Skip to content
InfoProtección LogoInfoProtección LogoInfoProtección Logo
  • Kit ISO 27001
  • Ingeniería y Consultoría
  • Recursos
    • ISO 27001
    • ISO 27001 – GAP Analysis Tool
    • Ciberseguridad
    • Vulnerabilidades CVE
    • Blog
  • Contacto
  • Obtener el Toolkit
InfoProtección LogoInfoProtección LogoInfoProtección Logo
  • Kit ISO 27001
  • Ingeniería y Consultoría
  • Recursos
    • ISO 27001
    • ISO 27001 – GAP Analysis Tool
    • Ciberseguridad
    • Vulnerabilidades CVE
    • Blog
  • Contacto
  • Obtener el Toolkit

Amenazas y tendencias

26 items

  • Ciberseguridad en 2026

    Ciberseguridad en 2026: las amenazas que ya están marcando el futuro

    La ciberseguridad ya no es una preocupación “a futuro”. Las amenazas que dominarán 2026 ya están ocurriendo hoy, afectando a empresas de todos los tamaños, sectores y regiones. Ataques más rápidos, automatizados y difíciles de detectar están redefiniendo la forma en que las organizaciones deben proteger su información. En este escenario, entender qué está cambiando

    Seguir leyendo…
  • ¿Qué es LLM Hacking y por que los usuarios deben ser precavidos con la información que comparten?

    La adopción de IA generativa avanza a gran velocidad, pero junto a la innovación llega un riesgo silencioso: el LLM Hacking. Este término describe el abuso o la manipulación de modelos de lenguaje (LLM) para provocar comportamientos no deseados o extraer información sensible. Si gestionas TI o lideras una pyme, tu mayor exposición no es

    Seguir leyendo…
  • Vulnerabilidad crítica en Oracle E-Business Suite (CVE-2025-61882)

    Vulnerabilidad crítica en Oracle E-Business Suite (CVE-2025-61882) Oracle publicó con urgencia un parche para una vulnerabilidad de ejecución remota de código (score 9,8/10) en Oracle E-Business Suite, identificada como CVE-2025-61882. La falla estaba siendo explotada activamente por grupos de ransomware, lo que eleva el riesgo para empresas de todos los tamaños. En InfoProteccion te explicamos,

    Seguir leyendo…
  • LLM prompt injection 8.8

    LLM Hacking: From Prompt Injection to RCE (Resumen 8.8)

    Seguir leyendo…
  • Incremento de ataques en Latinoamérica

    El incremento de ataques en Latinoamérica no da tregua. Un informe de mitad de año 2025 de Check Point Research reporta un aumento del 39% en la actividad maliciosa en la región, con adversarios que aprovechan la IA para escalar phishing, automatizar reconocimiento y acelerar la explotación de vulnerabilidades. En InfoProteccion analizamos el panorama y

    Seguir leyendo…
  • Ataque al software de Collins Aerospace causa caos en aeropuertos europeos

    La interrupción de sistemas críticos volvió a demostrar cuán frágil puede ser la cadena digital que sostiene la aviación. Un presunto ataque al software de Collins Aerospace afectó operaciones en varios aeropuertos europeos, con demoras en check-in, interrupciones en embarque y gestión de equipaje. Para equipos TI y dueños de pymes, el mensaje es claro:

    Seguir leyendo…
  • El ransomware ahora casi siempre usa IA

    La cifra preocupa y obliga a actuar: solo el 20% del ransomware no utiliza hoy inteligencia artificial, y para 2025 esa porción será aún menor. La tendencia, reportada por TechRadar, confirma lo que equipos TI y dueños de pymes ya perciben: el ransomware powered by AI (ransomware impulsado por IA) acelera el ciclo de ataque,

    Seguir leyendo…
  • IA como amenaza y aliada: ¿cómo equilibrar innovación y seguridad?

    La inteligencia artificial acelera procesos, reduce costos y abre nuevas líneas de negocio. Pero también multiplica la superficie de ataque, automatiza fraudes y pone en riesgo datos sensibles. En otras palabras, vivimos con una IA como amenaza y aliada. La cuestión no es elegir un bando, sino aprender a equilibrar innovación y seguridad para crecer sin

    Seguir leyendo…
  • Stealerium-malware

    Stealerium: el malware que roba credenciales y controla webcams para chantaje digital

    Stealerium avanza como una amenaza híbrida que combina robo de credenciales, secuestro de sesiones y control de webcams para facilitar el chantaje digital. Este stealer con funciones de RAT explota la ingeniería social, instaladores trojanizados y campañas de malvertising para infiltrarse en endpoints corporativos. Para los equipos de TI y seguridad, el riesgo es doble:

    Seguir leyendo…
  • Vyuha: el laboratorio indio que usa IA para reducir el cibercrimen en tiempo real

    El ecosistema de amenazas evoluciona más rápido que muchos centros de operaciones de seguridad. Entre ransomware multi-etapa, fraudes masivos y campañas de phishing con señuelos generados por IA, los equipos luchan contra la fatiga de alertas y la latencia en la respuesta. En este contexto emerge Vyuha, un laboratorio con sede en India que apuesta

    Seguir leyendo…
12Next

Acelerando el cumplimiento y la ciberseguridad para empresas SaaS en Latam

[email protected]

Soluciones

  • ISO 27001 – GAP Analysis Tool

Recursos

  • ISO 27001
  • Ciberseguridad
  • Centro de Conocimiento

Legal y Soporte

  • Términos y condiciones
  • Política de Privacidad
  • Contacto
© 2024 - 2026 • Infoprotección.com
Page load link
Go to Top