierno del Sudeste Asiático y Japón

LongNosedGoblin husmea en asuntos de gobierno del Sudeste Asiático y Japón

Los investigadores de ESET descubrieron un grupo APT alineado con China, LongNosedGoblin, que utiliza Group Policy para desplegar herramientas de ciberespionaje en redes de instituciones gubernamentales

Anton Cherepanov y Peter Strýček18 Dec 2025


Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

La identidad es el núcleo de la seguridad digital: protegerla es esencial para frenar ataques y fortalecer la postura corporativa.

Phil Muncaster17 Dec 2025


Los malware qué más atacaron a teléfonos Android en 2025

Los malware qué más atacaron a teléfonos Android en 2025

Los malware qué más atacaron a teléfonos Android en 2025

Exploit antiguos y troyanos adaptados siguen dominando el ecosistema Android en América Latina, impulsados por dispositivos desactualizados y canales de distribución inseguros.

Martina López17 Dec 2025


Conexion Segura