
.avif)

Dania Durnas
Entradas de blog de Dania Durnas
Lista de comprobación completa de seguridad de GitHub Actions
Los errores de configuración de GitHub Actions han estado detrás de algunos de los mayores ataques a la cadena de suministro 2025 y 2026. A continuación te explicamos qué falló y cómo evitar que le suceda lo mismo a tu organización.
Una lista de comprobación práctica de seguridad para directores técnicos (CTO) con el fin de estar preparados para Mythos
Una guía práctica para directores técnicos de empresas SaaS que se enfrentan a un mundo plagado de amenazas de «Mythos» y de IA autónoma. Se basa en la ventaja del defensor: tú dispones de un contexto que los atacantes deben esforzarse por obtener. Abarca los controles, las prácticas y los hábitos operativos que determinan si tu equipo detecta y soluciona los problemas antes de que lo haga otra persona.
Es hora de considerar las extensiones de navegador como vectores de ataque en la cadena de suministro
La brecha de seguridad de Vercel siguió un patrón que el sector de la seguridad conoce bien: se confía implícitamente en el código de terceros, que luego se ve comprometido en una fase anterior. Contamos con un marco de trabajo para eso. Simplemente aún no lo hemos aplicado a las extensiones de navegador. (Spoiler: sí lo hacemos para las dependencias de software)
¿Cómo los equipos de seguridad se defienden de los hackers impulsados por IA?
La IA ha reducido drásticamente la barrera de entrada para los hackers. Esto es lo que significa para los defensores y cómo el pentesting de IA continuo cambia la ecuación.
¿Cómo funciona el pentesting de IA en relación con el cumplimiento?
pentesting de IA siendo aceptadas para las certificaciones SOC 2, ISO 27001 e HIPAA (y es probable que se sumen otras). A continuación, te explicamos qué es lo que buscan realmente los auditores y cuáles son las verdaderas limitaciones.
Por qué el determinismo sigue siendo una necesidad en seguridad
El escaneo con IA encuentra lo que las reglas no detectan. El escaneo determinista lo encuentra siempre. Aquí le explicamos por qué las mejores pipelines de seguridad no eligen entre ambos.
¿Qué es el Slopsquatting? El ataque de alucinación de paquetes de IA que ya está ocurriendo
Los modelos de IA alucinan nombres de paquetes npm. Los atacantes los registran primero. Aquí te explicamos qué es el slopsquatting, cómo se está propagando a través de las habilidades de los agentes y cómo protegerte.
Por qué intentar proteger OpenClaw es absurdo
Problemas de seguridad de OpenClaw explicados: malware en ClawHub, instancias expuestas y por qué las guías de endurecimiento no abordan el punto clave. ¿Se puede usar el agente de IA de forma segura??
Informe Internacional de Seguridad de IA 2026: Qué significa para los sistemas de IA autónomos
Análisis de Aikido Security del Informe Internacional de Seguridad de la IA 2026. Examinamos los controles en tiempo de despliegue, los requisitos de validación y las líneas base de seguridad prácticas para sistemas de IA autónomos.
Asegura tu plataforma ahora
Protege tu código, la nube y el entorno de ejecución en un único sistema central.
Encuentra y corrije vulnerabilidades de forma rápida y automática.

