Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
TM RedHotCyber 320x100 042514
LECS 970x120 1

Autor: Sandro Sana

Nuevos métodos de pruebas de penetración: Emulación de adversarios y la importancia de un enfoque no tecnológico para la seguridad corporativa

En un mundo digital en constante evolución, las amenazas a la ciberseguridad son cada vez más sofisticadas y generalizadas. Las empresas de todos los sectores se enfrentan a un reto creciente a la hora de proteger sus datos confidenciales y la información de sus clientes. En respuesta a esta necesidad, los métodos de pruebas de penetración han evolucionado para ir más allá del enfoque tradicional basado en la tecnología, introduciendo la emulación de adversarios. Esta nueva metodología se centra en el aspecto humano de las vulnerabilidades y en la importancia de un enfoque holístico para la seguridad corporativa. ¿Qué es la emulación

Cómo iniciar un programa de ciberseguridad: Los primeros pasos

La ciberseguridad se ha convertido en un componente crucial para proteger la información corporativa y los datos confidenciales. Implementar un programa de ciberseguridad no solo es una necesidad, sino un requisito indispensable para cualquier organización que busque proteger sus activos de información. Pero ¿cómo iniciar un camino efectivo hacia la ciberseguridad? En este artículo, exploraremos los primeros pasos esenciales para lanzar un programa de ciberseguridad, centrándonos en conceptos fundamentales como el análisis de riesgos, el análisis de impacto en el negocio (BIA) y la clasificación de datos. Clasificación de datos: La piedra angular de la ciberseguridad El primer paso crucial para implementar

Te dijeron que el 6G sería rápido, ¿verdad? Pero no te contaron toda la verdad.

No se trata “ solo de mayor velocidad ”: ¡el 6G cambia la naturaleza misma de la red! Cuando hablamos de 6G, corremos el riesgo de reducirlo todo a una simple mejora de velocidad, como si la red del futuro fuera simplemente una 5G con mayor potencia. En realidad, el salto no reside en el ancho de banda, sino en cómo la red percibirá el mundo. Por primera vez, una red móvil no solo transmitirá y recibirá señales, sino que también observará su entorno para funcionar correctamente. MSCP: La fusión revolucionaria de sensores visuales y de radio El estudio del IEEE presenta

El Mossad, la cadena de suministro manipulada y los jueces intimidados

Yossi Cohen, exdirector del Mossad, ha dicho públicamente dos cosas que normalmente permanecen guardadas bajo llave en una habitación sin grabadoras. En primer lugar, Israel supuestamente desplegó gradualmente una red global de sabotaje y vigilancia mediante la inserción de hardware manipulado en dispositivos comerciales utilizados por sus adversarios. Hablamos de radios, buscapersonas y equipos de comunicación «normales» que pueden localizar, interceptar o incluso explotar. Esta infraestructura, según afirma, se ha desplegado «en todos los países imaginables». Lo declaró en una entrevista reciente, recogida por medios como Middle East Monitor y la prensa israelí , citando el podcast «The Brink». En segundo lugar,

Electricistas y fontaneros: son los verdaderos ganadores del boom de la IA

Jensen Huang, CEO de NVIDIA, ha declarado abiertamente que los verdaderos ganadores del auge de la IA, al menos a corto y medio plazo, serán los electricistas, fontaneros y artesanos cualificados en general. Sí, esos mismos trabajadores: los obreros que transforman los megavatios y los megadatos de los nuevos centros de datos en realidad. Una visión que choca (y al mismo tiempo encaja) con la otra cara de la moneda: el creciente temor a una burbuja especulativa en IA, que corre el riesgo de provocar otro «colapso tecnológico» si los números no resisten el impacto de la realidad. La paradoja de Huang:

Ley de Datos: ¿Otra regulación más? Sí. Pero esta realmente cambia las reglas del juego (incluso para quienes trabajan en seguridad).

Cada vez que Bruselas publica un nuevo acrónimo, alguien en la empresa resopla: «¿Más papel?». Sucede. Pero la Ley de Datos no es solo un sello para añadir a la carpeta: aclara quién puede acceder a los datos, bajo qué condiciones y cómo salir de un proveedor de nube sin quedar atrapado. En un mercado dominado por productos conectados, plataformas y contratos de «tómalo o déjalo», es un cambio radical tangible. El Reglamento entró en vigor el 11 de enero de 2024 y se aplicará en toda la UE a partir del 12 de septiembre de 2025. El objetivo es crear un

Control del chat: entre la caza de canales ilegales y la represión de la libertad y la privacidad

La noticia es simple, la tecnología no. El Control de Chat (CSAR) se creó para descubrir dinámicas de CSAM y grooming en las plataformas de mensajería. La versión «modernizada» prescinde de la puerta trasera del servidor y se centra en el dispositivo del usuario: análisis del lado del cliente antes de cifrar el contenido de extremo a extremo. Aquí es donde entran en juego los dos niveles de la historia: por un lado, la capacidad de investigación y el desmantelamiento de canales ilegales; por otro, la erosión de la confidencialidad y una infraestructura de control lista para ser expandida. Wired Italia ha

Wikipedia bajo la lupa del Congreso de Estados Unidos: cuando la libertad de expresión queda «bajo vigilancia especial»

El 27 de agosto de 2025, la Fundación Wikimedia, que gestiona Wikipedia, recibió una carta oficial del Comité de Supervisión y Reforma Gubernamental de la Cámara de Representantes de Estados Unidos.La carta, firmada por James Comer y Nancy Mace, investiga la plataforma y exige la divulgación de documentos, comunicaciones y, aún más delicado, los datos de identificación de los editores voluntarios que han escrito artículos considerados «antiisraelíes». Una petición que sacude los pilares no solo de Wikipedia, sino de todo el ecosistema digital: la privacidad del usuario y la libertad de expresión. La paradoja estadounidense Estados Unidos se autodenomina «la cuna de

Stagershell: Cuando el malware no deja rastro. Análisis de Malware Forge.

A principios de 2025, una organización italiana fue víctima de una intrusión furtiva. No se trataba de un exploit drástico ni de un ataque convencional. Lo que les abrió la puerta a los atacantes fue una cuenta VPN que quedó activa tras la salida de un exempleado. Un simple descuido les permitió infiltrarse en la red sin ningún esfuerzo aparente. A partir de entonces, el resto fue cuestión de paciencia: movimientos silenciosos, escalada de privilegios y meses de presencia oculta dentro de la infraestructura. Descarga el informe de STAGERSHELL creado por Malware Forge El descubrimiento de StagerShell Durante las operaciones de respuesta

¿Qué son los rootkits? Descubriendo una de las amenazas más insidiosas.

Los rootkits son una de las ciberamenazas más insidiosas y complejas en el panorama de la seguridad digital. El término «rootkit» proviene de la combinación de dos palabras: «root», que en sistemas Unix y Linux se refiere al usuario con los privilegios más altos, y «kit», que se refiere a un conjunto de herramientas de software. Un rootkit, por lo tanto, es un conjunto de herramientas diseñadas para otorgar acceso privilegiado a un sistema informático, permaneciendo ocultos para el usuario y el software de seguridad. ¿Cómo funcionan los rootkits? Los rootkits funcionan infiltrándose en el sistema operativo u otros componentes básicos del