Ir al contenido principal

Entradas

CISA advierte sobre cinco nuevas vulnerabilidades críticas: sistemas bajo ataque activo en todo el mundo

  La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una nueva alerta global que encendió las alarmas en el sector tecnológico. En su más reciente actualización del catálogo de vulnerabilidades conocidas explotadas (KEV) , CISA añadió cinco fallos críticos que actualmente están siendo explotados activamente por ciberdelincuentes . Esta actualización no es un simple aviso técnico: es una señal de que las organizaciones —tanto públicas como privadas— deben revisar de inmediato sus entornos tecnológicos, aplicar parches y reforzar sus medidas de detección ante posibles intrusiones. ¿Qué significa que una vulnerabilidad esté en el catálogo KEV? El Known Exploited Vulnerabilities Catalog es una lista mantenida por CISA que recopila todas las vulnerabilidades que han demostrado ser utilizadas activamente por atacantes. Cuando una falla entra en este catálogo, se confirma que los exploits existen y están siendo utilizados en el mundo re...

Zero Trust crece, pero la IA en seguridad aún está a medio camino

  El paradigma de Zero Trust —la idea de “nunca confiar, siempre verificar”— se está volviendo estándar para muchas organizaciones. Sin embargo, un nuevo estudio conjunto de DXC Technology y Microsoft , publicado el 9 de octubre de 2025 , revela que aunque muchas empresas han adoptado Zero Trust, todavía hay una brecha importante cuando se trata de integrar herramientas de IA en sus defensas. Hallazgos clave del informe Estos son algunos de los datos más relevantes: El 83 % de las organizaciones que implementan Zero Trust reportan una reducción real en incidentes de seguridad. Es decir, la estrategia sí está funcionando como defendían muchos expertos. Sin embargo, solo un 30 % usa herramientas de autenticación asistida por IA (AI-driven authentication) como parte de su marco de seguridad. Esto significa que la mayoría aún no aprovecha tecnologías más avanzadas para verificar identidades, adaptarse dinámicamente a riesgos, etc. Uno de los obstáculos principales para adop...

Efecto dominó del ciberataque a Jaguar Land Rover: Vertu Motors anticipa pérdidas millonarias

  Logo de la empresa  La reciente ola de ciberataques contra la industria automotriz europea ha dejado al descubierto la fragilidad de las cadenas de suministro digitales. Uno de los casos más preocupantes es el de Vertu Motors , grupo británico de concesionarios vinculado a Jaguar Land Rover (JLR) , que ha revelado posibles pérdidas de hasta 7,4 millones de dólares como consecuencia directa del ataque que afectó los sistemas de su principal fabricante. Un ciberataque con repercusiones más allá del objetivo inicial El incidente se originó semanas atrás cuando Jaguar Land Rover sufrió un ciberataque masivo que interrumpió parte de sus operaciones globales, afectando la producción, la gestión logística y las herramientas internas utilizadas por sus socios comerciales. Aunque JLR fue el blanco principal, las consecuencias se extendieron rápidamente a empresas asociadas, entre ellas Vertu Motors, que depende del fabricante para la distribución y venta de vehículos. De acuerdo...

🔒 Red Hat confirma una filtración de datos masiva: los hackers afirman haber robado 570 GB de información interna

  Imagen generada con inteligencia artificial  La comunidad tecnológica se encuentra en alerta tras la confirmación de una filtración de datos en Red Hat , una de las empresas más influyentes del mundo del software libre y la base de innumerables infraestructuras empresariales en todo el planeta. De acuerdo con los reportes oficiales, la compañía detectó un acceso no autorizado a una instancia de GitLab utilizada por su equipo de consultoría. El grupo de cibercriminales autodenominado Crimson Collective afirma haber sustraído más de 570 GB de datos , incluyendo información interna, tokens, credenciales y documentos relacionados con proyectos de clientes. Aunque Red Hat ha asegurado que la brecha no afecta al código fuente de sus productos comerciales , el incidente ha generado preocupación entre miles de organizaciones que confían en su infraestructura y herramientas de desarrollo. ¿Qué fue lo que realmente pasó? Según el comunicado publicado por Red Hat, los atacantes ...