Resumen del incidente El 23 de octubre de 2023, el grupo chileno de telecomunicaciones y servicios TI, Grupo GTD, sufrió un severo ataque de ransomware que comprometió su plataforma de Infraestructura como Servicio (IaaS), impactando servicios clave como data centers, acceso a internet, telefonía IP, VPN y televisión OTT. Ransomware: Rorschach (BabLock) El ransomware utilizado
La filtración y explotación de datos personales para microsegmentación política convirtió al caso Cambridge Analytica en un punto de inflexión. Para responsables de TI y seguridad, el escándalo evidenció que la gobernanza de datos no es solo un asunto técnico: define el cumplimiento regulatorio, el riesgo reputacional y la legitimidad del proceso democrático. Las autoridades
La superficie de ataque crece, los presupuestos no tanto. Muchas pymes y equipos TI reaccionan a incidentes, pero pocas miden su exposición de forma sistemática. En InfoProteccion defendemos que la clave está en aplicar metodologías evaluación riesgos ciberseguridad que permitan priorizar inversiones con datos y no con intuiciones. No necesitas una bola de cristal: necesitas
La adopción acelerada de la inteligencia artificial generativa está impulsando productividad, pero también abre una brecha silenciosa: Shadow AI. En ciberseguridad, este término describe el uso no autorizado o no gobernado de modelos de lenguaje (LLM), asistentes de código, agentes y APIs de IA por parte de equipos y usuarios, fuera del control de TI
Las superficies de ataque en la nube evolucionan más rápido que los catálogos de controles. Hoy, los adversarios apuntan a la identidad y a las sesiones para saltarse el perímetro y las políticas tradicionales. Bajo ese contexto, las nuevas técnicas de intrusión cloud, en particular token hijacking y session replay, se han convertido en vectores
En el mundo actual, donde las amenazas cibernéticas aumentan día a día, la protección de las aplicaciones web se ha convertido en una prioridad para las organizaciones. Un componente clave en la seguridad web es el Firewall de Aplicaciones Web (Web Application Firewall, WAF). Este artículo desglosará qué es un WAF, cómo funciona, y por
En el ámbito de la ciberseguridad, el término «anti-forense» se refiere a las técnicas utilizadas para obstaculizar el análisis forense digital o para complicar la detección de actividades maliciosas. Uno de los métodos más elusivos y sofisticados en esta categoría es el denominado «vanishing evidence», o evidencia que desaparece. Este artículo explorará en profundidad qué
La ciberseguridad se encuentra en constante evolución, adaptándose a las nuevas tecnologías y amenazas emergentes. Uno de los fenómenos más recientes es el «slopsquatting», una técnica que, sumada a las alucinaciones de los modelos de lenguaje de gran tamaño (LLM), destaca como un riesgo latente para las organizaciones. Este artículo examina la problemática, agita la
En el mundo contemporáneo de la ciberseguridad, la aparición y proliferación de las herramientas de acceso remoto, conocidas como RATs (Remote Access Trojans), ha generado preocupaciones significativas. Entre estas, destacan AsyncRAT y Jupyter, que representan desafíos complejos para los profesionales de TI. En este artículo, exploraremos estas amenazas en detalle, sus implicaciones, y cómo los
La protección de datos personales es una preocupación crítica en la era digital actual, especialmente para profesionales de TI y expertos en ciberseguridad. Con las crecientes amenazas de ciberataques y violaciones de datos, es fundamental aplicar técnicas eficaces para proteger la privacidad de los datos. En este contexto, la anonimización y seudoanonimización se presentan como


