Ciber Prisma

Ciber Prisma Espacio Colaborativo Multidisciplinario para difundir información y conocimientos sobre ciberseguridad

Publicación digital diseñada para difundir noticias internacionales sobre la actualidad del ciberespacio para los países de América Latina. Creada por un grupo multidisciplinario de profesionales con experiencia en el sector público y privado, con una genuina preocupación por la falta de información especializada en idioma castellano. Ciber Prisma pone el foco en los siguientes Temas:

• CIBERSEGU

RIDAD

Noticias Internacionales e Informes sobre Ciberseguridad en América Latina
Temas con cobertura internacional de interés para América Latina

• CIBERDEFENSA

Noticias Internacionales sobre Defensa y Ciberespacio

• CIBERINTELIGENCIA

Noticias Internacionales sobre Inteligencia y Ciberespacio

• TECNOLOGÍAS EMERGENTES

Noticias Internacionales sobre nuevas tecnologías en desarrollo vinculadas al Ciberespacio

• RECURSOS HUMANOS

Noticias Internacionales sobre las tendencias, dificultades y estrategias de generación y conservación de recursos humanos especializados en el Ciberespacio

• PERLAS EN LA RED

Traducción de Páginas Web con información de interés, testimonios, etc

El ciberespionaje ha escalado a nuevas alturas, y grupos estatales como Star Blizzard están a la vanguardia de esta tran...
17/01/2025

El ciberespionaje ha escalado a nuevas alturas, y grupos estatales como Star Blizzard están a la vanguardia de esta transformación. Un reciente informe de Microsoft revela cómo este grupo aprovecha tácticas sofisticadas, como el spear-phishing a través de códigos QR y mensajes de WhatsApp, para atacar a objetivos de alto perfil. En este artículo, exploraremos estas tácticas, sus consecuencias y las estrategias que las organizaciones pueden implementar para protegerse....

El ciberespionaje ha escalado a nuevas alturas, y grupos estatales como Star Blizzard están a la vanguardia de esta transformación. Un reciente informe de Microsoft revela cómo este grupo aprovecha…

Dos incidentes recientes han capturado la atención del mundo de la ciberseguridad. El primero es la detección de una bot...
17/01/2025

Dos incidentes recientes han capturado la atención del mundo de la ciberseguridad. El primero es la detección de una botnet que explota dispositivos MikroTik a través de configuraciones erróneas en los registros DNS del Marco de Políticas del Remitente (SPF). El segundo, la divulgación de datos sensibles relacionados con más de 15,000 dispositivos FortiGate vulnerables, evidencia una nueva amenaza orquestada por el grupo de hacking Belsen....

Dos incidentes recientes han capturado la atención del mundo de la ciberseguridad. El primero es la detección de una botnet que explota dispositivos MikroTik a través de configuraciones erróneas en…

El ataque cibernético perpetrado contra la Comisión Nacional de Energía Atómica (CNEA) vino a recordar tanto el deber co...
07/01/2025

El ataque cibernético perpetrado contra la Comisión Nacional de Energía Atómica (CNEA) vino a recordar tanto el deber como la necesidad de proteger las infraestructuras críticas (IC) [1], principalmente en momentos sensibles o de transición. El mismo día en que fue detectado el ataque (27/11/2024), Pandasecurity se hacía la siguiente pregunta en su blog: Ciberamenazas nucleares: ¿realmente hay un riesgo real?...

El ataque cibernético perpetrado contra la Comisión Nacional de Energía Atómica (CNEA) vino a recordar tanto el deber como la necesidad de proteger las infraestructuras críticas (IC) [1], principal…

El impacto de los riesgos cibernéticos en las operaciones diarias de las organizaciones es innegable. Los ataques cibern...
05/01/2025

El impacto de los riesgos cibernéticos en las operaciones diarias de las organizaciones es innegable. Los ataques cibernéticos, cada vez más sofisticados, demandan un cambio profundo en cómo las empresas perciben y gestionan su seguridad. Este artículo aborda las estrategias prácticas y los marcos de trabajo necesarios para anticiparse a las amenazas y garantizar la resiliencia digital. Una perspectiva evolutiva sobre los riesgos cibernéticos…...

El impacto de los riesgos cibernéticos en las operaciones diarias de las organizaciones es innegable. Los ataques cibernéticos, cada vez más sofisticados, demandan un cambio profundo en cómo las em…

El Departamento del Tesoro de Estados Unidos fue blanco de un ataque atribuido a un grupo de actores de amenazas patroci...
01/01/2025

El Departamento del Tesoro de Estados Unidos fue blanco de un ataque atribuido a un grupo de actores de amenazas patrocinado por el gobierno chino, según una carta enviada a los legisladores y revelada por el New York Times. El ataque fue posible tras la explotación de una plataforma de soporte remoto proporcionada por BeyondTrust, una empresa especializada en gestión de acceso privilegiado....

El Departamento del Tesoro de Estados Unidos fue blanco de un ataque atribuido a un grupo de actores de amenazas patrocinado por el gobierno chino, según una carta enviada a los legisladores y reve…

ZAGG Inc. ha anunciado que actores de amenazas expusieron los datos de tarjetas de crédito de sus clientes a raíz de la ...
29/12/2024

ZAGG Inc. ha anunciado que actores de amenazas expusieron los datos de tarjetas de crédito de sus clientes a raíz de la vulneración de una aplicación externa de BigCommerce, el proveedor de comercio electrónico de la firma. La organización, con sede en Utah y conocida por sus accesorios electrónicos como protectores de pantalla y bancos de energía, reporta ingresos anuales de aproximadamente…...

ZAGG Inc. ha anunciado que actores de amenazas expusieron los datos de tarjetas de crédito de sus clientes a raíz de la vulneración de una aplicación externa de BigCommerce, el proveedor de comerci…

En los últimos días, se detectó que el grupo de ransomware Clop, ha incrementado sus tácticas de extorsión tras un ataqu...
28/12/2024

En los últimos días, se detectó que el grupo de ransomware Clop, ha incrementado sus tácticas de extorsión tras un ataque masivo de robo de datos a Cleo. En su portal de la dark web, el grupo anunció que 66 empresas tienen 48 horas para responder a sus demandas, advirtiendo que, de no hacerlo, revelarán públicamente sus datos completos....

En los últimos días, se detectó que el grupo de ransomware Clop, ha incrementado sus tácticas de extorsión tras un ataque masivo de robo de datos a Cleo. En su portal de la dark web, el grupo anunc…

Investigadores de seguridad, descubrieron un ataque de phishing en desarrollo que utiliza las invitaciones de Google Cal...
22/12/2024

Investigadores de seguridad, descubrieron un ataque de phishing en desarrollo que utiliza las invitaciones de Google Calendar y las páginas de Google Drawings para robar credenciales, evitando así, los filtros de spam. Según lo informado por Check Point, quien ha estado monitoreando esta campaña, los actores han apuntado a 300 marcas, enviando más de 4,000 correos electrónicos en un periodo de cuatro semanas....

Investigadores de seguridad, descubrieron un ataque de phishing en desarrollo que utiliza las invitaciones de Google Calendar y las páginas de Google Drawings para robar credenciales, evitando así,…

En 2024, la Agencia de Seguridad Cibernética y de Infraestructura (CISA, por sus siglas en inglés) intensificó sus esfue...
18/12/2024

En 2024, la Agencia de Seguridad Cibernética y de Infraestructura (CISA, por sus siglas en inglés) intensificó sus esfuerzos para proteger a las infraestructuras críticas frente al aumento de los ataques de ransomware. Los resultados son impactantes: 2,131 notificaciones pre-ransomware emitidas, casi el doble que en 2023. Estas alertas tempranas, diseñadas para advertir a las organizaciones sobre actividades sospechosas en etapas iniciales, no solo han prevenido daños significativos, sino que también han ahorrado millones en potenciales pérdidas económicas....

En 2024, la Agencia de Seguridad Cibernética y de Infraestructura (CISA, por sus siglas en inglés) intensificó sus esfuerzos para proteger a las infraestructuras críticas frente al aumento de los a…

En este artículo, exploraremos el impacto del software de Open Source en tecnología y ciberseguridad,destacando sus bene...
13/12/2024

En este artículo, exploraremos el impacto del software de Open Source en tecnología y ciberseguridad,destacando sus beneficios en transparencia, colaboración e innovación, así como sus desafíos enresponsabilidad, riesgos de la cadena de suministro y cumplimiento normativo. También analizaremos normativas internacionales como NIS2, OpenChain / ISO 5230:2020 y OpenChain /ISO 18974:2023 que reconocen el Open Source como una herramienta estratégica para la seguridad y transparencia en la era digital....

En este artículo, exploraremos el impacto del software de Open Source en tecnología y ciberseguridad,destacando sus beneficios en transparencia, colaboración e innovación, así como sus desafíos enr…

[...]"El endurecimiento normativo no llega en un vacío. Europa se enfrenta a una ola creciente de ciberestafas masivas, ...
05/12/2024

[...]"El endurecimiento normativo no llega en un vacío. Europa se enfrenta a una ola creciente de ciberestafas masivas, muchas de ellas basadas en datos filtrados en brechas de seguridad previas. Los ciberdelincuentes están refinando sus técnicas, explotando información personal para llevar a cabo fraudes que afectan tanto a empresas como a individuos."...

[…]»El endurecimiento normativo no llega en un vacío. Europa se enfrenta a una ola creciente de ciberestafas masivas, muchas de ellas basadas en datos filtrados en brechas de seguridad previa…

Resumen Ejecutivo "IntelBroker" es un actor de amenazas que se comunica en inglés y serbio, y opera principalmente en Br...
30/11/2024

Resumen Ejecutivo "IntelBroker" es un actor de amenazas que se comunica en inglés y serbio, y opera principalmente en BreachForums. Con frecuencia, promociona filtraciones y compromisos de alto perfil, que incluyen agencias gubernamentales y diferentes proveedores de tecnología. Algunos analistas creen que IntelBroker tiende a exagerar sus afirmaciones sobre accesos de alto nivel. Es probable que posea cierta capacidad legítima, aunque también recurre al acceso a información y a otros datos filtrados para fortalecer su reputación....

Resumen Ejecutivo «IntelBroker» es un actor de amenazas que se comunica en inglés y serbio, y opera principalmente en BreachForums. Con frecuencia, promociona filtraciones y compromisos de alto per…

💻🔍 Descubre cómo WolfsBane, el nuevo malware Linux desatado por hackers chinos, está cambiando las reglas del juego en c...
23/11/2024

💻🔍 Descubre cómo WolfsBane, el nuevo malware Linux desatado por hackers chinos, está cambiando las reglas del juego en ciberseguridad.
👉 Aprende cómo opera y qué medidas puedes tomar para proteger tus sistemas. ¡Infórmate ahora! 🚨

La reciente identificación de WolfsBane y FireWood, dos sofisticados backdoors para Linux, subraya una preocupante tendencia: los grupos avanzados de amenazas persistentes (APT) están dirigiendo su…

Este artículo está diseñado para explicar cómo se implementa la actividad de Inteligencia en distintos países y cómo pue...
19/11/2024

Este artículo está diseñado para explicar cómo se implementa la actividad de Inteligencia en distintos países y cómo puede aplicarse al ámbito privado, gracias a las múltiples actividades que se desprenden de ella. Además, mi idea es poder desmitificar algunos conceptos sobre esta disciplina y abordar la percepción negativa que suele tener cuando es mencionada en ciertos países. CONCEPTOS DE INTELIGENCIA:...

Este artículo está diseñado para explicar cómo se implementa la actividad de Inteligencia en distintos países y cómo puede aplicarse al ámbito privado, gracias a las múltiples actividades que se de…

Sumérgete en el Reglamento (UE) 2024/2690 y descubre cómo proteger tu organización frente a las amenazas cibernéticas. 🌐...
16/11/2024

Sumérgete en el Reglamento (UE) 2024/2690 y descubre cómo proteger tu organización frente a las amenazas cibernéticas. 🌐 Desde políticas de seguridad hasta manejo de incidentes y gestión de activos, este articulo es tu guía.

La seguridad cibernética se ha convertido en un pilar fundamental para la protección de la infraestructura crítica, los datos sensibles y la continuidad operativa de las organizaciones. La Directiv…

Importante institución financiera de Perú, ha reconocido una brecha de seguridad, luego de que un ciberdelincuente se in...
13/11/2024

Importante institución financiera de Perú, ha reconocido una brecha de seguridad, luego de que un ciberdelincuente se infiltrara en sus sistemas y expusiera información sensible en internet. Interbank (antes Banco Internacional del Perú), brinda servicios a más de 2 millones de clientes. A través de un comunicado, la entidad afirmó: "Hemos identificado que ciertos datos de algunos de nuestros clientes fueron expuestos por terceros sin nuestra autorización....

Importante institución financiera de Perú, ha reconocido una brecha de seguridad, luego de que un ciberdelincuente se infiltrara en sus sistemas y expusiera información sensible en internet. Interb…

Un nuevo ransomware llamado 'Ymir', fue identificado dentro de sistemas que anteriormente habían sido comprometidos por ...
12/11/2024

Un nuevo ransomware llamado 'Ymir', fue identificado dentro de sistemas que anteriormente habían sido comprometidos por el malware RustyStealer. Ese último, fue conocido por primera vez en 2021, pero su reciente aparición adaptada con un ransomware demuestra otro ejemplo de la tendencia reciente donde las operaciones de ciberdelito trabajan juntas. Según la información obtenida por los investigadores de Kaspersky…...

Un nuevo ransomware llamado ‘Ymir’, fue identificado dentro de sistemas que anteriormente habían sido comprometidos por el malware RustyStealer. Ese último, fue conocido por primera vez…

[...]"La segunda fase, Synergia II, profundizó en la lucha contra amenazas más específicas como phishing, infostealers y...
09/11/2024

[...]"La segunda fase, Synergia II, profundizó en la lucha contra amenazas más específicas como phishing, infostealers y ransomware. Además de desmantelar más de 22,000 direcciones IP y servidores maliciosos."

INTERPOL ha liderado dos fases de la Operación Synergia, una iniciativa global contra amenazas cibernéticas transnacionales como phishing, ransomware y malware bancario. A continuación, exploraremo…

Dirección

Buenos Aires

Notificaciones

Sé el primero en enterarse y déjanos enviarle un correo electrónico cuando Ciber Prisma publique noticias y promociones. Su dirección de correo electrónico no se utilizará para ningún otro fin, y puede darse de baja en cualquier momento.

Contato La Empresa

Enviar un mensaje a Ciber Prisma:

Compartir