
Serie de blogs
ciberseguridad

Gestión de parches en 2025: Beneficios,...
Puntos clave La gestión de parches es esencial para mantener la seguridad, el rendimiento y el cumplimiento mediante la actualización periódica del software para corregir vulnerabilidades y errores. Un proceso estructurado de gestión de parches, que incluya la evaluación de vulnerabilidades,...
Qué es el parcheado virtual y...
Puntos clave La aplicación de parches virtuales proporciona seguridad inmediata al bloquear los intentos de explotación sin modificar el código original. A diferencia del parcheo activo, el parcheo virtual es una medida de seguridad temporal que utiliza cortafuegos, IPS y...
Vulnerabilidad crítica CVE-2024-4577: Comprender la...
Introducción Una vulnerabilidad crítica en PHP para Windows (CVE-2024-4577) se ha convertido en un importante problema de ciberseguridad desde su revelación en junio de 2024. Con una puntuación CVSS de 9,8, esta...
¿Son realmente los generadores de contraseñas...
El mundo de la ciberseguridad no es ajeno a los debates acalorados, y recientemente nos llamó la atención uno de ellos en Twitter. Se afirmaba que los generadores de contraseñas en línea son intrínsecamente malignos, inseguros,...
El potencial desaprovechado de la...
Los equipos diversos en ciberseguridad están mejor equipados para abordar problemas complejos desde múltiples ángulos. Los equipos diversos aportan perspectivas variadas que mejoran la detección de amenazas, la resolución de problemas y la adaptabilidad a ciberamenazas complejas....
Requisitos de seguridad CISA: Protección de...
La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) ha anunciado recientemente una propuesta de requisitos de seguridad diseñados para evitar que países adversarios accedan a la información personal y gubernamental de los estadounidenses. Estas directrices propuestas...
Malware Sedexp: El sigiloso...
Se ha descubierto un nuevo y sofisticado malware para Linux llamado "sedexp", que ha evadido silenciosamente la detección desde 2022. Su exclusiva técnica de persistencia, que aprovecha las reglas udev, le ha permitido operar bajo el radar,...
Los riesgos de dirigir una...
Los sistemas operativos obsoletos ya no reciben actualizaciones de seguridad críticas, lo que los hace muy vulnerables a las amenazas de ciberseguridad. Los sistemas operativos obsoletos suelen tener dificultades para ejecutar software y hardware modernos, lo que...
Día 0.0.0.0: Un fallo del navegador de hace 18 años...
El equipo de investigación de Oligo Security ha descubierto recientemente una vulnerabilidad crítica bautizada como "0.0.0.0 Day" que afecta a los navegadores Chromium, Firefox y Safari en sistemas macOS y Linux. Esta vulnerabilidad permite a sitios web maliciosos...
Windows Backdoor: Threat Actors Exploit...
Según informes recientes, investigadores de ciberseguridad de Elastic Security Labs han descubierto una nueva puerta trasera de Windows. Aprovecha una función integrada llamada Background Intelligent Transfer Service (BITS), utilizándola...
La percepción sesgada de la seguridad:...
Recientemente se publicó una encuesta que examinaba cómo perciben la seguridad de los datos las distintas organizaciones. Una pregunta, en particular, arrojó resultados sorprendentes y a la vez nada sorprendentes: una gran mayoría de los encuestados expresó confianza en...