Tres prioridades inmediatas durante un ciberataque: claridad, control y vía de recuperación

Tres prioridades inmediatas durante un ciberataque: claridad, control y vía de recuperación Tres prioridades inmediatas durante un ciberataque: claridad, control y vía de recuperación Resumen Cuando comienza un ciberataque, la rapidez de la respuesta y la secuencia de acciones determinan si una organización contiene el daño o sufre una interrupción prolongada. Un marco conciso destacado…

Microsoft resuelve el lag y el tartamudeo en la transmisión introducidos por las actualizaciones de Windows de agosto de 2025

Microsoft resuelve el lag y el tartamudeo en la transmisión introducidos por las actualizaciones de Windows de agosto de 2025 Microsoft resuelve el lag y el tartamudeo en la transmisión introducidos por las actualizaciones de Windows de agosto de 2025 Resumen del incidente Microsoft ha resuelto problemas graves de lag y tartamudeo que afectaban al…

EE. UU. acusa al presunto administrador de los ransomware LockerGoga, MegaCortex y Nefilim

EE. UU. acusa al presunto administrador de los ransomware LockerGoga, MegaCortex y Nefilim EE. UU. acusa al presunto administrador de los ransomware LockerGoga, MegaCortex y Nefilim Resumen de la acción del Departamento de Justicia El Departamento de Justicia de EE. UU. ha acusado al ciudadano ucraniano Volodymyr Viktorovich Tymoshchuk por su presunto papel como administrador de tres operaciones…

La cuenta de GitHub de Salesloft comprometida desencadenó una brecha de la cadena de suministro de Drift, según Mandiant

La cuenta de GitHub de Salesloft comprometida desencadenó una brecha de la cadena de suministro de Drift, según Mandiant La cuenta de GitHub de Salesloft comprometida desencadenó una brecha de la cadena de suministro de Drift, según Mandiant Resumen del incidente Salesloft ha confirmado que la cadena de eventos detrás de una filtración de datos…

Campaña de phishing basada en SVG suplanta al poder judicial colombiano para distribuir malware

Campaña de phishing basada en SVG suplanta al poder judicial colombiano para distribuir malware Campaña de phishing basada en SVG suplanta al poder judicial colombiano para distribuir malware La campaña: lo que descubrió VirusTotal Investigadores de seguridad de VirusTotal han identificado una campaña de phishing que oculta contenido malicioso dentro de archivos Scalable Vector Graphics…

Exfiltración de datos y DLP en entornos corporativos + LAB

La exfiltración de datos —también conocida como Data Exfiltration— se refiere a la transferencia no autorizada de información sensible fuera de un entorno corporativo seguro. Este riesgo se ha convertido en una de las principales preocupaciones de seguridad, pues puede derivar en robo de información confidencial, daño a la reputación empresarial y pérdidas económicas considerables.…

Host Intrusion Detection System (HIDS) ¿Qué es?

La ciberseguridad es una prioridad fundamental en la era digital, donde cada día aumentan las amenazas cibernéticas dirigidas a sistemas y redes. Una de las herramientas clave para proteger los sistemas informáticos es el Host Intrusion Detection System (HIDS). Este artículo detalla el funcionamiento del HIDS, sus beneficios y proporciona ejemplos prácticos para una mejor…