¿Estás listo para el fin de vida de Windows 10?

El 14 de octubre de 2025 es la fecha del fin del soporte para Windows 10. A partir del 14 de octubre de 2025, Windows 10 dejará de recibir actualizaciones de seguridad. Las empresas que aún usan Windows 10 deberán tomar medidas urgentes al respecto, ya sea pagar a Microsoft por la ampliación del soporte o actualizar sus computadoras a Windows 11. Desde enero de 2025, el uso de Windows 10 en las empresas ha disminuido un 20%, en tanto que el uso de Windows 11 casi 30%. Riesgos de ejecutar versiones de Windows no compatibles No recibir actualizaciones de Leer más…

Actualización winRAR 7.13 corrige una vulnerabilidad de día-cero

win.rar GmbH y RARLAB.com han publicado WinRAR 7.13, la versión más reciente del software líder en el mundo para la compresión y administración de archivos. La nueva versión de WinRAR para Windows corrige una vulnerabilidad de directorio transversal, que permite a los atacantes ejecutar código arbitrario creando archivos maliciosos. Se tienen reportes de ataques recientes en sistemas Windows. Las versiones de UNIX de RAR, UNRAR, código fuente portátil de UNRAR y la biblioteca Unrar, así como RAR para Android, no son afectadas. La vulnerabilidad es la CVE-2025-8088, conocida como vulnerabilidad de cruce de directorio, que permite a los atacantes acceder Leer más…

CISA publica Guía para el Inventario de Activos OT

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) de los Estados Unidos ha publicado “Foundations for OT Cybersecurity: Asset Inventory Guidance for Owners and Operators”. La guía es útil para los propietarios y operadores de tecnología operativa (OT) en todos los sectores de infraestructura crítica con un enfoque sistemático para crear y mantener un inventario de activos OT y taxonomía suplementaria, esencial para identificar y asegurar activos críticos, reducir el riesgo de incidentes de seguridad cibernética, y garantizar la continuidad de la misión y los servicios de la organización. Para los propietarios y operadores de tecnología operativa (OT)  es Leer más…

Informe de Amenazas Gen Q2/2025

Aumento de las estafas de fraude farmacéutico y el cibercrimen impulsado por la IA. Gen, el líder mundial de seguridad, ha publicado su Informe de Amenazas Gen del Segundo Trimestre de 2025, en el que apuntan cómo la IA está cambiando el juego para los ciberdelincuentes. El reporte expone una vasta red de más de 5,000 dominios web que venden medicamentos de demanda, como tratamientos para la disfunción eréctil, medicamentos para bajar de peso y antibióticos. Gen bloqueó 1 millón de ataques provenientes de estos sitios contra compradores en línea desprevenidos. Se menciona el primer ransomware conocido desarrollado parcialmente con Leer más…

CISA publica Guía sobre Microsegmentación en Confianza Cero

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) de los Estados Unidos ha publicado “Microsegmentation in Zero Trust, Part One: Introduction and Planning”. La microsegmentación es un control de red que limita las conexiones a una zona o segmento. La guía sobre Microsegmentation en Zero Trust, parte uno: Introducción y Planeación, es una ayuda para las organizaciones que implementan arquitecturas de confianza cero (ZTA). Proporciona una visión general de alto nivel de la microsegmentación, centrándose en sus conceptos clave, los desafíos asociados y los beneficios potenciales. Incluye acciones recomendadas para modernizar la seguridad de la red y avanzar en los Leer más…

Interlock, ransomware que cifra máquinas virtuales

La Oficina Federal de Investigaciones (FBI), la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA), el Departamento de Salud y Servicios Humanos (HHS), y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC), de los Estados Unidos, han publicado un aviso de ciberseguridad conjunto sobre el ransomware Interlock. El ransomware Interlock dirige su actividad maliciosa, con motivaciones financieras, hacia sistemas corporativos, de infraestructura crítica y otras organizaciones en América del Norte y Europa. Diseñado para sistemas Windows y Linux, Interlock cifra máquinas virtuales, previa descarga maliciosa desde sitios web legítimos comprometidos. En algunos casos, se ha observado el uso Leer más…

Lansweeper adquiere Redjack, para combinar el descubrimiento pasivo de redes con el mapeo de dependencias de aplicaciones

La adquisición ofrece una visibilidad inigualable de toda la infraestructura tecnológica. Lansweeper, el líder mundial en inteligencia de activos tecnológicos, ha anunciado la adquisición de Redjack, un pionero en el descubrimiento de activos mediante análisis de tráfico de red. La plataforma de Lansweeper proporciona una única fuente de verdad para una visibilidad completa de los activos de TI, OT e IoT -incluido el software-, en todo el sector tecnológico. Su poderosa plataforma desglosa los silos de datos y fomenta una colaboración perfecta entre los equipos de TI, seguridad y finanzas. La plataforma Redjack ofrece visibilidad total de activos y dependencias Leer más…

La familia primero: luchar juntos contra las estafas

El Informe Safe Tech 2025 de Avast revela los crecientes riesgos digitales que enfrentan las generaciones mayores y cómo las familias pueden protegerlas de las estafas en línea con empatía, educación y herramientas como Scam Guardian y navegadores seguros. Por Emily Lockwood, de Avast. El nuevo informe de Avast destaca los riesgos digitales que enfrentan las generaciones mayores y cómo los miembros de la familia pueden apoyarlas con empatía, confianza y las herramientas adecuadas. A medida que las estafas se vuelven aún más difíciles de detectar y evitar, incluso para las personas que nunca conocieron la vida antes que los Leer más…