La digitalización avanza a un ritmo vertiginoso, impulsada por tecnologías como la inteligencia artificial, el Internet de las Cosas (IoT) y el trabajo remoto. En este contexto, las organizaciones de todos los tamaños en América Latina están más expuestas que nunca a ciberamenazas complejas, especialmente al ransomware, un tipo de ataque que compromete la disponibilidad […]Leer más
Tags :ciberseguridad
Thales, proveedor líder en tecnología y seguridad, anunció la publicación del Informe de Imperva sobre bots maliciosos de 2025, un análisis mundial del tráfico automatizado de los bot en Internet. El informe de este año revela que la inteligencia artificial (IA) generativa está revolucionando el desarrollo de los bots, permitiéndoles a actores menos sofisticados orquestar un […]Leer más
Más de la mitad de las PYME de América Latina reporta incremento en ciberataques, pero 20% no está preparada para enfrentarlos
En el último año, más de la mitad de las Pequeñas y Medianas Empresas (PYME) de América Latina reportan un aumento de los ciberataques en contra de este sector, sin embargo 20% de ellas admite que no está adecuadamente protegida para enfrentar las ciberamenazas o bien, apenas tienen protección básica contra desafíos como el phishing, […]Leer más
La IA generativa ha transformado radical –y rápidamente– la forma en que los actores maliciosos planifican y ejecutan sus ataques. Ahora, los actores de amenazas pueden hacer más con menos recursos y menos tiempo. Para mantener sus organizaciones seguras, los equipos de seguridad deben estar al tanto de cómo los atacantes utilizan IAGen y cómo mitigar dichas amenazas. Una […]Leer más
Por qué las cuentas abandonadas pueden ser una puerta de entrada para los ciberdelincuentes
A lo largo de la vida online, se crean infinidad de cuentas en distintos servicios, y muchas de ellas quedan abandonadas. En promedio, se estima que, una persona tiene 168 contraseñas de cuentas personales. Algunos ejemplos, pueden ser las veces en las que se abren cuentas para una suscripción a una prueba gratuita de distintos servicios, o […]Leer más
La unidad de inteligencia de seguridad de Infoblox, Threat Intel, dio a conocer que ha detectado una actividad aparentemente coordinada entre hackers que atacan sitios de WordPress y diferentes agentes que operan sistemas de distribución de tráfico (TDS) vinculados con el actor malicioso VexTrio. Este hallazgo fue realizado tras una serie de estudios observacionales consistentes en introducir […]Leer más
Según el Informe de Transformación de Calidad 2025, una encuesta publicada recientemente por Tricentis, especialista en pruebas continuas e ingeniería de calidad, 40% de organizaciones peruanas estima pérdidas anuales que oscilan entre US$ 1 y US$ 5 millones debido a fallas de software o necesidades de mantenimiento continuo, mientras que para el 42% de ellas […]Leer más
Kaspersky alerta sobre un nuevo malware que se hace pasar por un asistente de IA para robar datos de usuarios
Los investigadores de Kaspersky GReAT descubrieron una nueva campaña maliciosa que distribuye un troyano a través de una aplicación falsa llamada DeepSeek-R1 Large Language Model (LLM), que simula ser un modelo de lenguaje para PC. Este malware, hasta ahora desconocido, se propaga mediante un sitio de phishing que imita la página oficial de DeepSeek y […]Leer más
Los planes de ciberseguridad son el primer paso para que una compañía asegure sus datos, pero no es suficiente. Sin una estrategia definida de protección integral que asegure la resiliencia de sus datos podría ‘ahogarse en la orilla’. Para muchas empresas la resiliencia de datos es un ítem que se relaciona con la ciberseguridad y […]Leer más
Fortalecer la ciberresiliencia es una responsabilidad compartida. Las organizaciones públicas y privadas, las administraciones, las empresas, las universidades e incluso los usuarios finales desempeñan un papel central en la protección de la infraestructura digital colectiva. Sin embargo, a medida que las amenazas se vuelven más complejas y se acelera la digitalización, los proveedores de tecnologías se […]Leer más