Cómo proteger tu identidad: claves para evitar fraudes y riesgos digitales en 2025

El uso de medios digitales es el pan nuestro de cada día, por lo que gran parte de nuestra vida transcurre en línea: desde iniciar sesión en una red social, revisar el correo corporativo, adquirir productos y hasta pagar servicios con el celular. Esta hiperconexión a medios digitales y cualquier dispositivo con acceso a internet facilita nuestra […]
Cómo proteger el correo electrónico corporativo: 10 claves de ciberseguridad para empresas

En la era digital, el correo electrónico sigue siendo el canal de comunicación más utilizado tanto a nivel personal como corporativo. Además de su función operativa, actúa como una identidad digital que concentra datos sensibles, lo que convierte su protección en un requisito esencial para cualquier empresa u organización. En el entorno empresarial, el correo […]
Robo al Museo del Louvre: fallas de seguridad y ciberseguridad detrás del “robo del siglo”

El robo al Museo del Louvre revela graves fallas en seguridad física y ciberseguridad. Un llamado urgente a proteger el patrimonio cultural digitalmente.
CISA y Microsoft emiten advertencia por vulnerabilidad crítica en Windows Server Update Services (WSUS)

La CISA y Microsoft advierten sobre la vulnerabilidad CVE-2025-59287 en WSUS que permite ejecución remota de código. Aplica el parche urgente de octubre 2025.
Ciberataque a AT&T: ransomware Everest viola más de 500 mil registros de solicitantes y empleados

El grupo de ransomware Everest vulnera AT&T Careers, portal de bolsa de trabajo de la multinacional de telecomunicaciones AT&T, robando más de 500 mil registros de solicitantes de empleo de la empresa de telefonía. Se conoce que el 21 de octubre de este año se identificó el ciberataque a AT&T Careers, por parte del grupo […]
Ciberataques a F5: hackers chinos vulneran agencias de gobierno de EE.UU y Reino Unido

Ciberataques a F5: hackers chinos vulneran agencias de gobierno de EE.UU y Reino Unido F5 Inc., empresa estadounidense especializada en servicios de ciberseguridad, confirmó haber sido víctima de una intrusión a gran escala. Fuentes expertas en el tema atribuyen la responsabilidad a hackers patrocinados por el Estado chino. El ataque afectó a clientes corporativos (incluidas […]
Espionaje en el espacio: hackean satélites mexicanos e interceptan comunicaciones de la Guardia Nacional y CFE

Espionaje en el espacio: hackean satélites mexicanos e interceptan comunicaciones de la Guardia Nacional y CFE Imagina que, con un equipo de fabricación casera, accesible al público por unos 650 dólares (algo menos de 15 mil pesos), un grupo de personas es capaz de interceptar comunicaciones confidenciales de instituciones clave del gobierno de México, de […]
Paro del SAT enciende las alarmas en materia de ciberseguridad en México

Paro del SAT enciende las alarmas en materia de ciberseguridad en México El 14 de octubre, empleados de Servicio de Administración Tributaria (SAT) iniciaron un paro nacional en demanda de mejoras laborales y salariales. Ante este escenario, la unidad de investigación de la startup de ciberseguridad SILIKN, advierte un riesgo en el aumento de ciberataques […]
Filtración de datos de la compañía Red Hat (Deep Web y Dark Web): Alerta Informativa

Filtración de datos de la compañía Red Hat (Deep Web y Dark Web): Alerta informativa Alerta Temprana – 02/OCTUBRE/2025 Por medio de la presente les compartimos la siguiente alerta informativa con el propósito de notificarles acerca de una publicación realizada en el canal de Telegram CrimsonCollective, correspondiente a una supuesta filtración de información de la […]
Vulnerabilidad crítica de ejecución de código en el sistema operativo de WatchGuard Firebox

WatchGuard Firebox El siguiente reporte tiene como objetivo proporcionar información sobre una vulnerabilidad de seguridad de riesgo crítico, que afecta al sistema operativo de la familia de firewalls Firebox1, del fabricante WatchGuard: CVE-2025-92422 (9.3 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N): Corresponde a una vulnerabilidad de escritura fuera de límites en el proceso iked (Daemon3 intermediario de IKE4) del sistema operativo […]