CeosCreativos

23 de abril de 2025

¿Qué es el Esquema Nacional de Seguridad (ENS) y por qué es crucial para la ciberseguridad pública en España?

En el contexto actual, donde los ciberataques a entidades públicas son cada vez más frecuentes y sofisticados, el Esquema Nacional de Seguridad (ENS) se posiciona como […]
14 de abril de 2025
ISO-27001

ISO 27001:2013 dejará de ser válida en octubre de 2025: ¿Estás listo para la transición?

El tiempo se agota para las organizaciones certificadas bajo la norma ISO/IEC 27001:2013. A partir del 31 de octubre de 2025, esta versión dejará de ser […]
25 de marzo de 2025
nextjs

Grave vulnerabilidad en Next.js permite eludir comprobaciones de autorización en el middleware

Se ha descubierto una vulnerabilidad crítica en Next.js, el popular framework de React, que permite a los atacantes eludir las comprobaciones de autorización realizadas por el […]
25 de marzo de 2025
nginx rce

Vulnerabilidad crítica en Ingress NGINX Controller permite RCE sin autenticación

Un conjunto de cinco fallos de seguridad críticos han sido revelados en el Ingress NGINX Controller para Kubernetes, lo que podría resultar en la ejecución remota […]
19 de marzo de 2025
tablets infectadas en mexico

Gobierno de México distribuye tablets infectadas: 200,000 estudiantes en riesgo por BADBOX 2.0

Miles de estudiantes en México podrían estar expuestos a ciberataques debido a la infección de sus dispositivos con la botnet BADBOX 2.0, una red de malware […]
7 de marzo de 2025
vmware

Tres vulnerabilidades activas en VMware: Parcheo inmediato obligatorio

Broadcom ha lanzado actualizaciones de seguridad para abordar tres vulnerabilidades críticas (CVE-2025-22224, CVE-2025-22225 y CVE-2025-22226) que afectan a VMware ESXi, Workstation y Fusion. Estas fallas, actualmente […]
7 de marzo de 2025

Reto Hacker destinada a formar gratuitamente en ciberseguridad a 5.000 jóvenes

«Reto Hacker» ofrece cursos interactivos que abarcan competencias esenciales como encriptación, criptografía, hacking ético y protección de dispositivos. Además, jóvenes expertos en ciberseguridad compartirán sus experiencias […]
6 de marzo de 2025
auditoria basada en riesgos

Auditoría basada en Riesgos: Un enfoque inteligente para garantizar la eficacia del sistema de Gestión

¿Qué es la auditoría basada en riesgos? La auditoría basada en riesgos es un método que asigna los recursos de auditoría según los riesgos relativos en […]
4 de marzo de 2025
bugbounty

Beneficios del Bug Bounty para las empresas

Un programa de Bug Bounty es una iniciativa donde empresas ofrecen recompensas económicas a investigadores de seguridad (hackers éticos) por identificar y reportar vulnerabilidades en sus […]
4 de marzo de 2025
JavaGhost

Hackers aprovechan errores en AWS para evadir seguridad y lanzar Phishing

Actores maliciosos están explotando configuraciones incorrectas en entornos de Amazon Web Services (AWS) para llevar a cabo campañas de phishing, según investigaciones de Unit 42 de […]
4 de marzo de 2025
cursos gratis soc

Introducción al Centro de Operaciones de Seguridad (SOC)

Un Centro de Operaciones de Seguridad (SOC, por sus siglas en inglés) es una unidad centralizada dentro de una organización dedicada a monitorear, detectar y responder […]
3 de marzo de 2025
opsec

Seguridad Operacional (OPSEC): Protegiendo la Información crítica

La Seguridad Operacional (Operational Security, OPSEC) es un proceso esencial de gestión de riesgos diseñado para prevenir que información sensible caiga en manos equivocadas. Su objetivo […]
3 de marzo de 2025

360XSS: inyección masiva de anuncios a través de panoramas virtuales

Una vulnerabilidad de Cross-Site Scripting (XSS) en el framework Krpano, utilizado para integrar imágenes y videos de 360° en sitios web y desarrollar recorridos virtuales y […]
28 de febrero de 2025
dell vulerabilidaades

Múltiples Vulnerabilidades en Productos Dell: Riesgos y soluciones

Dell ha publicado varias vulnerabilidades críticas que afectan a algunos de sus productos más populares. Entre ellos se incluyen el «Dell NetWorker Management Console», «Dell Client […]
21 de febrero de 2025
OSINT

Sin regulación ni transparencia: OSINT en México como herramienta de vigilancia estatal

El uso de la inteligencia de fuentes abiertas (Open Source Intelligence, OSINT) por parte del Estado mexicano ha crecido en los últimos años sin un marco […]