INFORMES DE INVESTIGACIÓN


Lenguaje Ensamblador


El lenguaje ensamblador actúa como un intermediario entre el código máquina y los lenguajes de alto nivel, ofreciendo una comunicación más directa con el hardware. Cada familia de procesadores tiene su propio conjunto de instrucciones para realizar diversas operaciones, como recibir información del teclado, mostrar información en la pantalla y realizar otras tareas. Este conjunto de instrucciones se denomina "instrucciones en lenguaje de máquina".

Vulnerabilidades en los LLM


Los Modelos de Lenguajes Grandes (Large Language Models) tras su llegada de manera masiva a finales del 2022, los chatbots pre-entrenados revolucionaron el mercado de manera increíble logrando que grandes empresas lo integraran rápidamente en sus servicios. Sin embargo, la velocidad a la que se están adoptando los LLM ha superado el creación de protocolos de seguridad, dejando muchas aplicaciones vulnerables con problemas de alto riesgo. Por lo que el equipo de OWASP realizó una lista de las 10

Ransomware Medusa


Medusa, un servicio de ransomware (RaaS) que surgió a finales de 2022, cobrando notoriedad en 2023 al enfocarse en entornos Windows. MedusaLocker, la variante predecesora, apareció en septiembre de 2019, ambos son tipos de ransomware que cifra los archivos de la víctima y exigen un rescate para descifrarlos.

Vulnerabilidad en Polkit (Pwnkit)


Denominada como CVE-2021-4034 es una vulnerabilidad de escalada de privilegios que permite a usuarios locales sin privilegios que consigan todos los privilegios de root en cualquier distribución de Linux vulnerable.

Vulnerabilidad Apache Log4J


Es una vulnerabilidad de ejecución remota de código (RCE) que le permite a los actores maliciosos a ejecutar código arbitrario en Java, tomando el control del servidor.

Julio 2025

Crítico
COPIAS DE SEGURIDAD: ¿CÓMO GARANTIZAR LA RECUPERACIÓN DE DATOS?

En el mundo digital actual, el monitoreo del tráfico de red en tiempo real es fundamental para garantizar la seguridad, el rendimiento y la disponibilidad de los sistemas.

Crítico
SERVICIOS Y PUERTOS NO UTILIZADOS: ¿POR QUÉ DESHABILITARLOS ES CRUCIAL?

En el ámbito de la seguridad informática, identificar y gestionar servicios y puertos no utilizados es fundamental para garantizar la seguridad y la eficiencia de los sistemas informáticos. Estos recursos no utilizados pueden representar puntos de vu