En GhM Soluciones Informáticas analizamos el reciente posible ciberataque Ayuntamiento que ha afectado a los sistemas municipales de Valdemoro y ha obligado a desactivar parte de su infraestructura tecnológica. El incidente vuelve a poner el foco en la importancia de la ciberseguridad en administraciones públicas y servicios esenciales. Qué ocurrió en el Ayuntamiento El posible […]
Archivos de Categoría: Ciberseguridad
En GhM Soluciones Informáticas analizamos el nuevo incidente relacionado con el ransomware LockBit, uno de los grupos de ciberdelincuencia más activos y peligrosos del panorama internacional. Las amenazas ransomware continúan afectando a empresas tecnológicas, consultoras y organizaciones con alta dependencia digital. Qué es el ransomware LockBit El ransomware LockBit es una de las familias de […]
En GhM Soluciones Informáticas analizamos la nueva actualización seguridad Samsung correspondiente al mes de mayo, enfocada en corregir vulnerabilidades críticas y mejorar la protección de dispositivos Galaxy. Las actualizaciones de seguridad siguen siendo fundamentales para reducir riesgos en móviles y tablets conectados constantemente a Internet. Qué corrige la actualización La nueva actualización seguridad Samsung incorpora […]
En GhM Soluciones Informáticas analizamos la reciente filtración datos Naturgy relacionada con un acceso no autorizado a una base de datos vinculada a uno de sus proveedores tecnológicos. El incidente afecta a clientes en España y vuelve a poner el foco en la seguridad de terceros y proveedores externos. Qué ocurrió en la filtración La […]
ciberataque, Ciberseguridad, Firewall, Malware, Mantenimiento informático, Phishing, ransomware, Seguridad, servicios informáticos, Soluciones informáticas, Sonicwall, TZ270, TZ370
En GhM Soluciones Informáticas analizamos los logs firewall SonicWall correspondientes a la semana 19 de 2026, con un total de 2413 eventos registrados en dispositivos TZ270 y TZ370.
El análisis refleja actividad constante sobre infraestructuras empresariales y entornos profesionales conectados a Internet. Origen de las IP detectadas Los logs firewall SonicWall muestran tráfico procedente principalmente de: aparecen vinculados a actividad automatizada y tráfico sospechoso. Logs firewall SonicWall y escaneos de red Uno de los eventos más repetidos es: Port Scan Possible Este comportamiento […]
En GhM Soluciones Informáticas analizamos la nueva vulnerabilidad Linux identificada como CVE-2026-31431, también conocida como Copy Fail. El fallo afecta al kernel de Linux y ha generado preocupación en administradores de sistemas y entornos cloud. Qué es Copy Fail La nueva vulnerabilidad Linux afecta al subsistema criptográfico del kernel. El problema se encuentra relacionado con: […]
En GhM Soluciones Informáticas analizamos cómo los ciberataques coches conectados están creciendo a medida que aumenta la integración entre vehículos y aplicaciones móviles. La comodidad ha mejorado.Pero también lo han hecho los riesgos. Cómo funcionan los coches conectados Muchos vehículos modernos permiten controlar funciones desde el smartphone. Por ejemplo: Esto convierte el teléfono móvil en […]
En GhM Soluciones Informáticas vemos cada semana cómo muchas empresas reaccionan tarde ante incidentes digitales. Por eso, invertir en ciberseguridad se ha convertido en una decisión estratégica y no en un gasto secundario. El problema no es solo el ataque.Es el impacto posterior. Por qué las empresas deben actuar antes Muchas organizaciones solo toman conciencia […]
En GhM Soluciones Informáticas analizamos cómo el nuevo exploit iPhone relacionado con DarkSword está cambiando la seguridad móvil. Durante años muchos usuarios consideraban iPhone un entorno difícil de atacar.Ahora el escenario ha cambiado. Por qué estos ataques preocupan Los nuevos ataques aprovechan vulnerabilidades avanzadas en iOS. Algunos funcionan: Esto aumenta el riesgo para usuarios normales. […]
En GhM Soluciones Informáticas analizamos los logs firewall SonicWall correspondientes a la semana 18 de 2026, con un total de 2348 eventos registrados en dispositivos TZ270 y TZ370. Este análisis es clave para entender el volumen real de ataques que reciben empresas de sectores como administración de fincas, asesorías, despachos legales, arquitectura, ingeniería y entornos […]










