Arquitectura de gestión de vulnerabilidades de código abierto
Cómo gestionar las vulnerabilidades al desarrollar o usar software de código abierto.
Cómo gestionar las vulnerabilidades al desarrollar o usar software de código abierto.
Cómo el auge de la IA y la creciente dependencia de los componentes de código abierto están acumulando la deuda de seguridad corporativa, y qué se puede hacer realmente al respecto.
En la actualidad, los servicios y las aplicaciones de telesalud están aumentando en popularidad, lo que hace que la disponibilidad de los servicios médicos sea mejor que nunca. Pero ¿qué tan segura es la telemedicina y qué tipo de riesgos conlleva?
Ahora, los ciberdelincuentes tienen las copias de seguridad personales y las NAS domésticas en su punto de mira. Desglosamos exactamente cómo los piratas informáticos cifran tus datos y cómo puedes detenerlos.
En 2025, al igual que el año anterior, los ataques a la cadena de suministro se mantuvieron como una de las amenazas más graves a las que se enfrentaron las organizaciones. Desglosaremos los incidentes más notables del año pasado.
Los expertos de Kaspersky han detectado sitios web falsos que roban dinero a los fans de BTS durante la compra de entradas en preventa. En nuestro nuevo artículo, explicamos cómo mantenerse alerta y no ser víctima de estafadores.
En noviembre de 2025, el ecosistema de npm se vio afectado por una avalancha de paquetes basura que formaban parte de la campaña maliciosa de IndonesianFoods. Estamos analizando las lecciones aprendidas de este incidente.
Cómo las soluciones de seguridad de código abierto se han convertido en el punto de partida para un ataque masivo a otras aplicaciones populares y qué deberían hacer las organizaciones que las utilizan.
Los ciberdelincuentes ahora están implementando aplicaciones web generadas con Bubble, un creador de aplicaciones impulsado por IA, para buscar credenciales corporativas.
Creo firmemente que el concepto de ciberseguridad pronto será obsoleto y que la palabra ciberinmunidad ocupará su lugar.
Eugene Kaspersky
Causas de las discrepancias en las puntuaciones del Sistema común de puntuación de vulnerabilidades (CVSS, por sus siglas en inglés), errores comunes al usar el CVSS para priorizar vulnerabilidades y cómo hacerlo correctamente.
Desglosamos el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS): para qué sirve, cómo se usa en la práctica y por qué la puntuación Base es solo el comienzo (y no el final) de la evaluación de vulnerabilidades.
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
Cómo los estafadores engañan a usuarios con criptomonedas mediante un obsequio falso de Nvidia que supuestamente vale 50, 000 BTC.