Foto del avatar

Alicia Ramos

Educación: Alicia posee una Licenciatura en Ingeniería Informática y un Máster en Comunicación Digital. Durante su formación académica, se destacó por su habilidad para integrar conceptos complejos de informática con estrategias efectivas de comunicación y divulgación tecnológica.

Biografía profesional: Con una carrera que comenzó en el vibrante mundo de las startups tecnológicas, Alicia ha desempeñado roles que van desde desarrolladora de software hasta coordinadora de comunicaciones digitales. Su experiencia en estos entornos multifacéticos le ha otorgado un conocimiento profundo de las tendencias emergentes en tecnología, así como de las mejores prácticas en el desarrollo y lanzamiento de productos innovadores. Su habilidad para narrar la historia detrás de cada avance tecnológico la ha convertido en una voz respetada en el ámbito de la divulgación tecnológica.

Aficiones y hobbies: Más allá de su pasión por la tecnología, Alicia tiene un amor inquebrantable por la robótica y los videojuegos retro, dedicando gran parte de su tiempo libre a coleccionar y restaurar antiguas consolas y juegos. Su interés no se detiene ahí: es también una entusiasta de la jardinería urbana, donde encuentra un contrapunto pacífico y terrenal a su vida digital. Esta combinación de hobbies refleja una personalidad equilibrada, capaz de apreciar tanto el vertiginoso avance de la tecnología como la serenidad y el crecimiento lento y constante de la naturaleza.

Microsoft advierte: Hackers norcoreanos recurren al espionaje cibernético impulsado por inteligencia artificial

Microsoft ha revelado que actores cibernéticos respaldados por el estado y vinculados a Corea del Norte han comenzado a utilizar inteligencia artificial (IA) para hacer que sus operaciones sean más eficientes y efectivas. La empresa ha destacado un grupo llamado Emerald Sleet, también conocido como Kimusky o TA427, que ha sido observado utilizando IA para…

Leer más

Investigadores detallan ataque multietapa que secuestra sistemas con SSLoad y Cobalt Strike

Un grupo de expertos en ciberseguridad ha desvelado una campaña de ataque en curso que utiliza correos electrónicos de phishing para distribuir un malware llamado SSLoad. Esta campaña, conocida como FROZEN#SHADOW por Securonix, está implicada en el despliegue de Cobalt Strike y el software de escritorio remoto ConnectWise ScreenConnect. SSLoad es un malware diseñado para…

Leer más

Hackers respaldados por el estado explotan dos vulnerabilidades de día cero de Cisco para espionaje

Cisco Talos ha identificado una nueva campaña de malware conocida como ArcaneDoor, la cual está vinculada a un actor sofisticado patrocinado por el estado y conocido como UAT4356 (también referido como Storm-1849 por Microsoft). Este actor utilizó dos puertas traseras llamadas ‘Line Runner‘ y ‘Line Dancer‘ para llevar a cabo actividades maliciosas como cambios de…

Leer más

Curio recauda fondos para Rio, un ‘presentador de noticias AI’ en una aplicación

El equipo detrás de la aplicación Curio ha lanzado Rio, un «presentador de noticias» basado en inteligencia artificial. Rio está diseñado para ayudar a los lectores a conectarse con historias y temas de su interés desde fuentes confiables. Anunciada por primera vez en el Festival South by Southwest en Austin el mes pasado, Rio ha…

Leer más

El Malware OfflRouter evade la detección en Ucrania durante casi una década

El malware OfflRouter ha infectado algunas redes gubernamentales ucranianas desde 2015, según informes recientes. Cisco Talos ha descubierto más de 100 documentos confidenciales que contienen el virus macro VBA cargados en VirusTotal, lo que ha llevado al investigador de seguridad Vanja Svajcer a afirmar que ‘los documentos contenían código VBA para soltar y ejecutar un…

Leer más

Nuevo troyano para Android ‘SoumniBot’ evade la detección con ingeniosos trucos

Se ha detectado un nuevo troyano llamado SoumniBot que apunta a dispositivos Android en Corea del Sur. El malware utiliza debilidades en el procedimiento de extracción y análisis del manifiesto para evitar la detección. Según Dmitry Kalinin, investigador de Kaspersky, el troyano utiliza un enfoque no convencional de ofuscación del manifiesto de Android para dificultar…

Leer más

Cómo realizar análisis estático avanzado en un sandbox de malware

La importancia de las «sandboxes» en el análisis estático de malware Las herramientas de «sandbox» son comúnmente utilizadas en el análisis dinámico de malware para ejecutar archivos maliciosos en ambientes virtuales seguros y observar su comportamiento. Sin embargo, también ofrecen valor en el análisis estático. Aquí presentamos cinco escenarios en los cuales una «sandbox» puede…

Leer más

Anuncios maliciosos de Google promocionan falso software de escaneo de IP con puerta trasera oculta

Una nueva campaña de malvertising ha afectado a Google mediante el uso de dominios que imitan software legítimo de escaneo de IP para entregar una puerta trasera llamada MadMxShell. Los investigadores de Zscaler ThreatLabz han descubierto que un «actor de la amenaza» ha registrado varios dominios y ha usado técnicas de typosquatting para que aparezcan…

Leer más

APT ruso despliega nueva puerta trasera ‘Kapeka’ en ataques en Europa del Este

La firma finlandesa de ciberseguridad WithSecure descubre la puerta trasera Kapeka en ataques cibernéticos dirigidos a Europa del Este, incluyendo Estonia y Ucrania, desde mediados de 2022. El malware es atribuido al grupo de amenaza persistente avanzada (APT) vinculado a Rusia, Sandworm (también conocido como APT44 o Seashell Blizzard), y rastreado por Microsoft como KnuckleTouch….

Leer más

Nueva amenaza para equipos de seguridad SaaS: GenAI

La introducción del ChatGPT de Open AI en noviembre de 2022 desencadenó una carrera GenAI en la industria del software, con proveedores de SaaS actualizando sus herramientas con capacidades mejoradas de productividad impulsadas por la IA generativa. Estas herramientas GenAI facilitan la construcción de software, la escritura de correos electrónicos, la producción de contenido a…

Leer más