Ir al contenido principal

Entradas

Mostrando las entradas con la etiqueta Noticias

CISA advierte sobre cinco nuevas vulnerabilidades críticas: sistemas bajo ataque activo en todo el mundo

  La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una nueva alerta global que encendió las alarmas en el sector tecnológico. En su más reciente actualización del catálogo de vulnerabilidades conocidas explotadas (KEV) , CISA añadió cinco fallos críticos que actualmente están siendo explotados activamente por ciberdelincuentes . Esta actualización no es un simple aviso técnico: es una señal de que las organizaciones —tanto públicas como privadas— deben revisar de inmediato sus entornos tecnológicos, aplicar parches y reforzar sus medidas de detección ante posibles intrusiones. ¿Qué significa que una vulnerabilidad esté en el catálogo KEV? El Known Exploited Vulnerabilities Catalog es una lista mantenida por CISA que recopila todas las vulnerabilidades que han demostrado ser utilizadas activamente por atacantes. Cuando una falla entra en este catálogo, se confirma que los exploits existen y están siendo utilizados en el mundo re...

Zero Trust crece, pero la IA en seguridad aún está a medio camino

  El paradigma de Zero Trust —la idea de “nunca confiar, siempre verificar”— se está volviendo estándar para muchas organizaciones. Sin embargo, un nuevo estudio conjunto de DXC Technology y Microsoft , publicado el 9 de octubre de 2025 , revela que aunque muchas empresas han adoptado Zero Trust, todavía hay una brecha importante cuando se trata de integrar herramientas de IA en sus defensas. Hallazgos clave del informe Estos son algunos de los datos más relevantes: El 83 % de las organizaciones que implementan Zero Trust reportan una reducción real en incidentes de seguridad. Es decir, la estrategia sí está funcionando como defendían muchos expertos. Sin embargo, solo un 30 % usa herramientas de autenticación asistida por IA (AI-driven authentication) como parte de su marco de seguridad. Esto significa que la mayoría aún no aprovecha tecnologías más avanzadas para verificar identidades, adaptarse dinámicamente a riesgos, etc. Uno de los obstáculos principales para adop...

Efecto dominó del ciberataque a Jaguar Land Rover: Vertu Motors anticipa pérdidas millonarias

  Logo de la empresa  La reciente ola de ciberataques contra la industria automotriz europea ha dejado al descubierto la fragilidad de las cadenas de suministro digitales. Uno de los casos más preocupantes es el de Vertu Motors , grupo británico de concesionarios vinculado a Jaguar Land Rover (JLR) , que ha revelado posibles pérdidas de hasta 7,4 millones de dólares como consecuencia directa del ataque que afectó los sistemas de su principal fabricante. Un ciberataque con repercusiones más allá del objetivo inicial El incidente se originó semanas atrás cuando Jaguar Land Rover sufrió un ciberataque masivo que interrumpió parte de sus operaciones globales, afectando la producción, la gestión logística y las herramientas internas utilizadas por sus socios comerciales. Aunque JLR fue el blanco principal, las consecuencias se extendieron rápidamente a empresas asociadas, entre ellas Vertu Motors, que depende del fabricante para la distribución y venta de vehículos. De acuerdo...

🔒 Red Hat confirma una filtración de datos masiva: los hackers afirman haber robado 570 GB de información interna

  Imagen generada con inteligencia artificial  La comunidad tecnológica se encuentra en alerta tras la confirmación de una filtración de datos en Red Hat , una de las empresas más influyentes del mundo del software libre y la base de innumerables infraestructuras empresariales en todo el planeta. De acuerdo con los reportes oficiales, la compañía detectó un acceso no autorizado a una instancia de GitLab utilizada por su equipo de consultoría. El grupo de cibercriminales autodenominado Crimson Collective afirma haber sustraído más de 570 GB de datos , incluyendo información interna, tokens, credenciales y documentos relacionados con proyectos de clientes. Aunque Red Hat ha asegurado que la brecha no afecta al código fuente de sus productos comerciales , el incidente ha generado preocupación entre miles de organizaciones que confían en su infraestructura y herramientas de desarrollo. ¿Qué fue lo que realmente pasó? Según el comunicado publicado por Red Hat, los atacantes ...

Oracle confirma campaña de extorsión contra sus clientes: una historia que continúa

  Imagen generada con inteligencia artificial  El ecosistema de la ciberseguridad mundial vuelve a estar en alerta. Si ayer conocíamos que múltiples ejecutivos en Estados Unidos estaban recibiendo correos masivos de extorsión consulta la noticia , hoy se confirma un punto clave: Oracle reconoció que algunos de sus clientes de E-Business Suite han sido directamente afectados por esta campaña . La noticia, publicada oficialmente por la compañía, pone nombre y foco a lo que ayer parecía una tendencia difusa: los atacantes no solo se dirigen a altos ejecutivos de manera genérica, sino que utilizan como vector de presión posibles vulnerabilidades en soluciones ampliamente utilizadas de Oracle. Este hecho no solo amplifica el alcance del ataque, sino que también abre la puerta a nuevas preocupaciones en sectores críticos de todo el mundo. Lo que sabíamos ayer: ejecutivos bajo presión Google había advertido de una campaña masiva de ransomware y extorsión dirigida a directivos d...

Ejecutivos estadounidenses bajo campaña masiva de ransomware: alerta que debe llegar a Latinoamérica

Imagen generada con inteligencia artificial    Hoy, diversos medios y equipos de inteligencia en ciberseguridad han puesto en evidencia una campaña de extorsión a gran escala dirigida a altos ejecutivos en EE. UU. . Los atacantes —vinculados, según informes, con el grupo Cl0p o sus afiliados— están enviando correos de extorsión que alegan robo de datos desde aplicaciones de gestión empresarial, como Oracle E-Business Suite. Aunque hasta ahora no se tiene confirmación plena de que los datos indicados hayan sido realmente sustraídos, la amenaza ya está impactando la confianza corporativa y abre una ventana de riesgo significativa para cualquier organización. Pero ¿por qué esta noticia debe importar no solo en EE. UU., sino también en Latinoamérica? En este artículo exploramos los detalles del ataque, los vectores de riesgo, el impacto local posible y cómo prepararse ante una amenaza creciente. 🔍 Detalles de la campaña: qué sabemos hasta ahora Quién está detrás y cómo actú...

La expiración de la ley CISA en EE. UU.: ¿Qué significa para la ciberseguridad y el mercado latinoamericano?

  Imagen generada con inteligencia artificial  En el mundo hiperconectado de hoy, la seguridad digital ya no es solo un tema técnico: es una condición necesaria para la confianza en los negocios, la estabilidad de los gobiernos y la protección de los ciudadanos. Por eso, la noticia de que la Cybersecurity Information Sharing Act (CISA) de Estados Unidos expiró este 1 de octubre de 2025 no debería pasar desapercibida. Aunque pueda parecer un asunto interno de la política estadounidense, sus implicaciones son mucho más amplias y afectan directamente a la forma en que las empresas de todo el continente —incluyendo América Latina— comparten información crítica sobre ciberamenazas. ¿Qué era la ley CISA y por qué era importante? La Cybersecurity Information Sharing Act fue aprobada en 2015 con un objetivo central: facilitar que las empresas privadas compartieran información sobre amenazas cibernéticas con el gobierno de EE. UU. sin temor a repercusiones legales. La ley otorg...

Microsoft revoluciona la ciberseguridad con el lanzamiento de su nueva Security Store

  Fuente: Microsoft Security Store (https://securitystore.microsoft.com/) Derechos reservados a Microsoft   En un mundo donde las amenazas digitales crecen más rápido que las defensas, Microsoft ha dado un paso estratégico que podría redefinir cómo empresas y profesionales se protegen: el lanzamiento de la Microsoft Security Store , una tienda de soluciones de ciberseguridad y agentes de inteligencia artificial diseñada para centralizar, simplificar y fortalecer la manera en que se adquieren y gestionan las herramientas de protección. Este movimiento no es menor. Con un ecosistema cada vez más complejo, donde conviven nubes híbridas, dispositivos móviles, entornos corporativos descentralizados y usuarios remotos, la fragmentación de soluciones suele ser un gran enemigo de la seguridad. La nueva tienda busca resolver justamente ese problema: unificar en un solo lugar el acceso a las defensas más críticas . ¿Qué es la Microsoft Security Store? La Security Store se pres...

Alerta crítica: hackers explotan vulnerabilidades zero-day en dispositivos Cisco de frontera de red

  Imagen cortesía de Garrett Rowland / Office Snapshots, utilizada con fines ilustrativos  https://officesnapshots.com/2022/10/17/cisco-offices-chicago/ Las agencias de ciberseguridad de Estados Unidos emitieron hoy una directiva de emergencia tras confirmar una campaña activa en la que atacantes están explotando vulnerabilidades inéditas (zero-day) en equipos Cisco de seguridad perimetral. Estos dispositivos —responsables de proteger redes corporativas y gubernamentales— están siendo blanco directo de una operación sofisticada que permite acceso remoto no autorizado, persistencia a través de reinicios y compromisos profundos de la infraestructura. 🛠 Versiones y modelos afectados Según los informes de Cisco, CISA y medios especializados: El objetivo principal son los dispositivos Cisco Adaptive Security Appliance (ASA) 5500-X Series con servicios VPN web activados. BleepingComputer +3 The Record from Recorded Future +3 cybersecuritydive.com +3 También se menciona...