Skip to content
  • ISO/IEC 27001
    • Introducción a ISO 27001
    • Requisitos Normativos
    • ISO 27001 – GAP Analysis (Tool)
    • Concientización
    • Todos el contenido
  • Ciberseguridad
    • Introducción a la ciberseguridad
    • Defensa de sistemas informáticos
    • Amenazas y tendencias
    • Eventos de ciberseguridad
    • Glosario
    • Vulnerabilidades CVE
    • Todos el contenido
  • Desarrollo seguro (SDLC)
    • Desarrollo de software seguro
  • Normativa y Leyes
    • Leyes de protección de datos
    • Agencias nacionales de ciberseguridad
  • Noticias
  • Contacto

Amenazas y tendencias

25 items

  • ¿Qué es LLM Hacking y por que los usuarios deben ser precavidos con la información que comparten?

    La adopción de IA generativa avanza a gran velocidad, pero junto a la innovación llega un riesgo silencioso: el LLM Hacking. Este término describe el abuso o la manipulación de modelos de lenguaje (LLM) para provocar comportamientos no deseados o extraer información sensible. Si gestionas TI o lideras una pyme, tu mayor exposición no es

    Seguir leyendo…
  • Vulnerabilidad crítica en Oracle E-Business Suite (CVE-2025-61882)

    Vulnerabilidad crítica en Oracle E-Business Suite (CVE-2025-61882) Oracle publicó con urgencia un parche para una vulnerabilidad de ejecución remota de código (score 9,8/10) en Oracle E-Business Suite, identificada como CVE-2025-61882. La falla estaba siendo explotada activamente por grupos de ransomware, lo que eleva el riesgo para empresas de todos los tamaños. En InfoProteccion te explicamos,

    Seguir leyendo…
  • LLM prompt injection 8.8

    LLM Hacking: From Prompt Injection to RCE (Resumen 8.8)

    Seguir leyendo…
  • Incremento de ataques en Latinoamérica

    El incremento de ataques en Latinoamérica no da tregua. Un informe de mitad de año 2025 de Check Point Research reporta un aumento del 39% en la actividad maliciosa en la región, con adversarios que aprovechan la IA para escalar phishing, automatizar reconocimiento y acelerar la explotación de vulnerabilidades. En InfoProteccion analizamos el panorama y

    Seguir leyendo…
  • Ataque al software de Collins Aerospace causa caos en aeropuertos europeos

    La interrupción de sistemas críticos volvió a demostrar cuán frágil puede ser la cadena digital que sostiene la aviación. Un presunto ataque al software de Collins Aerospace afectó operaciones en varios aeropuertos europeos, con demoras en check-in, interrupciones en embarque y gestión de equipaje. Para equipos TI y dueños de pymes, el mensaje es claro:

    Seguir leyendo…
  • El ransomware ahora casi siempre usa IA

    La cifra preocupa y obliga a actuar: solo el 20% del ransomware no utiliza hoy inteligencia artificial, y para 2025 esa porción será aún menor. La tendencia, reportada por TechRadar, confirma lo que equipos TI y dueños de pymes ya perciben: el ransomware powered by AI (ransomware impulsado por IA) acelera el ciclo de ataque,

    Seguir leyendo…
  • IA como amenaza y aliada: ¿cómo equilibrar innovación y seguridad?

    La inteligencia artificial acelera procesos, reduce costos y abre nuevas líneas de negocio. Pero también multiplica la superficie de ataque, automatiza fraudes y pone en riesgo datos sensibles. En otras palabras, vivimos con una IA como amenaza y aliada. La cuestión no es elegir un bando, sino aprender a equilibrar innovación y seguridad para crecer sin

    Seguir leyendo…
  • Stealerium-malware

    Stealerium: el malware que roba credenciales y controla webcams para chantaje digital

    Stealerium avanza como una amenaza híbrida que combina robo de credenciales, secuestro de sesiones y control de webcams para facilitar el chantaje digital. Este stealer con funciones de RAT explota la ingeniería social, instaladores trojanizados y campañas de malvertising para infiltrarse en endpoints corporativos. Para los equipos de TI y seguridad, el riesgo es doble:

    Seguir leyendo…
  • Vyuha: el laboratorio indio que usa IA para reducir el cibercrimen en tiempo real

    El ecosistema de amenazas evoluciona más rápido que muchos centros de operaciones de seguridad. Entre ransomware multi-etapa, fraudes masivos y campañas de phishing con señuelos generados por IA, los equipos luchan contra la fatiga de alertas y la latencia en la respuesta. En este contexto emerge Vyuha, un laboratorio con sede en India que apuesta

    Seguir leyendo…
  • Shadow AI

    ¿Qué es Shadow AI en ciberseguridad?

    La adopción acelerada de la inteligencia artificial generativa está impulsando productividad, pero también abre una brecha silenciosa: Shadow AI. En ciberseguridad, este término describe el uso no autorizado o no gobernado de modelos de lenguaje (LLM), asistentes de código, agentes y APIs de IA por parte de equipos y usuarios, fuera del control de TI

    Seguir leyendo…
12Next
[email protected]
  • Nosotros
  • Certificados
  • ISO/IEC 27001
  • Ciberseguridad
  • Blog
  • Contacto
  • Novedades
© 2024 - 2025 • Infoprotección.com
Page load link
Go to Top