Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ransomfeed 320x100 1
Crowdstriker 970×120

Autor: Stefano Gazzella

El veneno de la curiosidad y el antídoto de la ciberhigiene: una receta de ingeniería social

La curiosidad, esa vieja traviesa. Es el tipo de cosa que lleva mucho tiempo haciendo que la gente haga clic en enlaces o abra archivos adjuntos de forma decididamente imprudente. Al fin y al cabo, es uno de esos trucos que los ciberdelincuentes conocen bien y que no dudan en incorporar a sus campañas de phishing. Y funciona de maravilla , sobre todo cuando se trata de un gran número de destinatarios. Al fin y al cabo, mientras un método funcione, ¿para qué cambiarlo? Por supuesto, con el tiempo, todo se reduce a diseñar el cebo adecuado mediante técnicas de ingeniería social.

La trampa de los «datos no sensibles»: el costoso error para las empresas

Un argumento muy extendido entre quienes trabajan con datos personales es el de subestimar los riesgos o negarse a abordarlos. Se trata de la creencia de que no hay necesidad de preocuparse por el procesamiento de datos «no sensibles». La premisa ontológica para buscar soluciones y medidas correctivas en materia de legalidad y seguridad es la capacidad de plantear las preguntas correctas. Por ello, la tendencia a omitir datos con demasiada facilidad no puede constituir una estrategia funcional, ni siquiera mínimamente útil. Por supuesto, los datos sensibles existen según el RGPD y requieren altos niveles de protección. Sin embargo, esto no significa

Disciplina tu correo electrónico primero para que no te arrepientas después

La gestión de las bandejas de entrada de correo electrónico de los empleados suele ser descuidada por las organizaciones, a pesar de su uso generalizado y su importante impacto en la privacidad y la seguridad . A pesar de ser una herramienta de trabajo, una bandeja de entrada individual (y, por lo tanto, asignada a un único operador) se considera el hogar digital del empleado y, por lo tanto, requiere una protección razonable para salvaguardar los derechos, las libertades fundamentales y la dignidad de los interesados que participan en el intercambio de comunicaciones (tanto el titular de la cuenta como terceros). Esta

¿Será absolutamente inútil este último artículo «contra» ChatControl?

Ya habíamos debatido la propuesta de regulación «ChatControl» hace casi dos años, pero dada la hoja de ruta en curso, nos avergüenza tener que volver a debatirla. Parece un déjà vu, pero en lugar del gato negro en el pasillo, estamos presenciando a la UE, alternando generosas dosis de pendientes fatales y argumentos robados, y continuando su afán de control tecnológico con el ejemplo estadounidense denunciado entonces por Snowden. Probablemente debido a la ambición inherente del Viejo Continente, que aún se cree el centro del mundo. Pero, ¿podemos realmente pensar que servirá de algo publicar otro artículo que discuta la naturaleza excesiva

Regular el trabajo fuera de la oficina: una buena práctica para las organizaciones y más allá.

Al hablar de seguridad de la información, primero debemos tomarnos un respiro y darnos cuenta de que necesitamos profundizar más allá de los sistemas informáticos y la información expresada directamente. Afecta a toda la información y a todos los sistemas de información. Así que, sin duda, debemos respirar hondo, porque de lo contrario es natural sentirnos un poco mareados, lo que nos lleva a ignorar lo que se comunica verbalmente, todo lo que se puede deducir, por ejemplo. Y si nos falta oxígeno, quienes planean un ataque contra nosotros —o mejor dicho, contra un grupo en el que, por desgracia, estamos incluidos,

El Tribunal General de la Unión Europea confirma la transferencia de datos personales a Estados Unidos. Por ahora.

El 1 de abril no fue una broma del Día de los Inocentes: la primera audiencia del caso Latombe contra la Comisión se aplazó hasta el 3 de septiembre para resolver el recurso interpuesto para la anulación de la decisión de adecuación relativa al Marco de Privacidad de Datos. Una decisión de adecuación es el instrumento jurídico previsto en el artículo 13 del CEDH, artículo 45 del RGPD, mediante el cual la Comisión reconoce que un tercer país u organización garantiza un nivel adecuado de protección, incluso en relación con un ámbito territorial o sectorial, permitiendo así la transferencia internacional de datos

CISO vs. DPO: ¿Colaboración o guerra fría en los negocios?

Gestionar la seguridad no es nada sencillo; no es algo que se pueda estandarizar y, sobre todo, no se puede lograr con «soluciones». Requiere planificación, análisis y la capacidad de tener una visión holística, y sobre todo, perseguir los objetivos de mantener los datos y sistemas en un nivel aceptable de seguridad. Las causas más comunes de las crisis son la discrepancia entre lo que se ha hecho y lo que se desea hacer, o, peor aún, lo que se cree haber hecho. En resumen: tanto la situación en la que los desiderata son inalcanzables en la práctica como la situación en

Filtración de datos de la app de citas Tea: 72.000 imágenes y más de un millón de mensajes privados

La aplicación «Tea Dating Advice» reportó una filtración de datos el 25 de julio de 2025, que afectó a 72 000 imágenes de usuarios registrados antes de febrero de 2024, incluyendo 13 000 selfis y documentos subidos para la verificación de cuentas, y 59 000 imágenes públicas de publicaciones, comentarios y mensajes directos. El investigador de seguridad Kasra Rahjerdi informó posteriormente que una base de datos con 1,1 millones de mensajes con información de identificación (contactos, perfiles sociales) y conversaciones desde 2023 hasta la fecha también había sido vulnerada. La empresa también ha confirmado la filtración de esta base de datos y está investigando el