En Ghm Soluciones Informáticas analizamos una campaña reciente de phishing suplantación ING, en la que ciberdelincuentes utilizan la imagen de entidades financieras para robar datos personales y credenciales de acceso. Este tipo de fraude se basa en técnicas de ingeniería social que generan urgencia y confianza, aumentando la probabilidad de que el usuario facilite información […]
En Ghm Soluciones Informáticas analizamos una reciente vulnerabilidad Microsoft Authenticator que ha puesto el foco en la seguridad de los sistemas de autenticación multifactor (MFA). Esta aplicación, ampliamente utilizada para proteger accesos a cuentas personales y corporativas, puede verse afectada en determinados escenarios donde el dispositivo ha sido previamente comprometido. El problema no radica en […]
En Ghm Soluciones Informáticas analizamos el crecimiento del phishing con inteligencia artificial, una técnica que está elevando el nivel de las estafas digitales mediante la suplantación de bancos, aseguradoras y empresas. A diferencia del phishing tradicional, los ataques actuales utilizan herramientas de inteligencia artificial para generar mensajes altamente creíbles, adaptados al contexto del usuario y […]
En Ghm Soluciones Informáticas analizamos una amenaza creciente relacionada con malware routers vulnerables, que está afectando a miles de dispositivos de red en todo el mundo. Investigadores en ciberseguridad han detectado una red de dispositivos comprometidos que crece diariamente, aprovechando fallos de seguridad en routers que no han sido actualizados o configurados correctamente. Este tipo […]
En Ghm Soluciones Informáticas analizamos UniFi Network 10.2, una actualización que introduce mejoras clave en visibilidad, automatización y protección en entornos de red profesionales. Esta versión está diseñada para simplificar la gestión de infraestructuras complejas, mejorar la estabilidad operativa y reforzar la seguridad en redes empresariales, especialmente en entornos con múltiples dispositivos y alta dependencia […]
En Ghm Soluciones Informáticas realizamos monitorización continua de la seguridad perimetral de nuestros clientes. Durante la semana 11 de 2026 se analizaron 2.109 logs firewall SonicWall generados por dispositivos SonicWall TZ270 y TZ370. Estos equipos protegen infraestructuras en sectores profesionales como: El análisis permite identificar intentos de intrusión, actividad automatizada y patrones de ataque dirigidos […]
En Ghm Soluciones Informáticas analizamos la última actualización de parche seguridad Windows, publicada dentro del ciclo mensual de actualizaciones de Microsoft. Este paquete de seguridad corrige decenas de vulnerabilidades que podían comprometer sistemas Windows y aplicaciones relacionadas. Las actualizaciones forman parte del conocido Patch Tuesday, el proceso mediante el cual Microsoft publica correcciones de seguridad […]
En Ghm Soluciones Informáticas analizamos una nueva campaña de estafa suplantación CaixaBank, en la que ciberdelincuentes intentan engañar a usuarios mediante mensajes que simulan ser comunicaciones oficiales del banco. El objetivo del fraude es convencer a la víctima de instalar una aplicación fraudulenta o compartir datos sensibles. Una vez obtenida la información, los atacantes pueden […]
En Ghm Soluciones Informáticas analizamos el aumento de los ciberataques Signal WhatsApp, una campaña global detectada por servicios de inteligencia europeos que busca comprometer cuentas sin necesidad de malware ni vulnerabilidades técnicas. Aunque estas aplicaciones utilizan cifrado de extremo a extremo, los atacantes están aprovechando otro punto débil: el propio usuario. Mediante técnicas de ingeniería […]
En Ghm Soluciones Informáticas analizamos el aumento de ataques basados en apps bancarias falsas, una técnica de fraude digital que permite a los ciberdelincuentes robar credenciales y acceder a cuentas bancarias desde dispositivos móviles. Estas aplicaciones fraudulentas imitan herramientas legítimas de entidades financieras o plataformas de inversión. Su objetivo es obtener datos sensibles del usuario, […]










