
El panorama de la ciberseguridad para las herramientas de automatización de flujos de trabajo (Low-Code) acaba de recibir un duro golpe.

El panorama de la ciberseguridad para las herramientas de automatización de flujos de trabajo (Low-Code) acaba de recibir un duro golpe.

En el panorama actual de la ciberseguridad, pocas noticias generan tanta urgencia como una vulnerabilidad en el "corazón" de una organización.

Entre el 29 y 30 de enero de 2026, SolarWinds ha emitido un comunicado de emergencia instando a los usuarios de su plataforma Web Help Desk (WHD) a parchear sus sistemas de inmediato.

El ecosistema de pagos digitales enfrenta una nueva y sofisticada amenaza. Investigadores de ciberseguridad han detectado una campaña de "Web Skimming" (también conocida como ataques tipo Magecart) de larga duración. Esta operación no solo suplanta la interfaz de Stripe, sino que compromete la integridad de transacciones que involucran a las principales redes globales: Visa, Mastercard, American...

El inicio de 2026 nos ha traído un recordatorio crítico sobre la seguridad en nuestros navegadores. El pasado 6 de enero, se confirmó que Google eliminó más de 30 extensiones maliciosas de la Chrome Web Store. Estas herramientas, que se hacían pasar por utilidades

Compra en línea con precaución: verifica los sitios, usa pagos seguros y protege tu información. Disfruta las fiestas con tranquilidad digital.

Identificar, evaluar y mitigar vulnerabilidades es un proceso continuo que fortalece tu seguridad día a día. Detectar debilidades a tiempo te permite priorizar riesgos y aplicar medidas correctivas que reducen puntos de entrada para los atacantes. La prevención empieza con entender dónde estás expuesto.

Las fugas de información no siempre ocurren por ataques sofisticados. A menudo comienzan con descuidos simples: compartir credenciales, usar contraseñas repetidas o no cifrar archivos sensibles. Implementar políticas de acceso seguro y monitoreo constante es una inversión, no un gasto.

Más del 80% de los ciberataques comienzan por un error humano. Capacitar, informar y motivar al personal no es opcional: es una inversión en resiliencia digital. La mejor herramienta tecnológica no sustituye la conciencia colectiva.

El uso de aplicaciones no aprobadas —como servicios en la nube o herramientas externas— crea vulnerabilidades invisibles. Aunque facilite procesos, el Shadow IT representa un riesgo de fuga o exposición de datos. 🔒 Solución: Implementar políticas claras de uso tecnológico y monitoreo constante del entorno digital corporativo.
Una comunidad de ciberseguridad del sector bancario de Guatemala.
Horarios: Lunes a Viernes de 8am a 5pm. Fuera de horario se atiende vía correo electrónico.
Conozca de nuestras noticias semanales de sucesos cibernéticos.
Powered by BANCERT © 2025