¿Tu estrategia de IA está a punto de convertirse en un desastre legal? La Amenaza Silenciosa en tu Infraestructura Imagina esto: un ingeniero de tu equipo implementa un algoritmo para detectar amenazas sin documentar sus métodos. Un mes después, recibes una notificación de la SIC con una posible multa de $950 millones de pesos. ¿Suena
Cada vez se vuelve más común el desarrollo de aplicaciones e integraciones con diferentes tipos de Inteligencias Artificiales (IAs), el consumo de productos o generación de proyectos basados en este tipo de tecnologías y la integración de diferentes elementos con IAs en los ambientes corporativos, con el fin de automatizar u optimizar procesos, sin embargo,
La tecnología está entrelazada con cada aspecto de nuestras vidas personales y profesionales, y las Amenazas Persistentes Avanzadas (APT, por sus siglas en inglés) representan uno de los mayores desafíos en ciberseguridad. A diferencia de los ataques más visibles y disruptivos, las APT operan en las sombras, infiltrándose sigilosamente en los sistemas, con objetivos estratégicos
En los últimos años, los modelos de lenguaje grande (LLMs) como ChatGPT, Claude y Gemini han transformado industrias enteras, impulsando la innovación y la automatización a niveles antes impensables. Sin embargo, este mismo poder los convierte en un objetivo prioritario para actores maliciosos que buscan explotarlos. Consciente de estos nuevos riesgos, la OWASP Foundation —reconocida
Cuando pensamos en un hacker, solemos imaginarnos a alguien usando un hoodie negro frente a una terminal oscura, escribiendo líneas de código con el propósito de romper o vulnerar sistemas ¡No siempre es cierto, ya lo veremos! Por otro lado, un desarrollador es esa figura centrada en crear un sistema que sea funcional, y lanza
La Deep Web y la Dark Web son grandes ecosistemas en línea que permanecen ocultos para el público general. Estas áreas solo son accesibles a través de herramientas especializadas como Tor o I2P, que permiten acceder a sitios con dominios “.onion” y en otros casos invitaciones o aceptación de acceso a diferentes grupos. Aunque Telegram
Al crear una solución tecnológica, muchas startups recurren a metodologías ágiles como Lean, cuya filosofía busca minimizar el desperdicio y maximizar el valor entregado al usuario mediante iteraciones rápidas y constantes mejoras basadas en la retroalimentación del mercado. En este contexto, el Mínimo Producto Viable (MVP, por sus siglas en inglés) se convierte en la
Cuando hablamos de ciberseguridad, uno de los temas más recurrentes es el pentesting o pruebas de penetración. Sin embargo, no todos entienden por qué muchos profesionales de la seguridad informática recurren a OWASP como estándar para estas pruebas. Si alguna vez te has preguntado por qué OWASP es tan relevante en este campo, aquí te
Si alguna vez has realizado una búsqueda WHOIS para investigar un dominio ya sea malicioso o no, probablemente te has encontrado con información desorganizada, formatos inconsistentes y, en muchos casos, datos ocultos debido a regulaciones de privacidad. Actualmente hemos observado que el antiguo protocolo WHOIS está siendo reemplazado por RDAP (Registration Data Access Protocol). Este
El equipo de Cattleya ha identificado una nueva amenaza en el panorama de la ciberseguridad: el grupo Belsen ha filtrado datos críticos de más de 15.000 dispositivos Fortinet tras explotar una vulnerabilidad de alta criticidad (CVE-2022-40684, CVSS 9.6). Lo más alarmante de este incidente es que los atacantes comprometieron estos dispositivos desde 2022, antes de
- 1
- 2