La Deep Web y la Dark Web son grandes ecosistemas en línea que permanecen ocultos para el público general. Estas áreas solo son accesibles a través de herramientas especializadas como Tor o I2P, que permiten acceder a sitios con dominios “.onion” y en otros casos invitaciones o aceptación de acceso a diferentes grupos. Aunque Telegram
Entre el 20 y 21 de marzo de 2025, un usuario nuevo en un foro ampliamente conocido por publicar bases de datos filtradas anunció la venta de 6 millones de registros, presuntamente extraídos de 140 mil tenants de Oracle. El actor, bajo el alias Rose87168, afirmó haber recopilado dicha información y compartió múltiples muestras para respaldar su publicación.
Al crear una solución tecnológica, muchas startups recurren a metodologías ágiles como Lean, cuya filosofía busca minimizar el desperdicio y maximizar el valor entregado al usuario mediante iteraciones rápidas y constantes mejoras basadas en la retroalimentación del mercado. En este contexto, el Mínimo Producto Viable (MVP, por sus siglas en inglés) se convierte en la
Hay una realidad: los ciberataques aumentan en frecuencia y sofisticación, y las organizaciones no pueden darse el lujo de solo detectar amenazas: necesitan prevenirlas, contenerlas y recuperarse de ellas. Los equipos Red Team han tenido en gran parte el protagonismo y son muy conocidos por su rol ofensivo en la identificación de vulnerabilidades mediante simulaciones
Cuando hablamos de ciberseguridad, uno de los temas más recurrentes es el pentesting o pruebas de penetración. Sin embargo, no todos entienden por qué muchos profesionales de la seguridad informática recurren a OWASP como estándar para estas pruebas. Si alguna vez te has preguntado por qué OWASP es tan relevante en este campo, aquí te
Si alguna vez has realizado una búsqueda WHOIS para investigar un dominio ya sea malicioso o no, probablemente te has encontrado con información desorganizada, formatos inconsistentes y, en muchos casos, datos ocultos debido a regulaciones de privacidad. Actualmente hemos observado que el antiguo protocolo WHOIS está siendo reemplazado por RDAP (Registration Data Access Protocol). Este
El equipo de Cattleya ha identificado una nueva amenaza en el panorama de la ciberseguridad: el grupo Belsen ha filtrado datos críticos de más de 15.000 dispositivos Fortinet tras explotar una vulnerabilidad de alta criticidad (CVE-2022-40684, CVSS 9.6). Lo más alarmante de este incidente es que los atacantes comprometieron estos dispositivos desde 2022, antes de
En el mundo empresarial, la ciberseguridad se ha convertido un elemento clave y crítico para el éxito y la continuidad de las organizaciones. Sin embargo, para los CISO (Chief Information Security Officer), obtener la aprobación de un presupuesto sigue siendo un desafío, especialmente cuando se compite con otras prioridades del negocio. ¿Cómo destacar la importancia
La confianza en tu empresa no se va a ganar de la noche a la mañana; es un activo construido a partir de la transparencia, la consistencia y la protección activa de los intereses de los consumidores. Las empresas deben abordar cada punto de contacto con el cliente como una oportunidad para fortalecer esta confianza.
¿Tu marca empresarial es auténtica? Uno de los principales beneficios de tener una marca diferenciada es que te permite destacar en un mercado saturado. La diferenciación no solo se trata de colores o logotipos llamativos; también incluye la forma en que comunicas tu historia, interactúas con los clientes y entregas valor. Tenemos mercados en donde