Arquitectura de gestión de vulnerabilidades de código abierto
Cómo gestionar las vulnerabilidades al desarrollar o usar software de código abierto.
Cómo gestionar las vulnerabilidades al desarrollar o usar software de código abierto.
Cómo el auge de la IA y la creciente dependencia de los componentes de código abierto están aumentando la exposición de las empresas a riesgos de seguridad, y qué se puede hacer al respecto.
En la actualidad, los servicios y las aplicaciones de telesalud están aumentando en popularidad, lo que hace que la disponibilidad de los servicios médicos sea mejor que nunca. Pero ¿cómo de segura es la telemedicina y qué tipo de riesgos conlleva?
Los expertos de Kaspersky han detectado sitios web falsos que roban dinero a los fans de BTS durante la compra de entradas en pre venta. En nuestro nuevo artículo, explicamos cómo mantenerse alerta y no ser víctima de estafadores.
Ahora, los ciberdelincuentes tienen las copias de seguridad personales y las NAS domésticas en su punto de mira. Desglosamos exactamente cómo los ciberdelincuentes cifran tus datos y cómo puedes detenerlos.
En noviembre de 2025, el ecosistema de npm se vio afectado por una avalancha de paquetes basura que formaban parte de la campaña maliciosa de IndonesianFoods. Estamos analizando las lecciones aprendidas de este incidente.
En 2025, los ataques a la cadena de suministro se mantuvieron como una de las amenazas más graves a las que se enfrentaron las organizaciones. Desglosamos los incidentes más notables del año.
Cómo las soluciones de seguridad de código abierto se han convertido en el punto de partida para un ataque masivo a otras aplicaciones populares y qué deberían hacer las organizaciones que las utilizan.
Los ciberdelincuentes están implementando aplicaciones web generadas con Bubble, un creador de aplicaciones impulsado por IA, para buscar credenciales corporativas.
Creo firmemente que el concepto de ciberseguridad quedará obsoleto pronto y que la palabra “ciberinmunidad” ocupará su lugar.
Eugene Kaspersky
Causas de las discrepancias en las puntuaciones del Sistema Común de Puntuación de Vulnerabilidades (CVSS, por sus siglas en inglés), errores comunes al usar el CVSS para priorizar vulnerabilidades y cómo hacerlo correctamente.
Desglosamos el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS): para qué sirve, cómo se usa en la práctica y por qué la puntuación Base es solo el comienzo (y no el final) de la evaluación de vulnerabilidades.
Cómo los estafadores engañan a usuarios de criptomonedas con un regalo falso de Nvidia cuyo supuesto valor es de 50.000 BTC.
Dicen que tienen un video de ti viendo pornografía, te amenazan con mandárselo a tus amigos y te piden una recompensa en bitcoins. ¡No la pagues! Te explicamos cómo funciona esta estafa.