Categoría

Categoría: Seguridad

Noticias y consejos sobre Seguridad en Internet. Qué apps usar, qué peligros hay en Internet, cómo usar las contraseñas y mucho más.

2.342 artículos

Google cierra la compra de Wiz: qué cambia en la seguridad multicloud en plena era de la IA

Google ha confirmado que ya ha completado la adquisición de Wiz, una operación que se anunció inicialmente en marzo de 2025 y que, desde hoy 11 de marzo de 2026, queda formalmente cerrada. Según el comunicado corporativo publicado en The Keyword, Wiz se integra en Google Cloud, conserva su marca y mantiene el compromiso de… <a href="https://wwwhatsnew.com/2026/03/12/google-cierra-la-compra-de-wiz-que-cambia-en-la-seguridad-multicloud-en-plena-era-de-la-ia/">Continúa leyendo »</a>

Imagen minimalista representando la protección de la privacidad y la seguridad cibernética con un escudo y un candado sobre un fondo digital

Google Messages prepara una nueva defensa contra los SMS blasters y el phishing por texto en Android

Cuando recibes un texto sospechoso, solemos pensar en el contenido: una multa “pendiente”, un paquete “retenido”, un banco que “bloquea tu cuenta”. El truco clásico es el anzuelo emocional para que piques y abras un enlace. Lo diferente con un SMS blaster es el canal de entrega. En lugar de pasar por rutas normales de… <a href="https://wwwhatsnew.com/2026/03/12/google-messages-prepara-una-nueva-defensa-contra-los-sms-blasters-y-el-phishing-por-texto-en-android/">Continúa leyendo »</a>

sms

El ascenso de la ciberseguridad controlada por IA: por qué 2026 marcará un cambio clave

El coste medio de una brecha de datos bajó a 4,44 millones de dólares en 2025, un 9% menos y el primer descenso en cinco años, según el Cost of a Data Breach Report 2025 de IBM y Ponemon Institute. La cifra global invita a respirar, pero conviene leerla como se lee la temperatura media… <a href="https://wwwhatsnew.com/2026/03/11/el-ascenso-de-la-ciberseguridad-controlada-por-ia-por-que-2026-marcara-un-cambio-clave/">Continúa leyendo »</a>

ciberseguridad

Tor Browser en Android: privacidad real en el bolsillo, con sus ventajas y sus peajes

En el ordenador, muchas personas que se preocupan por su seguridad y su privacidad eligen sistemas y herramientas que sienten más controlables. En el móvil, la historia suele ser distinta: el teléfono va con nosotros a todas partes, se conecta a redes que no conocemos, y acumula una cantidad enorme de señales sobre lo que… <a href="https://wwwhatsnew.com/2026/03/10/tor-browser-en-android-privacidad-real-en-el-bolsillo-con-sus-ventajas-y-sus-peajes/">Continúa leyendo »</a>

Privacidad y Espionaje Digital El ojo del software espía

Codex Security, el agente de OpenAI que busca vulnerabilidades con contexto y menos ruido

La seguridad de aplicaciones siempre ha tenido un enemigo silencioso: el exceso de alarmas. Muchas herramientas detectan “cosas raras” en el código, pero no siempre diferencian entre un hallazgo que puede tumbar un sistema y una esquina poco elegante que nunca se explotará. El resultado se parece a abrir el buzón y encontrar cien cartas… <a href="https://wwwhatsnew.com/2026/03/09/codex-security-el-agente-de-openai-que-busca-vulnerabilidades-con-contexto-y-menos-ruido/">Continúa leyendo »</a>

seguridad

Drones, nube y geopolitica: por qué los centros de datos se han convertido en objetivos militares

A comienzos de marzo de 2026, tres instalaciones asociadas a Amazon Web Services (AWS) en Emiratos Árabes Unidos y Baréin fueron alcanzadas por drones iraníes, un episodio que desencadenó interrupciones visibles en servicios online a escala global, según informó Futurism. El interés de este ataque no está solo en el daño inmediato, sino en el… <a href="https://wwwhatsnew.com/2026/03/09/drones-nube-y-geopolitica-por-que-los-centros-de-datos-se-han-convertido-en-objetivos-militares/">Continúa leyendo »</a>

Drones inteligentes y guerra del futuro en una ilustración surrealista

Los LLM y la nueva era del desenmascaramiento online: por qué tu seudónimo ya no es un escudo

Durante años, moverse por internet con un alias se parecía a ponerse una gorra y unas gafas de sol: no te volvías invisible, pero sí más difícil de reconocer. Ese equilibrio entre identidad real y pseudoanonimato ha sido clave para que mucha gente participe en foros, comente noticias delicadas, denuncie abusos o, simplemente, se exprese… <a href="https://wwwhatsnew.com/2026/03/08/los-llm-y-la-nueva-era-del-desenmascaramiento-online-por-que-tu-seudonimo-ya-no-es-un-escudo/">Continúa leyendo »</a>

Los LLM y la nueva era del desenmascaramiento online: por qué tu seudónimo ya no es un escudo

NanoClaw: el agente de IA minimalista que apuesta por el aislamiento para ganar en seguridad

En pocas semanas, OpenClaw se convirtió en sinónimo de agente de IA “que hace cosas”: ordenar correos, mover citas del calendario, reservar servicios o ejecutar comandos en tu equipo. La promesa es seductora porque se parece a delegar tareas domésticas en un ayudante incansable. El problema es que, cuando le das a un software autonomía… <a href="https://wwwhatsnew.com/2026/03/08/nanoclaw-el-agente-de-ia-minimalista-que-apuesta-por-el-aislamiento-para-ganar-en-seguridad/">Continúa leyendo »</a>

NanoClaw y la seguridad de agentes de IA (1)

La IA dispara el riesgo en el software: por qué las vulnerabilidades en código abierto se han duplicado

El código abierto se ha vuelto tan omnipresente que hoy aparece en el 98% de las bases de código analizadas, según el informe 2026 Open Source Security and Risk Analysis (OSSRA) de Black Duck. Esto tiene una lectura práctica: aunque tu equipo escriba el “corazón” de una aplicación desde cero, una parte enorme de lo… <a href="https://wwwhatsnew.com/2026/03/01/la-ia-dispara-el-riesgo-en-el-software-por-que-las-vulnerabilidades-en-codigo-abierto-se-han-duplicado/">Continúa leyendo »</a>

software

GRIDTIDE y el “C2 en una hoja de cálculo”: así fue la disrupción de una campaña global de espionaje contra telecos y gobiernos

Entre el 18 y el 25 de febrero de 2026, Google Threat Intelligence Group (GTIG), Mandiant y varios socios ejecutaron una operación coordinada para frenar una campaña de ciberespionaje a escala global. El actor, identificado como UNC2814 y vinculado por los investigadores a un posible nexo con la República Popular China (PRC), llevaba años operando… <a href="https://wwwhatsnew.com/2026/02/27/gridtide-y-el-c2-en-una-hoja-de-calculo-asi-fue-la-disrupcion-de-una-campana-global-de-espionaje-contra-telecos-y-gobiernos/">Continúa leyendo »</a>

gridtide-distruption-fig2.max-2100x2100