Entradas

Cuando el eslabón débil tiene nombre y apellidos

Vivimos en pleno 2025, en una época donde la seguridad perimetral ya no se define por muros, sino por microsegmentación, autenticación adaptativa y análisis de comportamiento. Donde los EDR ya no se limitan a detectar, sino que predicen y bloquean de forma autónoma. Donde los XDR enriquecen la telemetría con IA generativa y los SOC son híbridos, distribuidos y 24x7. Aun así, en plena era post-zero trust, el vector de entrada más recurrente sigue teniendo rostro humano. Los atacantes lo saben. Por eso, cada vez más campañas APT y RaaS (Ransomware-as-a-Service) comienzan no por una vulnerabilidad técnica, sino por una debilidad cognitiva: un correo con apariencia legítima, una llamada convincente, un enlace que no se verificó. El clic que lo cambió todo. O, más precisamente, el clic que se repite cada día en miles de organizaciones. El precedente sigue siendo humano: de Lapsus$ a las campañas BEC del 2025 Aunque el ataque de Lapsus$ a NVIDIA en 2022 marcó un hito —con más de 71.000 crede...

La brecha olvidada: ¿Tu seguridad física está en riesgo?

(1/3) - Situación actual del DDoS: evolución, tendencias, impacto y estrategias de respuesta

Normativas y estándares para el ámbito forense digital (III de III)

Normativas y estándares para el ámbito forense digital (II de III)

Normativas y estándares para el ámbito forense digital (I de III)

Entendiendo el PEB

Ciberseguridad en el deporte: riesgos, ataques reales y qué pueden aprender las empresas