Entradas

El mayor miedo de la seguridad digital empieza en China: llega el primer golpe cuántico

Imagen
  Un ordenador cuántico en China ha logrado romper una clave RSA y enciende las alarmas sobre la seguridad digital, la vulnerabilidad de los datos bancarios y las redes cifradas. La   computación cuántica   ha sido durante años una promesa lejana, pero ahora acaba de dar un paso en firme hacia un terreno inquietante, la ruptura de   sistemas criptográficos   hasta ahora considerados seguros.  En un experimento llevado a cabo en China, un equipo de investigadores ha logrado romper una clave RSA de 90 bits   usando un   ordenador cuántico   comercial. Este hito marca un antes y un después en la   seguridad digital   y el futuro del   cifrado .  El descubrimiento estuvo a cargo de Wang Chao, profesor en la Universidad de Shanghái, y fue divulgado en la revista   Chinese Journal of Computers . Lo más impactante no fue solo el resultado, sino cómo lo lograron, ya que recurrieron a un ordenador cuántico accesible llamado D-...

Análisis de amenazas más relevantes observadas durante 2024 [Google]

Imagen
El informe   M-Trends 2025 de Mandiant   (parte de Google Cloud) ofrece un análisis detallado de las amenazas cibernéticas más relevantes observadas durante 2024. Basado en más de 450.000 horas de investigaciones de respuesta a incidentes, el informe identifica las tácticas y tendencias empleadas por actores maliciosos a nivel global. Principales hallazgos Aumento en el uso de malware tipo infostealer:   los atacantes utilizan cada vez más malware diseñado para robar credenciales, facilitando accesos no autorizados a sistemas corporativos. Repositorios de datos sin asegurar:  la falta de higiene básica en seguridad ha llevado a que los atacantes apunten a repositorios de datos mal configurados, exponiendo información sensible. Compromisos en entornos de nube:  las migraciones a la nube, si no se gestionan adecuadamente, introducen brechas y riesgos que los atacantes están explotando activamente. Métricas destacadas Tiempo medio de permanencia:   El tiempo g...

Google pagará a Texas 1.400 millones de dólares en un acuerdo de privacidad de datos

Imagen
  Google (en inglés)   acordó pagar casi 1.400 millones de dólares al estado de   Texas   para resolver las acusaciones de violación de los derechos de   privacidad   de datos de los residentes del estado, dijo el viernes el   fiscal general de Texas, Ken Paxton . Paxton   demandó a Google   en 2022 por presuntamente rastrear y recopilar ilegalmente los datos privados de los usuarios. El fiscal general dijo que el acuerdo, que cubre las acusaciones en dos demandas separadas contra el gigante de los motores de búsqueda y las aplicaciones, eclipsó todos los acuerdos anteriores de otros estados con Google por violaciones similares de la privacidad de datos. El acuerdo de Google se produce casi 10 meses después de que Paxton obtuviera un   acuerdo de 1.400 millones de dólares   para Texas de , la empresa matriz de   Facebook   e   Instagram , para resolver las reclamaciones de uso no autorizado de datos biométricos por pa...

Gestión de Incidentes de Seguridad de la Información: árbol de documentos necesarios

Imagen
  La pregunta no es   si   tu organización sufrirá un incidente de seguridad, sino   cuándo .   Estar preparado para responder de manera efectiva es fundamental para minimizar el impacto, proteger tus activos y mantener la confianza de tus clientes. Desde los procedimientos paso a paso hasta los roles y responsabilidades claramente definidos, entender esta estructura documental es el primer paso para transformar tu respuesta a incidentes de un caos potencial a un proceso orquestado y eficiente. Más que un simple documento, la Política de Tratamiento de Incidentes es la piedra angular de tu estrategia de ciberseguridad reactiva. A continuación te mostramos los elementos esenciales que debe contener una política efectiva y, lo que es aún más importante, el   árbol de documentos   vitales que la sustentan. 1. Política de Gestión de Incidentes de Seguridad de la Información: Define principios, objetivos, alcances, roles de alto nivel, compromiso de la dire...

La vulnerabilidad de dominio de Windows Active Directory permite a los atacantes escalar privilegios

Imagen
Microsoft ha revelado una importante vulnerabilidad de seguridad en Active Directory Domain Services que podría permitir a los atacantes elevar sus privilegios al nivel del sistema, lo que podría obtener un control completo sobre los sistemas afectados. La vulnerabilidad, rastreada como CVE-2025-29810, fue parcheada como parte del ciclo de actualizaciones de seguridad Patch Tuesday de abril de 2025 de Microsoft.Los investigadores de seguridad clasifican la falla como "importante" con una puntuación CVSS de 7,5, aunque Microsoft señala que la explotación en la naturaleza parece poco probable en la actualidad. Vulnerabilidad de dominio de Windows Active Directory La vulnerabilidad se deriva de mecanismos de control de acceso inadecuados en Windows Active Directory Domain Services, específicamente dentro de la clasificación de debilidad CWE-284. De acuerdo con el aviso de seguridad de Microsoft, la explotación exitosa requiere que un atacante ya tenga privilegios de bajo nivel e...