¿Sabías que es la Nueva Ley Protección de Datos Personales en Dispositivos Tecnológicos?

By |2025-11-07T17:43:28-06:00octubre 31st, 2025|

¿Sabías que es la Nueva Ley Protección de Datos Personales en Dispositivos Tecnológicos? La era digital ha transformado profundamente la manera en que los usuarios interactúan, trabajan y almacenan información. Actualmente, cada dispositivo tecnológico —como teléfonos móviles, computadoras o asistentes personales (Alexa, Siri, entre otros)— genera y conserva grandes volúmenes de [...]

¿Sabías que la mensajería instantánea se ha convertido en un vector de ciberamenazas?

By |2025-09-29T15:52:43-06:00septiembre 26th, 2025|

¿Sabías que la mensajería instantánea se ha convertido en un vector de ciberamenazas? Tradicionalmente, el acceso a la Dark Web ha requerido el uso de herramientas especializadas —como Tor—, direcciones ocultas y medidas avanzadas de anonimato. En contraste, plataformas como Telegram ofrecen una entrada inmediata, anonimato parcial mediante cuentas visibles únicamente [...]

¿Sabías que se ha descubierto el primer ransomware potenciado por inteligencia artificial, denominado PromptLock?

By |2025-09-18T18:13:05-06:00septiembre 5th, 2025|

¿Sabías que se ha descubierto el primer ransomware potenciado por inteligencia artificial, denominado PromptLock? Investigadores en ciberseguridad han identificado una nueva y preocupante amenaza: el primer ransomware impulsado por inteligencia artificial, denominado PromptLock. Este hallazgo, revelado por una investigación publicada a finales de agosto de 2025, representa un punto de inflexión en [...]

¿Sabías qué existe malware capaz de engañar a los antivirus con inteligencia artificial mediante lenguaje natural?

By |2025-08-04T10:32:26-06:00julio 25th, 2025|

¿Sabías qué existe malware capaz de engañar a los antivirus con inteligencia artificial mediante lenguaje natural? En los últimos años, el avance tecnológico ha sido notable, destacando especialmente el desarrollo e implementación de la inteligencia artificial (IA), la cual se ha integrado en diversos ámbitos, desde actividades académicas hasta la ciberseguridad [...]

Sabias que el Security Posture Management tendrá un auge en 2025 aplicado en la seguridad en la nube y las plataformas SaaS

By |2025-08-19T16:05:45-06:00julio 18th, 2025|

Sabias que el Security Posture Management tendrá un auge en 2025 aplicado en la seguridad en la nube y las plataformas SaaS En 2025, la transformación digital continúa su acelerado avance, impulsando una adopción masiva de plataformas SaaS (Software as a Service). No obstante, este crecimiento también ha generado nuevos desafíos [...]

¿Sabías que existen afiliados en los grupos de ransomware?

By |2025-04-03T09:05:27-06:00diciembre 16th, 2024|

¿Sabías que existen afiliados en los grupos de ransomware? En el ámbito de ciberseguridad es común el término de ransomware-as-a-service (RaaS) o ransomware como servicio, esto es debido al esquema de negocio que manejan la mayoría de los grupos de ransomware. Este esquema contempla que por cada creador de ransomware existen afiliados. [...]

¿Sabías que las redes sociales son utilizadas para actividades de inteligencia?

By |2023-12-13T17:00:01-06:00noviembre 17th, 2023|

¿Sabías que las redes sociales son utilizadas para actividades de inteligencia? ¿Sabías que las redes sociales son utilizadas para actividades de inteligencia?La inteligencia de fuentes abiertas (OSINT) es una disciplina que se basa en la recopilación, análisis y difusión de información disponible públicamente, y su uso se remonta a la Segunda Guerra Mundial. [...]

Comentarios desactivados en ¿Sabías que las redes sociales son utilizadas para actividades de inteligencia?

Entrevista especial con Yinon Battat

By |2020-08-06T21:16:37-06:00agosto 6th, 2020|

Entrevista especial con Yinon Battat - Head of Cyber Fusion Center at Interpol En esta entrevista Yinon Battat nos platica sobre el rol de la Interpol contra el cibercrimen, las relaciones con otros países y organizaciones para generar acciones de respuesta ante las amenazas de los cibercriminales. Además, explica los cambios en [...]

Go to Top