Ciber Prisma

Ciber Prisma Espacio Colaborativo Multidisciplinario para difundir información y conocimientos sobre ciberseguridad

Publicación digital diseñada para difundir noticias internacionales sobre la actualidad del ciberespacio para los países de América Latina. Creada por un grupo multidisciplinario de profesionales con experiencia en el sector público y privado, con una genuina preocupación por la falta de información especializada en idioma castellano. Ciber Prisma pone el foco en los siguientes Temas:

• CIBERSEGU

RIDAD

Noticias Internacionales e Informes sobre Ciberseguridad en América Latina
Temas con cobertura internacional de interés para América Latina

• CIBERDEFENSA

Noticias Internacionales sobre Defensa y Ciberespacio

• CIBERINTELIGENCIA

Noticias Internacionales sobre Inteligencia y Ciberespacio

• TECNOLOGÍAS EMERGENTES

Noticias Internacionales sobre nuevas tecnologías en desarrollo vinculadas al Ciberespacio

• RECURSOS HUMANOS

Noticias Internacionales sobre las tendencias, dificultades y estrategias de generación y conservación de recursos humanos especializados en el Ciberespacio

• PERLAS EN LA RED

Traducción de Páginas Web con información de interés, testimonios, etc

OpenAI Confirma Filtración De Datos Tras Ataque A Su Proveedor MixpanelOpenAI confirmó que un incidente de seguridad en ...
27/11/2025

OpenAI Confirma Filtración De Datos Tras Ataque A Su Proveedor Mixpanel

OpenAI confirmó que un incidente de seguridad en Mixpanel, su proveedor de analíticas, expuso información asociada a algunos usuarios de su plataforma API. Según detalló la compañía, un atacante logró obtener acceso no autorizado a sistemas de Mixpanel el 9 de noviembre de 2025 y exportó un conjunto de datos que incluía nombres ingresados en cuentas API, direcciones de…...

OpenAI confirmó que un incidente de seguridad en Mixpanel, su proveedor de analíticas, expuso información asociada a algunos usuarios de su plataforma API. Según detalló la compañía, un atacante lo…

Una vulnerabilidad crítica en Fortinet FortiWeb está siendo explotada activamente en entornos reales. El fallo permite q...
14/11/2025

Una vulnerabilidad crítica en Fortinet FortiWeb está siendo explotada activamente en entornos reales. El fallo permite que un atacante no autenticado cree cuentas tipo "admin" en dispositivos vulnerables, obteniendo acceso total tanto al panel de administración como a la CLI accesible vía WebSocket. El vector de ataque observado consiste en el envío de peticiones HTTP POST hacia un endpoint…...

Una vulnerabilidad crítica en Fortinet FortiWeb está siendo explotada activamente en entornos reales. El fallo permite que un atacante no autenticado cree cuentas tipo «admin» en dispositivos vulne…

El equipo de inteligencia de amenazas de Amazon Web Services (AWS) ha identificado una campaña sofisticada de un actor a...
13/11/2025

El equipo de inteligencia de amenazas de Amazon Web Services (AWS) ha identificado una campaña sofisticada de un actor avanzado (APT) que estaba explotando vulnerabilidades de día cero no divulgadas previamente en productos de Citrix Systems y Cisco Identity Service Engine (ISE), permitiéndole obtener acceso privilegiado a infraestructuras corporativas críticas. Estas fallas fueron aprovechadas antes de que los fabricantes emitieran parches o alertas, lo que demuestra la alta capacidad técnica y de recursos del grupo atacante....

El equipo de inteligencia de amenazas de Amazon Web Services (AWS) ha identificado una campaña sofisticada de un actor avanzado (APT) que estaba explotando vulnerabilidades de día cero no divulgada…

El futuro de la ciberseguridad no será sobre quién tiene mejor firewall o antivirus. Será sobre quién entrena mejor a su...
11/11/2025

El futuro de la ciberseguridad no será sobre quién tiene mejor firewall o antivirus. Será sobre quién entrena mejor a sus IA, quién las usa más inteligentemente, y quién comete menos errores humanos en el proceso. Bienvenidos a la era del malware que aprende. Esperemos que nuestras defensas aprendan más rápido.


Descubre cómo la evolución del cibercrimen utiliza IA para generar malware mutante y sofisticado, desafiando las defensas actuales.

Una campaña del actor de amenazas conocido como Curly COMrades fue descubierta utilizando la función de virtualización H...
06/11/2025

Una campaña del actor de amenazas conocido como Curly COMrades fue descubierta utilizando la función de virtualización Hyper V de equipos con Windows 10 para crear máquinas virtuales ocultas que permiten el acceso prolongado y encubierto en sistemas comprometidos. El hallazgo, publicado por Bitdefender Labs el 4 de noviembre de 2025, revela que los atacantes habilitan Hyper-V en los sistemas comprometidos y despliegan una…...

Una campaña del actor de amenazas conocido como Curly COMrades fue descubierta utilizando la función de virtualización Hyper V de equipos con Windows 10 para crear máquinas virtuales ocultas que pe…

Arctic Wolf Labs identificó que, entre septiembre y octubre de 2025, el grupo de ciberespionaje UNC6384 llevó adelante u...
31/10/2025

Arctic Wolf Labs identificó que, entre septiembre y octubre de 2025, el grupo de ciberespionaje UNC6384 llevó adelante una campaña contra entidades diplomáticas en Hungría, Bélgica y otros objetivos en Europa. Para ello, explotó la vulnerabilidad ZDI-CAN-25373 en Windows, con el fin de instalar el troyano de acceso remoto PlugX. El ataque comienza con correos dirigidos (...

Arctic Wolf Labs identificó que, entre septiembre y octubre de 2025, el grupo de ciberespionaje UNC6384 llevó adelante una campaña contra entidades diplomáticas en Hungría, Bélgica y otros objetivo…

Herodotus es un troyano bancario para Android que, según ThreatFabric, ha sido diseñado para realizar Device-Takeover (t...
29/10/2025

Herodotus es un troyano bancario para Android que, según ThreatFabric, ha sido diseñado para realizar Device-Takeover (toma de control del dispositivo) y añadir pequeñas demoras aleatorias al tipeo para aparentar que una persona escribe, con el objetivo de burlar sistemas que analizan el ritmo de interacción. El autor ya lo promociona como Malware-as-a-Service mientras el código sigue en desarrollo y se han observado campañas activas....

Herodotus es un troyano bancario para Android que, según ThreatFabric, ha sido diseñado para realizar Device-Takeover (toma de control del dispositivo) y añadir pequeñas demoras aleatorias al tipeo…

Octubre es el Mes de la Ciberseguridad, y nunca ha sido tan crucial como ahora. En un mundo donde la IA transforma amena...
09/10/2025

Octubre es el Mes de la Ciberseguridad, y nunca ha sido tan crucial como ahora. En un mundo donde la IA transforma amenazas, el ransomware evoluciona cada día y nuestras vidas dependen de sistemas digitales, la pregunta ya no es si seremos atacados, sino cuándo.
He escrito sobre los desafíos reales que enfrentamos en 2025: desde deepfakes convincentes hasta la brecha de talento que deja a miles de organizaciones vulnerables. Pero también sobre las soluciones prácticas que todos podemos implementar hoy mismo.
Porque la ciberseguridad no es solo responsabilidad de expertos técnicos. Es nuestra responsabilidad colectiva en un mundo que no puede permitirse bajar la guardia.
Lee el artículo completo y descubre por qué "Asegurar nuestro mundo" es más que un lema: es una necesidad urgente.

Reflexiona sobre la ciberseguridad en octubre, un mes para evaluar y mejorar nuestra protección frente a amenazas digitales en evolución.

Unity Technologies confirmó la existencia de una importante vulnerabilidad de seguridad, registrada como CVE-2025-59489,...
07/10/2025

Unity Technologies confirmó la existencia de una importante vulnerabilidad de seguridad, registrada como CVE-2025-59489, que afecta a cualquier juego o aplicación desarrollada con versiones de Unity desde la 2017.1 en adelante, presente en sistemas Android, Windows, macOS y Linux. La falla permite ejecutar código con los mismos permisos que el programa afectado o acceder a información confidencial…...

Unity Technologies confirmó la existencia de una importante vulnerabilidad de seguridad, registrada como CVE-2025-59489, que afecta a cualquier juego o aplicación desarrollada con versiones de Unit…

Una falla de seguridad de alta gravedad fue descubierta en la plataforma Red Hat OpenShift AI y podría permitir que usua...
01/10/2025

Una falla de seguridad de alta gravedad fue descubierta en la plataforma Red Hat OpenShift AI y podría permitir que usuarios con acceso limitado escalen privilegios y lleguen a controlar por completo la infraestructura. El problema, identificado como CVE-2025-10725, recibió una puntuación de 9,9 sobre 10 en la escala CVSS, lo que refleja el riesgo de explotación, aunque…...

Una falla de seguridad de alta gravedad fue descubierta en la plataforma Red Hat OpenShift AI y podría permitir que usuarios con acceso limitado escalen privilegios y lleguen a controlar por comple…

🚨 NOTICIA EN DESARROLLO 🚨 El Servicio Secreto de EE.UU. acaba de desmantelar una operación de ciberespionaje sin precede...
23/09/2025

🚨 NOTICIA EN DESARROLLO 🚨 El Servicio Secreto de EE.UU. acaba de desmantelar una operación de ciberespionaje sin precedentes en Nueva York: más de 300 servidores SIM y 100,000 tarjetas capaces de colapsar las comunicaciones durante la Asamblea General de la ONU. Esta no es solo una amenaza de telecomunicaciones tradicional. Estamos viendo la convergencia de ataques físicos y cibernéticos en lo que los expertos llaman "infraestructura de ciberataques físicos" - una nueva categoría de amenaza híbrida. 💡 Capacidades detectadas: 30 millones de mensajes por minuto Ataques DDoS masivos contra torres celulares Comunicaciones encriptadas para actores maliciosos Potencial de "apagón controlado" en momento crítico Los indicios apuntan a un actor estatal con recursos millonarios. Expertos sugieren que solo países como Rusia, China o Israel podrían ejecutar una operación de esta magnitud. La pregunta clave: ¿Cuántas redes similares están operando sin ser detectadas? 📰 Análisis completo en el artículo ⬇️ ...

El Servicio Secreto desmantela una red de ciberespionaje en Nueva York, con 300 servidores SIM y 100,000 tarjetas SIM listas para atacar.

Autor: KERLLY SANTOS - BRASIL ¿Has oído hablar de la Arquitectura OSI? Es una forma de explicar cómo funciona internet, ...
23/09/2025

Autor: KERLLY SANTOS - BRASIL ¿Has oído hablar de la Arquitectura OSI? Es una forma de explicar cómo funciona internet, dividiéndolo todo en capas, desde los cables y dispositivos físicos hasta las aplicaciones que usamos en nuestro día a día. Ahora, imagina mirar estas capas como si fueran pisos de un edificio. Cada piso tiene su función, pero también puede esconder riesgos....

Autor: KERLLY SANTOS – BRASIL ¿Has oído hablar de la Arquitectura OSI? Es una forma de explicar cómo funciona internet, dividiéndolo todo en capas, desde los cables y dispositivos físicos has…

Dirección

Buenos Aires

Notificaciones

Sé el primero en enterarse y déjanos enviarle un correo electrónico cuando Ciber Prisma publique noticias y promociones. Su dirección de correo electrónico no se utilizará para ningún otro fin, y puede darse de baja en cualquier momento.

Contacto La Empresa

Enviar un mensaje a Ciber Prisma:

Compartir