

Las tres señales de que alguien tiene acceso a la cámara de tu celular o computadora
El acceso no autorizado a cámaras de computadoras y dispositivos móviles crece junto al uso digital intensivo


Alerta por extensiones de Chrome que roban información sensible de empresas
Cinco extensiones maliciosas de Chrome han sido detectadas robando datos sensibles de plataformas empresariales como Workday, NetSuite y SuccessFactors. El ataque permite a los ciberdelincuentes secuestrar sesiones y bloquear defensas, poniendo en riesgo la seguridad de compañías y empleados.


Ciberseguridad, el reto pendiente para consolidar la confianza de pagos y finanzas digitales
Confianza de los usuarios se concentra principalmente en las instituciones financieras.


Stephen Hawking, científico: “No creo que la humanidad sobreviva en los siguientes mil años, al menos sin que nos propaguemos en el espacio”
El astrofísico inglés fue mucho más que un científico. Sus descubrimientos y reflexiones sobre el futuro de la humanidad lo convirtieron en un referente.


Así es el ataque silencioso por Bluetooth que permite robar datos de tu móvil sin que lo notes
El hackeo conocido como bluesnarfing aprovecha vulnerabilidades de la conexión inalámbrica para acceder sin permiso a tu teléfono y extraer información


Un nuevo método de ciberataque usa Copilot para robar información de los usuarios
Una técnica de prompt injection permite extraer contraseñas, correos y documentos sin descargar archivos ni instalar malware


Hasta dónde llegó el ser humano bajo la Tierra y por qué no puede avanzar más
Desde minas extremas hasta perforaciones récord, la curiosidad científica chocó una y otra vez con barreras físicas imposibles de superar.


Las 10 ciberestafas más comunes en Rebajas y los métodos más eficaces para evitarlas
En época de Rebajas sube el volumen de compras y también el de ataques oportunistas. Los riesgos ‘estrella’ suelen repetirse cada año. Ahora, además, se ven más campañas muy creíbles impulsadas por anuncios en redes sociales y contenidos generados por la inteligencia artificial. Saber reconocerlos y contar con las herramientas básicas para evitarlos es la mejor manera de esquivar estos engaños.
![El mercado negro de líneas telefónicas será ‘el caldo de cultivo’ perfecto para facilitar actividades fraudulentas como la extorsión, delito que alcanzó máximo histórico al cierre del 2025. [Fotografía. ChatGPT]](https://static.wixstatic.com/media/c4a360_c73632e1477641c6943438e094bf037a~mv2.png/v1/fill/w_445,h_250,fp_0.50_0.50,q_35,blur_30,enc_avif,quality_auto/c4a360_c73632e1477641c6943438e094bf037a~mv2.webp)
![El mercado negro de líneas telefónicas será ‘el caldo de cultivo’ perfecto para facilitar actividades fraudulentas como la extorsión, delito que alcanzó máximo histórico al cierre del 2025. [Fotografía. ChatGPT]](https://static.wixstatic.com/media/c4a360_c73632e1477641c6943438e094bf037a~mv2.png/v1/fill/w_308,h_173,fp_0.50_0.50,q_95,enc_avif,quality_auto/c4a360_c73632e1477641c6943438e094bf037a~mv2.webp)
Registro móvil abre la puerta a mercado informal de telefonía
Especialistas advierten que el registro obligatorio de líneas móviles podría detonar un mercado negro de SIMs activadas y facilitar delitos como la extorsión.


IPN ofrece estrategias de contención y respuesta en ciberseguridad para el Mundial de Futbol
Para fortalecer la protección de las instancias organizadoras en el país de la Copa Mundial de la FIFA 2026, el Instituto Politécnico Nacional (IPN) puso a disposición de las autoridades la transferencia de tecnología, así como estrategias y protocolos de contención, erradicación y respuesta en materia de ciberseguridad.


























