Parche de seguridad emergente para Microsoft Windows Server

Microsoft ha publicado de emergencia un parche de seguridad para solucionar una vulnerabilidad crítica de ejecución remota de código que afecta el servicio de actualización de Windows Server (WSUS) en Windows Server 2012, 2016, 2019, 2022 y 2025. Se trata de la vulnerabilidad CVE-2025-59287, que una actualización anterior no mitigó por completo. Es recomendable que las organizaciones que utilicen dicho sistema servidor, consideren implementar la actualización de emergencia, según la guía sobre la Vulnerabilidad de Ejecución Remota de Código del Servicio de Actualización de Windows Server (WSUS) de Microsoft, ya que existe el riesgo de que un atacante no autenticado Leer más…

Cómo encaja Lansweeper en su pila de seguridad existente

Obtenga visibilidad completa de su entorno de TI, priorice los riesgos de manera efectiva y optimice los flujos de trabajo de seguridad. La inteligencia de activos de Lansweeper, siempre precisa, le permite llevar sus flujos de trabajo de seguridad al siguiente nivel con datos de activos completos y continuamente actualizados. La gestión de vulnerabilidades funciona mejor cuando está integrada en su flujo de trabajo, no agregada encima. Aproveche la información sobre vulnerabilidades de las bases de datos VulnCheck, CISA y MSRC, obtenga visibilidad de los activos que tienen vulnerabilidades conocidas junto con un indicador de gravedad, explotabilidad e información de parches. Leer más…

Cómo prevenir la filtración de datos en ChatGPT, DeepSeek y otras aplicaciones basadas en IA

Las herramientas impulsadas por IA se han vuelto indispensables en los flujos de trabajo diarios en todas las industrias, desde la creación y análisis de contenido hasta la codificación y la atención al cliente. Sin embargo, la conveniencia de utilizar IA generativa y aplicaciones de redes neuronales (como ChatGPT, DeepSeek y otras) conlleva riesgos ocultos. Estas herramientas pueden convertirse inadvertidamente en puertas de enlace para filtraciones de datos deliberadas o no intencionales, exponiendo información corporativa confidencial y datos de clientes a sistemas de terceros. El riesgo emergente: monitoreo de portapapeles en aplicaciones basadas en IA Muchos empleados utilizan aplicaciones de Leer más…

Las estafas de extorsión surgen contra la Generación Z como la última amenaza de IA

Su hijo ha sido secuestrado. Sus desnudos acaban de filtrarse. Su mundo está funcionando… a menos, por supuesto, que pague. Las estafas de extorsión son amenazas vacías que, en el momento, te impulsan a actuar. El hechizo del extorsionador (lanzado a través del teléfono, correo electrónico o mensaje de texto) convierte el sentimiento en creencia, y creer en el pago, pero cuando te das cuenta, ya es demasiado tarde. Una nueva investigación de Malwarebytes Labs revela quién resulta perjudicado con mayor frecuencia en las estafas de extorsión, qué tan difícil es recuperarse y por qué la IA podría estar empeorando Leer más…

¿Estás listo para el fin de vida de Windows 10?

El 14 de octubre de 2025 es la fecha del fin del soporte para Windows 10. A partir del 14 de octubre de 2025, Windows 10 dejará de recibir actualizaciones de seguridad. Las empresas que aún usan Windows 10 deberán tomar medidas urgentes al respecto, ya sea pagar a Microsoft por la ampliación del soporte o actualizar sus computadoras a Windows 11. Desde enero de 2025, el uso de Windows 10 en las empresas ha disminuido un 20%, en tanto que el uso de Windows 11 casi 30%. Riesgos de ejecutar versiones de Windows no compatibles No recibir actualizaciones de Leer más…

Actualización winRAR 7.13 corrige una vulnerabilidad de día-cero

win.rar GmbH y RARLAB.com han publicado WinRAR 7.13, la versión más reciente del software líder en el mundo para la compresión y administración de archivos. La nueva versión de WinRAR para Windows corrige una vulnerabilidad de directorio transversal, que permite a los atacantes ejecutar código arbitrario creando archivos maliciosos. Se tienen reportes de ataques recientes en sistemas Windows. Las versiones de UNIX de RAR, UNRAR, código fuente portátil de UNRAR y la biblioteca Unrar, así como RAR para Android, no son afectadas. La vulnerabilidad es la CVE-2025-8088, conocida como vulnerabilidad de cruce de directorio, que permite a los atacantes acceder Leer más…

CISA publica Guía para el Inventario de Activos OT

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) de los Estados Unidos ha publicado “Foundations for OT Cybersecurity: Asset Inventory Guidance for Owners and Operators”. La guía es útil para los propietarios y operadores de tecnología operativa (OT) en todos los sectores de infraestructura crítica con un enfoque sistemático para crear y mantener un inventario de activos OT y taxonomía suplementaria, esencial para identificar y asegurar activos críticos, reducir el riesgo de incidentes de seguridad cibernética, y garantizar la continuidad de la misión y los servicios de la organización. Para los propietarios y operadores de tecnología operativa (OT)  es Leer más…

Informe de Amenazas Gen Q2/2025

Aumento de las estafas de fraude farmacéutico y el cibercrimen impulsado por la IA. Gen, el líder mundial de seguridad, ha publicado su Informe de Amenazas Gen del Segundo Trimestre de 2025, en el que apuntan cómo la IA está cambiando el juego para los ciberdelincuentes. El reporte expone una vasta red de más de 5,000 dominios web que venden medicamentos de demanda, como tratamientos para la disfunción eréctil, medicamentos para bajar de peso y antibióticos. Gen bloqueó 1 millón de ataques provenientes de estos sitios contra compradores en línea desprevenidos. Se menciona el primer ransomware conocido desarrollado parcialmente con Leer más…