Blog

Logs SonicWall: amenazas detectadas en la semana 20 de 2026

En GhM Soluciones Informáticas analizamos los logs SonicWall registrados durante la semana 20 de 2026 en dispositivos TZ270 y TZ370. Durante este periodo se procesaron un total de 3610 eventos de seguridad, relacionados principalmente con intentos de reconocimiento, tráfico sospechoso y conexiones bloqueadas. Geolocalización de las IP detectadas Los logs SonicWall muestran actividad procedente de […]

Ciberataque Ayuntamiento: servicios municipales afectados tras un incidente de seguridad

En GhM Soluciones Informáticas analizamos el reciente posible ciberataque Ayuntamiento que ha afectado a los sistemas municipales de Valdemoro y ha obligado a desactivar parte de su infraestructura tecnológica. El incidente vuelve a poner el foco en la importancia de la ciberseguridad en administraciones públicas y servicios esenciales. Qué ocurrió en el Ayuntamiento El posible […]

Ransomware LockBit: nuevos ataques contra empresas españolas

En GhM Soluciones Informáticas analizamos el nuevo incidente relacionado con el ransomware LockBit, uno de los grupos de ciberdelincuencia más activos y peligrosos del panorama internacional. Las amenazas ransomware continúan afectando a empresas tecnológicas, consultoras y organizaciones con alta dependencia digital. Qué es el ransomware LockBit El ransomware LockBit es una de las familias de […]

Actualización seguridad Samsung: nuevos parches para dispositivos Galaxy

En GhM Soluciones Informáticas analizamos la nueva actualización seguridad Samsung correspondiente al mes de mayo, enfocada en corregir vulnerabilidades críticas y mejorar la protección de dispositivos Galaxy. Las actualizaciones de seguridad siguen siendo fundamentales para reducir riesgos en móviles y tablets conectados constantemente a Internet. Qué corrige la actualización La nueva actualización seguridad Samsung incorpora […]

Sanción RGPD videovigilancia: riesgos de usar usuarios genéricos

En GhM Soluciones Informáticas analizamos una reciente sanción RGPD videovigilancia relacionada con deficiencias en los controles de acceso a sistemas de cámaras de seguridad. El caso vuelve a demostrar que la protección de datos no depende solo de instalar tecnología, sino también de controlar correctamente quién accede a la información. Qué ocurrió en la sanción […]

Filtración datos Naturgy: qué ha ocurrido y qué riesgos existen

En GhM Soluciones Informáticas analizamos la reciente filtración datos Naturgy relacionada con un acceso no autorizado a una base de datos vinculada a uno de sus proveedores tecnológicos. El incidente afecta a clientes en España y vuelve a poner el foco en la seguridad de terceros y proveedores externos. Qué ocurrió en la filtración La […]

En GhM Soluciones Informáticas analizamos los logs firewall SonicWall correspondientes a la semana 19 de 2026, con un total de 2413 eventos registrados en dispositivos TZ270 y TZ370.

El análisis refleja actividad constante sobre infraestructuras empresariales y entornos profesionales conectados a Internet. Origen de las IP detectadas Los logs firewall SonicWall muestran tráfico procedente principalmente de: aparecen vinculados a actividad automatizada y tráfico sospechoso. Logs firewall SonicWall y escaneos de red Uno de los eventos más repetidos es: Port Scan Possible Este comportamiento […]

Vulnerabilidad Linux: nuevo fallo permite escalar privilegios a root

En GhM Soluciones Informáticas analizamos la nueva vulnerabilidad Linux identificada como CVE-2026-31431, también conocida como Copy Fail. El fallo afecta al kernel de Linux y ha generado preocupación en administradores de sistemas y entornos cloud. Qué es Copy Fail La nueva vulnerabilidad Linux afecta al subsistema criptográfico del kernel. El problema se encuentra relacionado con: […]

UniFi Dream Machine Beast: nueva generación de gateways empresariales

En GhM Soluciones Informáticas analizamos la llegada de la UniFi Dream Machine Beast, la nueva evolución de los gateways UniFi orientada a redes empresariales, seguridad avanzada y gestión centralizada. La propuesta cambia el enfoque tradicional de infraestructura. Más rendimiento.Más control.Menos complejidad. Qué aporta UniFi Dream Machine Beast La UniFi Dream Machine Beast integra en un […]

Ciberataques coches conectados: el móvil se convierte en el punto débil

En GhM Soluciones Informáticas analizamos cómo los ciberataques coches conectados están creciendo a medida que aumenta la integración entre vehículos y aplicaciones móviles. La comodidad ha mejorado.Pero también lo han hecho los riesgos. Cómo funcionan los coches conectados Muchos vehículos modernos permiten controlar funciones desde el smartphone. Por ejemplo: Esto convierte el teléfono móvil en […]