CÁPSULAS INFORMATIVAS


ALERTA EN LINUX: VULNERABILIDAD CRÍTICA EN TLP PERMITE A HACKERS SALTARSE LA AUTENTICACIÓN


Alerta de seguridad en Linux: Se ha descubierto una vulnerabilidad crítica (CVE-2025-67859) en TLP, la popular herramienta de optimización de batería, que permite a usuarios sin privilegios saltarse la autenticación de Polkit y tomar el control de la configuración del sistema.

ALERTA EN ZIMBRA: VULNERABILIDAD CRÍTICA LFI PERMITE EL ACCESO A ARCHIVOS ARBITRARIOS


Alerta de seguridad en Zimbra: Parche crítico para corregir vulnerabilidad LFI Se ha reportado una vulnerabilidad crítica de Inclusión de Archivos Locales (LFI), identificada como CVE-2025-68645

NUEVA VULNERABILIDAD CRÍTICA RCE EN N8N (CVE-2025-68613) CON PUNTUACIÓN CVSS 10


Se ha descubierto una vulnerabilidad crítica de Ejecución Remota de Código (RCE) en la plataforma de automatización n8n

CVE-2025-55182 (React2Shell)


CVE-2025-55182: React2Shell, una amenaza crítica de ejecución remota de código en React Server Components.

¿QUÉ ES LA CERTIFICACIÓN ELECTRÓNICA?


La certificación electrónica es el proceso que asegura la identidad de personas o entidades en el entorno digital mediante certificados digitales emitidos por autoridades acreditadas, lo que permite realizar firmas y cifrado con validez jurídica; sus beneficios incluyen seguridad, confianza, ahorro de tiempo y costos

¿QUÉ ES UNA FIRMA ELECTRÓNICA?


Una firma electrónica es un conjunto de datos electrónicos que acompañan o se asocian a un documento digital para identificar al firmante y garantizar su autenticidad e integridad.

TECNOLÓGICAS SUSCEPTIBLES DE ANÁLISIS FORENSES: AVANCES Y APLICACIONES


En el marco del Compendio de Protocolos de Actuación para el Fortalecimiento de la Investigación Penal en Venezuela, las tecnologías susceptibles de análisis forenses se consolidan como pilares fundamentales para el esclarecimiento de delitos en un entorno digitalizado

AUTOPSY: HERRAMIENTA ESENCIAL PARA EL ANÁLISIS FORENSE DIGITAL


Autopsy se ha consolidado como una herramienta esencial en la informática forense, especialmente en el contexto de investigaciones sobre fraude, ciberataques y delitos digitales.

SEGURIDAD INFORMÁTICA EN LA ERA POST-CUÁNTICA: LA RELEVANCIA DE LA QKD


En un mundo donde la computación cuántica amenaza con quebrar los sistemas criptográficos tradicionales, la Distribución de Clave Cuántica (QKD) emerge como una solución revolucionaria en ciberseguridad.

SISTEMA NACIONAL DE SEGURIDAD INFORMÁTICA: FORTALECIMIENTO DESDE LA FORMACIÓN


Seguridad Informática, por lo que la República Bolivariana de Venezuela ha establecido en la Ley de Infogobierno (2013) específicamente en el artículo 54 que la Superintendencia de Servicios de Certificación Electrónica (SUSCERTE).

EL PAPEL DEL PERITO INFORMÁTICO EN VENEZUELA


En el contexto judicial venezolano, el perito informático se ha convertido en una figura clave para la investigación de delitos digitales, fraudes y conflictos corporativos, gracias a su capacidad de recuperar, analizar y preservar evidencia digital incluso cuando ha sido eliminada o encriptada.

SEXTING Y NEURODIVERSIDAD: NAVEGANDO LA SEXUALIDAD DIGITAL DE FORMA SEGURA


El sexting, práctica cada vez más común entre adolescentes, plantea riesgos significativos cuando se intersecta con la neurodiversidad, ya que muchas personas neurodivergentes pueden tener dificultades para comprender los límites, interpretar señales sociales o dar un consentimiento plenamente informado.

Marzo 2026

Crítico
CYBERSTRIKEAI: LA IA QUE AUTOMATIZA OFENSIVAS CONTRA LA INFRAESTRUCTURA FORTINET

Lo que comenzó como una serie de anomalías aisladas en enero de 2026 ha escalado hasta convertirse en una de las campañas más sofisticadas del año. Tras un trimestre de actividad creciente, las investigaciones lideradas por Team Cymru y Amazon Threat

Crítico
ALERTA MÁXIMA DE FORTINET: CONTROL TOTAL Y EXFILTRACIÓN DE DATOS EN FORTISIEM Y FORTIFONE (INCIBE-2026-025)

El Instituto Nacional de Ciberseguridad (INCIBE) y Fortinet han emitido un aviso de importancia crítica (5/5) que afecta a las soluciones de gestión de eventos (FortiSIEM) y (FortiFone). Se han identificado fallos que permiten la ejecuci