Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Crowdstrike 320×100
UtiliaCS 970x120

Autor: Redazione RHC

Red privada virtual (VPN): qué es, cómo funciona y por qué

Una VPN , siglas de Red Privada Virtual, es un sistema que permite establecer una conexión segura y privada a través de una red pública, como Internet . En la práctica, crea un «túnel virtual» a través del cual la información viaja cifrada, protegiendo los datos de la empresa de posibles amenazas externas . Este proceso de cifrado garantiza que solo los usuarios autorizados puedan acceder a los datos, haciendo que la conexión sea invisible para usuarios malintencionados. En resumen, una red privada virtual (VPN) es una herramienta clave para cualquier empresa que busque proteger sus datos y garantizar un entorno seguro

Tierras raras: qué son y por qué son más importantes que el petróleo en el mundo actual

A menudo oímos hablar de las llamadas «tierras raras». Se trata de un conjunto de diecisiete elementos metálicos. Entre ellos se incluyen los quince lantánidos de la tabla periódica , además del escandio y el itrio . Todos estos elementos son componentes esenciales de numerosos dispositivos de alta tecnología, y dado que la geopolítica y la economía actuales giran en torno a la tecnología, resulta fácil concluir que uno de los desafíos más importantes de nuestro tiempo se desarrollará en este ámbito. Si bien en el pasado los cambios se han producido a raíz de grandes guerras o cambios revolucionarios en las

Un viaje al mundo de OT/ICS: ¿Qué son los servidores SCADA?

El mundo de la tecnología operativa (TO) y los sistemas de control industrial (SCI) está estrechamente relacionado con los sistemas SCADA (Supervisión, Control y Adquisición de Datos) . En la automatización industrial, los sistemas SCADA desempeñan un papel fundamental en la monitorización y el control de los procesos industriales. En el corazón de estos complejos sistemas se encuentra el servidor SCADA , un componente crucial que gestiona la recopilación, el procesamiento y la visualización de datos procedentes de sensores, dispositivos y equipos distribuidos a través de una infraestructura industrial. En este artículo, exploraremos en detalle el concepto de un sistema/servidor SCADA, ofreciendo

Quishing: Qué es, cómo funciona y cómo protegerse.

El quishing es una forma emergente de ciberataque que combina el phishing tradicional con el uso de códigos QR , herramientas ya conocidas por muchos. El término « quishing » es una combinación de «código QR» y «phishing», lo que subraya la naturaleza engañosa de esta práctica. Los atacantes se aprovechan de la confianza que los usuarios depositan en los códigos QR, que suelen utilizarse para acceder rápidamente a enlaces, descargar documentos o realizar pagos. Sin embargo, tras un código QR aparentemente inofensivo puede esconderse una estafa diseñada para robar datos confidenciales . Estos datos podrían incluir credenciales de inicio de sesión,

Gestores de contraseñas: Una guía completa para elegirlos y usarlos

Contraseñas: ¿qué importancia tienen en nuestra vida digital? ¿Cuántas veces hemos informado sobre esto en nuestras páginas? La mayoría de las actividades digitales —desde las redes sociales hasta la banca en línea y las compras online— requieren credenciales únicas y robustas. Sin embargo, mantener un sistema de gestión de contraseñas eficaz y seguro supone un reto para muchas personas. Una práctica común, pero arriesgada, es usar la misma contraseña para varias cuentas (reutilización de contraseñas) o recurrir a combinaciones sencillas y fáciles de recordar. Lamentablemente, estos métodos aumentan exponencialmente el riesgo de robo de datos: una vez que una cuenta se ve

Llega Kraken: El nuevo ransomware que analiza tu entorno para causar el máximo daño.

Investigadores de Cisco Talos han detectado una oleada activa de ataques mediante un nuevo ransomware llamado Kraken. El grupo comenzó a operar en febrero de 2025 y utiliza métodos de doble extorsión, sin dirigirse a sectores específicos. Entre las víctimas se encuentran empresas de Estados Unidos, Reino Unido, Canadá, Dinamarca, Panamá y Kuwait. Kraken infecta sistemas Windows, Linux y VMware ESXi, distribuyendo versiones distintas del ransomware para cada sistema. El programa utiliza la extensión .zpsc y deja una nota, « readme_you_ws_hacked.txt », amenazando con publicar los datos en su sitio web de filtraciones. En un caso, los atacantes exigieron un rescate de

Corea del Norte reorganiza su inteligencia con una nueva agencia

Corea del Norte ha reestructurado su jerarquía de inteligencia, transformando la antigua Agencia de Inteligencia en una estructura con un mandato mucho más amplio. El nuevo organismo, denominado Dirección General de Inteligencia (GIRD), reúne varios departamentos que antes operaban de forma independiente. Se basa en capacidades como la monitorización por satélite, la interceptación de señales, las operaciones de red y la recopilación de inteligencia, todas ellas integradas en un único marco analítico. Según fuentes de Daily NK, este estatus fue aprobado formalmente en verano, tras debates internos que comenzaron en primavera, y los cambios se anunciaron públicamente por primera vez en septiembre.

¿Te regalaron un marco de fotos digital? Es más que simples recuerdos familiares.

Investigadores han descubierto varias vulnerabilidades críticas en los marcos de fotos digitales Uhale con sistema operativo Android ; algunos modelos incluso descargan y ejecutan malware al iniciarse. Analizaron la aplicación Uhale y detectaron actividad asociada a dos familias de malware: Mezmess y Vo1d. Ya en mayo de 2025, los investigadores intentaron informar de los problemas detectados a la empresa china ZEASN (ahora llamada Whale TV), responsable de la plataforma Uhale utilizada en marcos de fotos digitales de numerosas marcas. Sin embargo, los especialistas nunca recibieron respuesta de los desarrolladores. Los expertos descubrieron que muchos de los modelos de marcos de fotos digitales

¿Qué son las operaciones psicológicas (PsyOps)? Explorando la manipulación mental en la era digital.

Las operaciones psicológicas, comúnmente conocidas como PsyOps, constituyen un elemento significativo y a menudo poco comprendido de la estrategia militar y de seguridad . Estas operaciones implican el uso de tácticas psicológicas para influir en las percepciones, emociones y comportamientos de las personas con el fin de lograr objetivos estratégicos específicos. En este artículo exploraremos qué son las Operaciones Psicológicas (PsyOps), cómo se utilizan y qué implicaciones tienen en el contexto contemporáneo. ¿Qué son las operaciones psicológicas (PsyOps)? Las operaciones psicológicas, comúnmente conocidas como PsyOps, son un elemento fundamental de las estrategias de guerra psicológica e influyen en las percepciones, opiniones y

Comprender los cortafuegos: La primera línea de defensa en ciberseguridad

En el mundo de la ciberseguridad, los cortafuegos constituyen la primera línea de defensa contra las ciberamenazas y los ciberataques. Diariamente, empresas y usuarios domésticos se exponen a riesgos como el malware, el ransomware y las intrusiones no autorizadas . Un cortafuegos actúa como un auténtico guardián digital, filtrando el tráfico de red y bloqueando la actividad sospechosa antes de que pueda causar daños. Pero, ¿qué es exactamente un cortafuegos y cómo funciona? Esta herramienta de seguridad puede ser de hardware o software y funciona según reglas predefinidas para permitir o denegar la transmisión de datos a través de una red. Sin