Centro de Noticias de Ciberseguridad

La Ola de Certificaciones Obligatorias Crea una Nueva Superficie de Ataque Cibernético
Investigación y Tendencias

La Ola de Certificaciones Obligatorias Crea una Nueva Superficie de Ataque Cibernético

El punto ciego del ESG: Las altas calificaciones de sostenibilidad ocultan graves brechas de ciberseguridad
Investigación y Tendencias

El punto ciego del ESG: Las altas calificaciones de sostenibilidad ocultan graves brechas de ciberseguridad

El phishing se consolida como principal amenaza Web3: $464M perdidos en Q1 2026
Seguridad Blockchain

El phishing se consolida como principal amenaza Web3: $464M perdidos en Q1 2026

Kraken se enfrenta a un intento de extorsión por datos de clientes robados y se niega a pagar
Filtraciones de Datos

Kraken se enfrenta a un intento de extorsión por datos de clientes robados y se niega a pagar

Los tribunales europeos trasladan la responsabilidad del 'phishing' a los bancos
Ingeniería Social

Los tribunales europeos trasladan la responsabilidad del 'phishing' a los bancos

La Brecha de Anodot Desata una Crisis en la Cadena de Suministro, Expone a Docenas de Grandes Empresas
Filtraciones de Datos

La Brecha de Anodot Desata una Crisis en la Cadena de Suministro, Expone a Docenas de Grandes Empresas

Las alianzas de nube soberana reconfiguran el panorama de seguridad europeo
Seguridad en la Nube

Las alianzas de nube soberana reconfiguran el panorama de seguridad europeo

La carrera armamentística doméstica: dispositivos evitan DNS, usuarios contraatacan
Seguridad de Red

La carrera armamentística doméstica: dispositivos evitan DNS, usuarios contraatacan

El auge de los SOC externalizados y la brecha crítica tras la alerta
SecOps

El auge de los SOC externalizados y la brecha crítica tras la alerta

El auge de los sensores biomédicos: La brecha de seguridad crítica en los datos de salud en tiempo real
Seguridad IoT

El auge de los sensores biomédicos: La brecha de seguridad crítica en los datos de salud en tiempo real

La 'Arqueología de Fallos' impulsada por IA descubre vulnerabilidades críticas en infraestructura global
Vulnerabilidades

La 'Arqueología de Fallos' impulsada por IA descubre vulnerabilidades críticas en infraestructura global

Sitios falsos de actualización de Windows 11 distribuyen 'stealers' de contraseñas sin detección
Malware

Sitios falsos de actualización de Windows 11 distribuyen 'stealers' de contraseñas sin detección

ShinyHunters escala su ataque a Rockstar: Datos de ingresos de GTA Online expuestos en filtración de 78,6 millones de registros
Filtraciones de Datos

ShinyHunters escala su ataque a Rockstar: Datos de ingresos de GTA Online expuestos en filtración de 78,6 millones de registros

El troyano Mirax para Android usa anuncios de Meta para crear una red de proxies global
Malware

El troyano Mirax para Android usa anuncios de Meta para crear una red de proxies global

Estafas 'Pig-Butchering' iraníes convierten apps de citas en arma contra objetivos estadounidenses
Ingeniería Social

Estafas 'Pig-Butchering' iraníes convierten apps de citas en arma contra objetivos estadounidenses

Oficiales del IPS bajo escrutinio: investigaciones de cibercrimen se enredan con dudas sobre integridad institucional
Gestión y RRHH en Ciberseguridad

Oficiales del IPS bajo escrutinio: investigaciones de cibercrimen se enredan con dudas sobre integridad institucional

De la Auditoría a la Acción: Cómo los Informes Gubernamentales Desencadenan Oleadas Globales de Cumplimiento
Cumplimiento

De la Auditoría a la Acción: Cómo los Informes Gubernamentales Desencadenan Oleadas Globales de Cumplimiento

Fallos en Auditorías Exponen Brechas Sistémicas de Ciberseguridad en Programas Públicos
Cumplimiento

Fallos en Auditorías Exponen Brechas Sistémicas de Ciberseguridad en Programas Públicos

Éxodo de Oficiales de Cumplimiento en India Señala Estrés en Gobernanza y Ciberseguridad
Cumplimiento

Éxodo de Oficiales de Cumplimiento en India Señala Estrés en Gobernanza y Ciberseguridad

Escáneres cerebrales revelan cómo la adicción al smartphone genera vulnerabilidades críticas de seguridad
Investigación y Tendencias

Escáneres cerebrales revelan cómo la adicción al smartphone genera vulnerabilidades críticas de seguridad