seguridad

El escudo nearshore: blindando tu negocio frente a amenazas cibernéticas

Imagina que un integrante de tu equipo de trabajo abre un correo aparentemente seguro, con un archivo de cotización y un proveedor solicitando la descarga y revisión del mismo. Un clic después, tu computadora se apaga, no enciende por más que lo intentes y no puedes acceder a tu información. Esta situación es tan solo un ejemplo de a lo

Elena Digital López

El Camino de un Investigador de Bug Bounty hacia la Seguridad Informática

Con el inicio del Mes de Concienciación sobre la Ciberseguridad, GitHub ha puesto de relieve el trabajo de @xiridium, un destacado investigador de seguridad en su Programa de Recompensas por Errores. La plataforma enfatiza su compromiso con la seguridad y fiabilidad del código que sostiene millones de proyectos de desarrollo diario, utilizando este programa como herramienta clave para proteger su

Belén Garmendiaz

Seguridad y Confort: La Importancia de Fundas y Teclados para Tablets

Recientemente, el mercado de accesorios digitales ha dado la bienvenida a un nuevo modelo de funda diseñado por Telco Accessories Group (TAG), que combina protección, comodidad y productividad. Este lanzamiento busca atender las necesidades de aquellos que utilizan tabletas, ya sean estudiantes o profesionales que requieren una experiencia de escritura óptima. Según el máximo responsable en España de esta multinacional

Nuevo Reglas de Carga Lateral en Android: ¿Seguridad o Encierro del Usuario?

Google, que domina el mercado global de smartphones con Android, anunció un nuevo requisito que preocupa a muchos. A partir de 2026, las aplicaciones en dispositivos Android certificados deberán ser de desarrolladores que hayan completado un proceso de verificación con Google. Esta medida se aplica a apps de la Play Store y también a aquellas instaladas a través de APKs

Descubren Puerta Trasera en Imágenes Debian de Docker Hub por Investigadores de Seguridad

En marzo de 2024, la comunidad de Linux se vio sacudida por el descubrimiento de un backdoor en XZ Utils. Un desarrollador conocido como «Jia Tan» había dedicado dos años a construir confianza antes de insertar código malicioso en bibliotecas de compresión ampliamente utilizadas. Este backdoor atacaba servidores SSH al integrarse en las funciones criptográficas de OpenSSH mediante la biblioteca

Silvia Pastor

Liderazgo en Seguridad en la Era de la Disrupción Constante

La próxima ola de innovación tecnológica está comenzando a transformar las operaciones empresariales a través de la inteligencia artificial, la computación cuántica y otras tecnologías emergentes. No obstante, este progreso trae consigo un aumento significativo en los riesgos de seguridad. Para los líderes de hoy, adaptarse rápidamente ya no es una opción, sino una necesidad imperativa. La seguridad ha trascendido

Belén Garmendiaz

Cdmon Alerta a Pequeños Negocios Sobre Amenaza de Seguridad Oculta

En un contexto donde la ciberseguridad se ha convertido en un aspecto fundamental para cualquier empresa que opere en línea, cdmon, una destacada empresa en el sector de hosting, ha lanzado una advertencia crucial para los emprendedores: la importancia de contar con certificados de seguridad adecuados. Estos certificados son esenciales para evitar ciberataques y para establecer un vínculo de confianza

La Revolución de la IA en Estrategias de Seguridad Cibernética

La transformación impulsada por la inteligencia artificial (IA) está cambiando radicalmente el panorama de la infraestructura digital, posicionando a la ciberseguridad como el frente más crítico en la guerra tecnológica moderna. En 2025, se espera una escalada sin precedentes, con la IA desempeñando un doble papel tanto como arma como escudo. Las capacidades de esta tecnología que fortalecen las defensas

Silvia Pastor

Estudio Forrester: Windows 365 Impulsa Productividad y Seguridad con ROI del 195%

Un estudio de Forrester ha revelado que Windows 365 está transformando la productividad y seguridad en los entornos de trabajo que utilizan computadoras compartidas. Estas soluciones han sido indispensables para trabajadores de primera línea y aquellos que trabajan por turnos, pero enfrentan desafíos en seguridad y cumplimiento normativo. Windows 365 y su dispositivo asociado, Windows 365 Link, ofrecen ahora una

Elena Digital López

Modelando marcos CORS con CodeQL para detectar vulnerabilidades de seguridad

En el ámbito de la seguridad en aplicaciones web, la configuración incorrecta del Cross-Origin Resource Sharing (CORS) se ha convertido en una preocupación creciente debido a las vulnerabilidades que puede introducir. Estas fallas suponen un riesgo significativo, ya que los atacantes pueden aprovecharlas para evadir autenticaciones y aumentar la gravedad de otras vulnerabilidades existentes, lo que les facilita el acceso

Vulnerabilidades de Seguridad en Git: Anuncio Importante

El proyecto Git lanzó hoy nuevas versiones para abordar siete vulnerabilidades de seguridad que afectan a todas las versiones anteriores. Estos problemas involucran tanto las funciones básicas de Git como sus interfaces gráficas, Gitk y Git GUI, las cuales son utilizadas para interactuar con repositorios de Git. La primera vulnerabilidad notable, CVE-2025-48384, se presenta cuando Git lee un valor de

Scroll al inicio