SEC_PROTOCOL_V2
INICIANDO ESCANEO DE SISTEMA...
Hackteck Security Systems

Blog Tecnológico

Las últimas noticias de tecnología, ciberseguridad y transformación digital, curadas automáticamente para ti.

El lugar más silencioso del sistema solar está en la cara oculta de la Luna, por eso acaban de instalar allí un radiotelescopio
Ciberseguridad
Xataka
28 feb

El lugar más silencioso del sistema solar está en la cara oculta de la Luna, por eso acaban de instalar allí un radiotelescopio

Igual que pasa cuando quieres ver una lluvia de estrellas o meteoritos, para observar bien el universo hay que huir de la civilización. Si buscas un lugar elevado, mejor que mejor. Eso explica que haya grandes observatorios en el desierto de Atacama en Chile, en el Roque de los Muchachos de La Palma o el Square Kilometre Array en Australia y Sudáfrica: desiertos, cumbres volcánicas o llanuras remotas son los candidatos ideales. Eso en la Tierra. El astrónomo Jack Burns, cuya carrera comenzó a finales de los 70 en el Very Large Array de Nuevo México, lleva toda su vida profesional defendiendo que el siguiente gran salto es la Luna. El tiempo le está dando la razón. La Tierra no es suficiente. Los cielos despejados, una atmósfera seca (la humedad distorsiona las señales) y alejarse del ruido electromagnético de la humanidad son esenciales para tener un buen observatorio. Pero como Burns ha podido comprobar en sus carnes, hasta en un entorno tan privilegiado como el del VLA hay límites insalvables para saber más del origen del universo por dos motivos:  La ionosfera de la Tierra bloquea gran parte de ese espectro de baja frecuencia. Sigue habiendo contaminación electromagnética de la humanidad, por ejemplo infraestructuras eléctricas, de telecomunicaciones, radares... que enmascaran la señal.  El problema de las señales del inicio del universo. El elemento más abundante del universo es el hidrógeno neutro, pero mientras que en el laboratorio emite a 21 centímetros de longitud de onda, si la señal llega de las edades oscuras viajando por el universo, llega a la Tierra estirada hasta un rango que no se puede escuchar bien. Desde la Tierra. Esas señales de radio procedentes de las edades oscuras cósmicas, un periodo de entre 200 y 400 millones de años que empezó "solo" 380.000 años después del Big Bang, son verdaderamente débiles y llegan a frecuencias inferiores a 50 MHz (muy bajas), así que está difícil captarlas desde la Tierra.  Hajor. Wikimedia CC BY-SA 3.0 La solución está en la cara oculta de la Luna. La cara oculta de la Luna probablemente sea de los sitios más silenciosos del sistema Solar interior en tanto en cuanto la masa del satélite sirve como una especie de escudo natural que bloquea señales terrestres y solares.  Cuando es de noche en la Luna (una noche que puede durar hasta 14 días terrestres), es posible alcanzar un silencio electromagnético casi completo: sin radiación solar directa y sin interferencias de la Tierra. Ideal para escuchar el cosmos.  Por qué es importante. Lo de escuchar la edad cósmica oscura suena abstracto, pero ser capaz de observarlas sería útil para precisar mejor los modelos que explican cómo se formaron las primeras estrellas y galaxias, por no hablar de los avances que permitiría en observación de materia oscura, energía oscura o las ondas gravitacionales. Además, abre las puertas a que la Luna se convierta en una plataforma científica permanente para la humanidad.  Así es el radiotelescopio LuSEE-Night. Es momento de las presentaciones: Lunar Surface Electromagnetics Experiment - Night es el radiotelescopio diseñado para sacar ventaja de ese silencio. Opera en un rango que va de 0,1 a 50 MHz con el objetivo de trazar el primer mapa del cielo de baja frecuencia y potencialmente captar esas primeras señales de las edades oscuras.  Técnicamente tuvo que salir airoso frente a exigencias contradictorias: era requisito que tuviera una alta sensibilidad para detectar las señales más débiles y al mismo tiempo, debía tener alta resistencia para lidiar con un entorno lunar hostil con grandes variaciones térmicas. Eso minimizando su propio ruido para no ensuciar las escuchas y con capacidad para comunicarse con la Tierra. En Xataka La odisea para fotografiar por primera vez el lado oculto de la Luna: cámara analógica y revelado en gravedad cero Un camino tortuoso. El programa ha estado repleto de sinsabores: en 2024, el primer alunizaje estadounidense en 50 años, el módulo Odysseus, aterrizó mal y se rompió una pata. Solo tuvo tiempo para transmitir dos horas de datos, tiempo suficiente para confirmar al menos que el hardware funcionaba. En marzo de 2025, el Blue Ghost 1 de Firefly logró el primer alunizaje privado exitoso y ahora el LuSEE-Night viajará en su sucesor, Blue Ghost 2, que alunizará en la cara oculta de la Luna sin que nadie de la Tierra pueda verlo.  Lo que viene después. Si LuSEE-Night tiene éxito, la hoja de ruta es ambiciosa: desarrollar FarView, un colosal interferómetro lunar a mayor escala   que permitiría estudiar las edades oscuras con una precisión hasta ahora imposible. El proyecto comenzaría a ensamblarse en la década de 2030 y contaría con financiación inicial de la NASA. En Xataka | La cara oculta de la Luna ha dejado de ser un misterio. Una cámara de la NASA tiene la culpa En Xataka | La cara oculta de la Luna escondía un secreto helado. Por fin sabemos por qué es tan distinta a la que vemos Portada | NASA/Firefly Aerospace (function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); - La noticia El lugar más silencioso del sistema solar está en la cara oculta de la Luna, por eso acaban de instalar allí un radiotelescopio fue publicada originalmente en Xataka por Eva R. de Luis .

Alerta de Ciberseguridad: Claves de API de Google «Inofensivas» ahora Exponen Datos Críticos de Gemini AI
Vulnerabilidades
Una al Día
28 feb

Alerta de Ciberseguridad: Claves de API de Google «Inofensivas» ahora Exponen Datos Críticos de Gemini AI

Lo que ayer era una práctica común y segura, hoy se ha convertido en una vulnerabilidad crítica que compromete la privacidad de datos corporativos y la estabilidad financiera de miles de organizaciones. Una investigación reciente ha revelado que antiguas claves de API de Google Cloud, tradicionalmente consideradas como identificadores públicos de bajo riesgo para servicios […] La entrada Alerta de Ciberseguridad: Claves de API de Google «Inofensivas» ahora Exponen Datos Críticos de Gemini AI se publicó primero en Una Al Día.

Infostealers roban el "alma" de Agentes IA como OpenClaw
IA
Segu-Info
18 feb

Infostealers roban el "alma" de Agentes IA como OpenClaw

Investigadores de ciberseguridad han descubierto un nuevo ladrón de información (infostealer) que exfiltra el entorno de configuración de OpenClaw de una víctima, anteriormente conocido como Clawdbot y Moltbot. Según la firma de ciberseguridad Hudson Rock, el caso pone de manifiesto un nuevo cambio en la actividad de los ladrones de información, que va más allá del robo de contraseñas de navegadores para atacar las identidades, configuraciones y "almas digitales" de los agentes personales de IA. Tras la investigación sobre ClawdBot, Hudson Rock ha detectado una infección activa en la que un ladrón de información exfiltró con éxito el entorno de configuración de OpenClaw de una víctima. "Este hallazgo marca un hito significativo en la evolución del comportamiento de los ladrones de información: la transición del robo de credenciales de navegadores al robo de las "almas" e identidades de los agentes personales de IA",  afirma el informe publicado por Hudson Rock. OpenClaw es una plataforma de asistente personal de IA de código abierto que permite a los usuarios ampliar sus capacidades mediante la instalación de habilidades creadas por la comunidad. Anteriormente conocida como MoltBot y ClawdBot, se integra con herramientas como Claude Code y suele ejecutarse localmente o mediante aplicaciones de mensajería. Esto permite que las habilidades automaticen tareas, pero también genera riesgos de seguridad si se instalan habilidades maliciosas. Los investigadores describieron el incidente como un ataque de "cacería con sorpresas": el ladrón de información no utilizó un módulo dedicado de OpenClaw, sino una amplia rutina de recolección de archivos que recopilaba extensiones y carpetas confidenciales, capturando involuntariamente el entorno operativo completo del agente de IA OpenClaw de la víctima. Los archivos robados incluyen openclaw.json con tokens de puerta de enlace, device.json con claves criptográficas privadas y los archivos de "soul.md" y "memory.md" que describen el comportamiento y el contexto personal del agente. Cómo se adaptan los infostealers: RedLine Stealer: Utiliza su "FileGrabber" modular para rastrear %UserProfile%\.clawdbot\*.json. Lumma Stealer: Emplea heurística para identificar archivos llamados "secret" o "config", coincidiendo perfectamente con las convenciones de nomenclatura de ClawdBot. Vidar: Permite a los operadores actualizar dinámicamente las listas de archivos objetivo a través de las páginas de biografía en redes sociales, lo que permite actualizaciones instantáneas de las campañas dirigidas a "~/clawd/". openclaw.json actúa como el sistema nervioso central del agente. En este caso específico, el atacante obtuvo la dirección de correo electrónico de la víctima, la ruta de su espacio de trabajo y un token de puerta de enlace de alta entropía. El archivo gateway.auth.token expuesto permite a un atacante conectarse remotamente a la instancia local de OpenClaw de la víctima si el puerto está expuesto, o suplantar la identidad del cliente en solicitudes autenticadas a la puerta de enlace de IA. Según Hudson Rock, estos datos podrían permitir a los atacantes suplantar la identidad del dispositivo del usuario, acceder a servicios cifrados y comprometer eficazmente la identidad digital completa de la víctima. Este caso es un claro recordatorio de que los ladrones de información ya no solo buscan el acceso a tu cuenta bancaria. Buscan tu contexto. Al robar archivos de OpenClaw, un atacante no solo obtiene una contraseña; obtiene una réplica de la vida de la víctima, un conjunto de claves criptográficas para su equipo local y un token de sesión para sus modelos de IA más avanzados. Fuente: SecurityAffairs

Descubren 25 ataques de recuperación de contraseñas en gestores en la nube
contraseñas
Segu-Info
18 feb

Descubren 25 ataques de recuperación de contraseñas en gestores en la nube

El esudio "Zero Knowledge (About) Encryption - A Comparative Security Analysis of Three Cloud-based Password Managers" [paper] ha descubierto que varios gestores de contraseñas en la nube, como Bitwarden, Dashlane, LastPass y 1Password, son susceptibles a ataques de recuperación de contraseñas en determinadas circunstancias. Todos las empresas respondieron de forma efectiva y no hay evidencia de que ninguno de estos problemas haya sido explotado en la práctica. ¡No dejes de usar gestores de contraseñas! Usar un gestor de contraseñas es probablemente la medida más eficaz para reforzar tu seguridad. Todos los ataques parten de la base de que existe un servidor malicioso. No hay motivos para creer que los proveedores de gestores de contraseñas sean maliciosos o estén comprometidos, y mientras esto siga así, tus contraseñas estarán seguras. Dicho esto, los gestores de contraseñas son objetivos muy valiosos y las filtraciones ocurren. Al analizar los tres principales gestores de contraseñas que afirman tener cifrado de conocimiento cero (Bitwarden, LastPass y Dashlane), que en conjunto poseen aproximadamente el 23% del mercado. Además en un análisis adicional de 1Password, encontraron 27 ataques distintos que un servidor malicioso puede lanzar contra sus usuarios. La gravedad de los ataques varía desde violaciones de integridad hasta la vulneración total de todas las bóvedas de una organización. Cabe destacar que el actor de amenazas, según el estudio de la ETH de Zúrich y la Università della Svizzera italiana, asume un servidor malicioso y pretende examinar las promesas de cifrado de conocimiento cero (ZKE) del gestor de contraseñas realizadas por las tres soluciones. ZKE es una técnica criptográfica que permite a una parte demostrar el conocimiento de un secreto a otra sin revelarlo. "La gravedad de los ataques varía desde violaciones de integridad hasta la vulneración total de todas las bóvedas de una organización", afirmaron los investigadores Matteo Scarlata, Giovanni Torrisi, Matilda Backendal y Kenneth G. Paterson. "La mayoría de los ataques permiten la recuperación de contraseñas". El cifrado de conocimiento cero es un término ampliamente utilizado por los proveedores de gestores de contraseñas en la nube. Aunque no tiene un significado técnico estricto, el término transmite la idea de que el servidor, que almacena las bóvedas de contraseñas cifradas en nombre de los usuarios, no puede obtener información sobre el contenido de dichas bóvedas. "A pesar de los intentos de los proveedores por lograr la seguridad en este entorno, descubrimos varios antipatrones de diseño comunes y conceptos criptográficos erróneos que resultaron en vulnerabilidades", afirmaron los investigadores en un artículo adjunto. Los ataques se dividen en cuatro categorías generales: "Key Escrow" para comprometer las garantías de confidencialidad de Bitwarden y LastPass, debido a vulnerabilidades en sus diseños de custodia de claves. 1Password, declaró que el equipo de seguridad de la compañía revisó el documento en detalle y no encontró nuevos vectores de ataque más allá de los ya documentados en su Libro Blanco de Diseño de Seguridad, disponible públicamente. Por lo demás, Bitwarden, Dashlane y LastPass han implementado contramedidas para mitigar los riesgos señalados en la investigación. LastPass también planea reforzar sus flujos de trabajo de restablecimiento de contraseñas de administrador y compartición para contrarrestar la amenaza que representa un intermediario malicioso.  En concreto, Dashlane ha corregido un problema que, tras comprometer sus servidores, podría haber permitido una degradación del modelo de cifrado utilizado para generar claves de cifrado y proteger las bóvedas de los usuarios. El problema se solucionó eliminando la compatibilidad con los métodos de criptografía heredados de la extensión de Dashlane. Bitwarden afirmó que se están abordando todos los problemas identificados. Siete de estos problemas han sido resueltos o están en proceso de remediación. Los tres restantes se han aceptado como decisiones de diseño intencionales necesarias para la funcionalidad del producto. En un aviso similar, LastPass afirmó estar trabajando activamente para añadir garantías de integridad más sólidas para vincular criptográficamente mejor elementos, campos y metadatos, contribuyendo así a mantener la seguridad de la integridad. Fuente: Zkae.io/

Municipio de Villa Alegre evalúa denuncia contra Dino Gordillo por besar a una menor en escenario
Ciberseguridad
Séptima Página Chile
17 feb

Municipio de Villa Alegre evalúa denuncia contra Dino Gordillo por besar a una menor en escenario

El concejal César Vallejo fue enfático en la sesión de Concejo Municipal al señalar que la administración no puede ignorar lo ocurrido. “Como municipalidad y como servidores públicos no podemos quedar ajenos a esta situación”, manifestó, subrayando que el resguardo de los derechos de la infancia debe ser la prioridad. El humorista no se ha referido al caso. Noticia en desarrollo...

He probado todos los navegadores con IA del mercado y el que mejor funciona es el que peor arrancó: Dia
Ciberseguridad
Xataka
1 mar

He probado todos los navegadores con IA del mercado y el que mejor funciona es el que peor arrancó: Dia

Empecé a usar Arc en el verano de 2024. Tardé en entrar (lo había probado antes y me había parecido demasiado caprichoso, demasiado empeñado en enseñarme a navegar cuando yo ya sabía) pero cuando llegué, llegué de verdad. Las pestañas verticales. Los espacios. La forma en que organizaba el día digital sin que yo tuviera que pensar demasiado en ello. Arc para mí no era solo un navegador: era un entorno de trabajo. Y entonces The Browser Company anunció Dia. Lo recuerdo con cierto mosqueo. Josh Miller, el CEO de la empresa, subió un vídeo hablando de "algo nuevo", y Arc quedaba en "mantenimiento mínimo", un eufemismo para no pronunciar la palabra "abandono". La comunidad de Arc se quejó, con razón, y yo me sumé al descontento. Habían construido algo estupendo y lo tiraban por la borda a la primera de cambio para perseguir la quimera de la IA. Así y todo, probé Dia en cuanto pude y escribí sobre ello: abrías Dia y veías Chrome. Chrome con mejor tipografía, Chrome con animaciones más cuidadas, pero Chrome al fin y al cabo. Sin pestañas divididas, sin espacios, sin nada de lo que había hecho grande a Arc. Solo un chatbot en la barra lateral. En Xataka Perplexity está perfeccionando un arte: el de marcarse faroles Lo cerré y volví a Arc, que seguía funcionando pese a las advertencias de abandono, hasta que empecé a probar otros navegadores basados en IA. Pasaron los meses y Dia fue actualizándose, semana a semana, con una cadencia llamativa. Y en algún momento empecé a notar algo: las cosas que echaba de menos estaban volviendo, a veces incluso mejoradas.. Primero las pestañas verticales, que Arc había popularizado y que Chrome acaba de anunciar que también adoptará, algo que dice mucho sobre quién marca el paso en el diseño de navegadores. Luego los grupos de pestañas, con ese mimo estético que siempre ha sido marca de la casa y ahora va más allá que antes. Otros navegadores ya tienen esta función, pero "no así".  Hace poco, el split view, que llevo años usando en Arc y que es de esas funciones que, una vez que tienes, no entiendes cómo navegabas sin ella: vista simultánea de varias pestañas en una única ventana. La vista de pestañas divididas para mostrar varias en una sola ventana. Imagen: Xataka. Los grupos de pestañas incluso han reemplazado en parte a mi uso de los favoritos. Puedes crearlos a mano o ver cómo se agrupan y renombran automáticamente cuando abres varias pestañas desde un mismo lugar. Su diseño y la experiencia de uso son fantásticos. Imagen: Xataka. Los favoritos fijados siguen ahí. Las pestañas en la barra lateral también acabaron llegando a Dia. Y entre ambos bloques, los grupos de pestañas. Imagen: Xataka. Hay un patrón en The Browser Company que ya debería haber aprendido con Arc: lanzan algo que parece incompleto, casi "psché", y luego lo mejoran hasta que ya no puedes soltarlo. Con Arc tardé dos intentos en enamorarme. Con Dia ha pasado algo similar, solo que el proceso ha sido más largo y la reconciliación, más gradual. Y ese patrón ahora tiene que convivir con un nuevo dueño, porque desde septiembre esta empresa fue comprada por Atlassian, que quiere convertir a Dia en la referencia para el trabajo con IA. Nada ha cambiado de momento en el día a día (pun intended) del navegador. Lo que Dia ha hecho de forma inteligente (y diferente a Arc) es empezar casi de cero y renunciar a toda la rareza. Arc te pedía que te adaptaras a él, que aprendieras su lógica, que asumieras su curva. Y Dia hace exactamente lo contrario: es muy Chromium, muy familiar, muy poco extraño para cualquiera que venga de Chrome y no tan rígido como Arc. Eso tiene un peaje: algunas de las ideas más radicales de Arc se han perdido en la transición, pero también significa que no genera tanta fricción al usuario promedio. Abres Dia y navegas. No hay un tutorial de veinte minutos sobre cómo pensar en pestañas, que es algo que penalizó el crecimiento de Arc: los que lo usábamos lo adorábamos, pero mucha gente se largaba al ver que no entendía la propuesta. En Xataka Los enlaces han sido desde el inicio la unidad básica de comunicación en internet. La IA está exterminándolos poco a poco El peso es lo que más me llama la atención en el lado negativo: ronda el gigabyte, que es una barbaridad para un navegador. Y no hay versión móvil todavía. Eso duele más, porque significa que la experiencia está partida entre dispositivos, y la coherencia que Arc intentaba ofrecer entre plataformas aún no existe en Dia. Ojalá no tarden. En teoría llegará este año. Sobre la IA, no es lo que más uso. Claro que uso Claude o Gemini, me refiero a la barra lateral con chatbot de Dia. No es algo que use en Dia ni que haya usado mucho en Neon, en Atlas ni en Comet, los otros tres que he probado con cierta profundidad. El chat de la barra lateral es un buen complemento, puedo preguntarle algo sobre la pestaña que tengo abierta, pedirle que resuma varias a la vez, que me responda con contexto de lo que estoy leyendo; pero no es el eje de mi experiencia de navegación. Los tres navegadores transmitieron en su lanzamiento que la IA lo cambiaría todo, y la realidad es más modesta: es útil, a veces muy útil, pero no transforma el flujo de trabajo de la misma manera que lo hace un buen diseño de pestañas. Al menos en mi experiencia. He probado más navegadores apalancados en la IA para su propuesta de valor. Y todos tienen sus puntos fuertes: Comet es muy rápido y eficaz buscando información en tiempo real. Atlas es muy capaz cuando necesitas extraer datos de varias páginas de forma sistemática, pero ninguno tiene el nivel de cuidado en la experiencia que tiene Dia. Opera Neon es un navegador concebido desde cero para la era de la IA, con mucho más que un chatbot bien ubicado. Pero no es solo que funcionen. Es que Dia se siente bien. Hay algo en el diseño, en las animaciones, en cómo están construidos los grupos de pestañas, que sigue siendo marca inconfundible de The Browser Company. Ese mimo estético puede ser la razón por la que sigues eligiendo un navegador sobre otro cuando técnicamente todos hacen lo mismo. No me he planteado pagar los veinte dólares al mes del plan de pago. Con lo que uso el chat, no tiene sentido para mí. El plan gratuito cubre lo que necesito, que no son más que unas cuantas consultas puntuales sencillas al cabo del mes. Para todo lo demás, los chatbots como tal.  Arc me enseñó que los navegadores podían ser algo más que una ventana al contenido de otros. Dia está aprendiendo la misma lección, pero desde otro ángulo: en lugar de pedirte que cambies cómo piensas para adaptarte a él, intenta ser el mejor navegador posible para quien ya sabe navegar. Todavía le faltan cosas (la versión móvil, principalmente) pero la trayectoria es clara. Y la trayectoria, con The Browser Company, siempre ha acabado en el mismo sitio: en un navegador que no quieres cerrar. En Xataka | Por si no teníamos suficientes suscripciones, la IA quiere añadir una más a nuestras vidas: tu navegador de internet Imagen destacada | Xataka (function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); - La noticia He probado todos los navegadores con IA del mercado y el que mejor funciona es el que peor arrancó: Dia fue publicada originalmente en Xataka por Javier Lacort .

Una investigación revela cómo el consentimiento OAuth a ChatGPT en Entra ID puede exponer el correo corporativo
General
Una al Día
1 mar

Una investigación revela cómo el consentimiento OAuth a ChatGPT en Entra ID puede exponer el correo corporativo

Una investigación reciente basada en un caso real muestra que autorizar permisos a ChatGPT en entornos empresariales con Entra ID puede derivar en un acceso persistente al correo electrónico sin necesidad de nuevas verificaciones de seguridad. La firma de ciberseguridad Red Canary ha analizado un riesgo relevante en entornos empresariales que utilizan Microsoft Entra ID. […] La entrada Una investigación revela cómo el consentimiento OAuth a ChatGPT en Entra ID puede exponer el correo corporativo se publicó primero en Una Al Día.

España y Portugal se han aliado para lanzar satélites con una misión: monitorizar catástrofes en tiempo real
Ciberseguridad
Xataka
28 feb

España y Portugal se han aliado para lanzar satélites con una misión: monitorizar catástrofes en tiempo real

Hay desastres naturales como borrascas fuertes que provocan inundaciones, temporales marítimos o incendios descontrolados en los que observar la evolución es providencial tanto a la hora de dimensionar el percance como para trazar una estrategia de soluciones en el terreno. En ese escenario, los satélites son auténticos salvavidas. Así que España y Portugal van a lanzar una "constelación atlántica" de satélites que observe la península Ibérica desde el espacio para protegerla.  El contexto. No cuesta demasiado encontrar catástrofes que hayan azotado la península en los últimos años, sirva como ejemplo el tren de borrascas con el que empezamos 2026 y cuyo efecto se deja ver desde el espacio o la DANA que destrozó Valencia. En la actualidad, los satélites de referencia para gestión forestal, incendios y emergencias en Europa son los Copernicus / Sentinel de la ESA, que generan imágenes de la Península Ibérica cada dos o tres días.  Qué es la Constelación Atlántica. Es un conjunto de 16 satélites pequeños, ocho lanzados por cada país, que orbitarán a menos de 700 kilómetros de la Tierra coordinándose para generar imágenes del territorio cada dos o tres horas. Es un complemento y no una sustitución de los europeos Sentinel de Copernicus.  Por qué es importante. La puesta en marcha de la Constelación Atlántica trae una mejora evidente a la hora de evaluar el avance y planificar soluciones ante catástrofes: pasar de disponer información cada 2 - 3 días a hacerlo cada 2 - 3 horas, prácticamente en tiempo real para este tipo de catástrofes. Por otro lado y como explica para El Periódico Nicolás Martín, director de Usuarios, Servicios y Aplicaciones de la Agencia Espacial Española, este es un proyecto "muy relevante para el sector aeroespacial español y para nuestra autonomía estratégica". Y aunque su misión principal son las emergencias y desastres naturales, también tiene aplicación para otros sectores y entidades, como la agricultura. Cómo lo van a hacer. España ha adjudicado su parte a la catalana Open Cosmos a través de un concurso. La empresa será la encargada de diseñar y fabricar los ocho satélites del estado, mientras que el ICE-CSIC  desarrollará una de las cuatro cargas útiles de cada satélite y los algoritmos de extracción de datos geofísicos. En el lado de Portugal, será GeoSat quien lidere el proyecto. La ESA será quien supervise todo. En cada satélite habrá cuatro instrumentos: cámaras ópticas multiespectrales de alta resolución para analizar vegetación y terreno, sensores de reflectometría GNSS para medir la humedad del suelo o el estado del mar, conectividad IoT y un sistema para identificar y rastrear embarcaciones. En Xataka Dos gigantes espaciales de España se han unido para llevar satélites 5G de defensa al espacio: PLD Space y Sateliot La hoja de ruta. El primer satélite de demostración se llamará Pathfinder y según el calendario del proyecto, estará listo para finales de este año. Será en el primer semestre de 2027 cuando se lance, sirviendo así para validar las tecnologías integradas antes de fabricar el resto de unidades. No obstante, el despliegue completo de toda la flota de satélites tendrá lugar en los siguientes años. En Xataka | Polonia y España son los países europeos que más han incrementado su contribución al espacio. Por razones muy diferentes Portada | Foto de SpaceX  (function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); - La noticia España y Portugal se han aliado para lanzar satélites con una misión: monitorizar catástrofes en tiempo real fue publicada originalmente en Xataka por Eva R. de Luis .

"Ya lo solucionaremos" no es una estrategia, es una vulnerabilidad
IA
Segu-Info
27 feb

"Ya lo solucionaremos" no es una estrategia, es una vulnerabilidad

En octubre de 2025, Microsoft bloqueó más de 13 millones de correos electrónicos de phishing desde una sola plataforma. No se trataba de campañas genéricas. Eran mensajes personalizados y contextualizados, generados a gran escala. Los atacantes de IA explotan las configuraciones incorrectas de Microsoft 365 a gran escala. La mayoría de las vulneraciones en Microsoft 365 no comienzan con un Zero-Day, sino con una configuración que lleva dos años en "solo informes". Microsoft 365 se ejecuta en millones de organizaciones. La mayoría parecen casi idénticos: configuraciones estándar, patrones comunes, errores similares. Para un atacante, esto es perfecto. Aprende a explotar un inquilino mal configurado y habrás aprendido a explotar miles. Por lo tanto, todo sigue mal configurado. La autenticación heredada permanece habilitada "solo para esa aplicación". Los archivos adjuntos seguros se configuran de forma menos agresiva para minimizar la interrupción del usuario y la fricción operativa. Las políticas de riesgo de identidad se mantienen en modo de informe porque nadie quiere bloquear accidentalmente al director ejecutivo. Cada decisión de compromiso tiene sentido de forma aislada. Juntas, crean una superficie de ataque que la IA puede explotar a gran escala. Para los MSP que gestionan cientos de clientes, esta escala crea una situación imposible. Y, cuando el mismo patrón de configuración errónea se repite en docenas de inquilinos, los atacantes de IA automatizados no encuentran solo una debilidad, sino que la encuentran en todas partes, a la vez. La IA cambió la economía de los ataques Una vez que los atacantes obtienen el acceso inicial, un solo agente de IA puede enumerar permisos en cientos de inquilinos simultáneamente. Puede identificar errores de configuración comunes a la velocidad de una máquina. Puede crear correos electrónicos de phishing dirigidos y contextualmente perfectos, ya que extrae datos de LinkedIn y sitios web corporativos en segundos. Al mismo tiempo, la cronología de la brecha de seguridad se desplomó. Lo que antes llevaba semanas ahora sucede en horas, a menudo mientras el equipo está durmiendo. Lo que realmente explota la IA Las configuraciones incorrectas son diferentes a las vulnerabilidades Cuando los investigadores encuentran un Zero-Day, aparece en los titulares. Microsoft publica un parche. Los equipos de seguridad implementan actualizaciones. Problema resuelto. Las configuraciones incorrectas no funcionan así. Nadie publica un parche para corregir las políticas de acceso condicional. Microsoft no puede auditar automáticamente los registros de aplicaciones. No existe ninguna actualización que aplique las políticas de riesgo de identidad ni que elimine esa entidad de servicio con Mail.ReadWrite que alguien creó en 2022 y olvidó. Microsoft no puede solucionar estos problemas. Son deficiencias operativas que requieren tiempo, experiencia y mantenimiento continuo. Y es precisamente por eso que persisten. En junio de 2025, investigadores de Aim Security demostraron cómo podían lograr que Copilot extrajera datos confidenciales mediante el envío de un correo electrónico con instrucciones ocultas. Microsoft corrigió esa vulnerabilidad específica en cuestión de semanas. Pero el problema principal persiste. Las organizaciones están implementando agentes de IA con amplios permisos en entornos llenos de configuraciones incorrectas. Incluso con ese error corregido, la combinación de las capacidades de IA y una configuración deficiente crea un riesgo constante que ningún parche soluciona. La verdadera amenaza no son las vulnerabilidades no descubiertas que los investigadores eventualmente encontrarán y que los proveedores parchearán. Son los problemas de configuración conocidos que se encuentran actualmente en su cartera de pedidos y que la IA puede explotar hoy. Los atacantes de IA están buscando estas brechas de configuración a gran escala ahora mismo. No esperan a que usted solucione los problemas. Las están explotando en miles de inquilinos simultáneamente, más rápido de lo que los defensores humanos pueden responder. El riesgo en 2026 no es que los atacantes descubran algo nuevo. Es que la IA descubra que todo lo que ya sabemos es incorrecto, más rápido de lo que podemos solucionarlo. Microsoft 365 no es inseguro porque no tenga las herramientas. Es inseguro porque el trabajo atrasado sigue creciendo. Las herramientas existen. Los problemas son conocidos. En 2026, el mayor riesgo no es lo que descubrirán los atacantes, sino lo que automatizarán antes de que lo solucionen. No necesitas herramientas nuevas. Necesitas usar lo que ya tienes. Habilita políticas de riesgo de identidad. Bloquea la autenticación heredada en todas partes. Sin excepciones. Audita los registros de aplicaciones y revoca los que nadie usa. Activa las funciones E5 por las que seguramente ya  estés pagando. Fuente: THN Es una vulnerabilidad.

Ciberataques: El 67% tiene su origen en debilidades de identidad
Ciberseguridad
TrendTIC
27 feb

Ciberataques: El 67% tiene su origen en debilidades de identidad

OXFORD, Reino Unido, 27 de febrero de 2026.– Expertos en soluciones de seguridad innovadoras para combatir ciberataques, publicaron reciente informe, el cual revela que 67% de todos los incidentes investigados el año pasado por los equipos de Respuesta a Incidentes (IR) y Detección y Respuesta Administrada (MDR), tuvieron su origen en ataques relacionados con la identidad. [...]

ServiceNow corrige un RCE crítico en AI Platform (CVE-2026-0542) y detalla los parches afectados
General
Una al Día
27 feb

ServiceNow corrige un RCE crítico en AI Platform (CVE-2026-0542) y detalla los parches afectados

ServiceNow ha divulgado una vulnerabilidad crítica de remote code execution (RCE) sin autenticación en ServiceNow AI Platform identificada como CVE-2026-0542. La compañía indica que la ejecución se produce dentro de un sandbox y que ya está corregida en parches y hotfix específicos publicados entre enero y febrero de 2026. ServiceNow ha publicado un aviso de […] La entrada ServiceNow corrige un RCE crítico en AI Platform (CVE-2026-0542) y detalla los parches afectados se publicó primero en Una Al Día.

Fuentes: Hispasec, Segu-Info, Una al Día, SeguridadMania, Xataka, Genbeta, Séptima Página Chile, Cooperativa Chile. Noticias globales en español con prioridad a Chile. Actualizado cada hora.