Entradas

Superando la Brecha de Autoridad de Agentes de IA: Observabilidad Continua

Los agentes de IA están revelando una brecha estructural en la seguridad empresarial. Este artículo explora cómo la gobernanza de identidades es crucial para la adopción segura de estos agentes. Los agentes de IA están exponiendo una brecha estructural en la seguridad empresarial, un problema que a menudo se enmarca de manera demasiado estrecha. No se trata simplemente de que los agentes sean nuevos actores, sino de que son actores delegados. No emergen con autoridad independiente, sino que son activados, invocados, provisionados o empoderados por identidades empresariales existentes: usuarios humanos, identidades de máquinas, bots, cuentas de servicio y otros actores no humanos. Esto hace que los agentes de IA sean fundamentalmente diferentes tanto de las personas como del software, aunque siguen siendo inseparables de ambos. Por ello, la brecha de autoridad de los agentes de IA es realmente una brecha de delegación. Las empresas intentan gobernar un actor emergente sin antes gober...

22 vulnerabilidades BRIDGE:BREAK exponen convertidores de Lantronix y Silex

Investigadores de ciberseguridad han descubierto 22 vulnerabilidades en convertidores de serie a IP de Lantronix y Silex. Estas fallas podrían ser explotadas para tomar control de dispositivos vulnerables y manipular datos intercambiados. Recientemente, se han identificado 22 nuevas vulnerabilidades en modelos populares de convertidores de serie a IP de Lantronix y Silex. Estas vulnerabilidades, que han sido agrupadas bajo el nombre en clave BRIDGE:BREAK por Forescout Research Vedere Labs, podrían ser utilizadas para secuestrar dispositivos susceptibles y alterar la información que intercambian. Se estima que cerca de 20,000 convertidores de serie a Ethernet están expuestos en línea a nivel mundial. Las vulnerabilidades afectan a productos de Lantronix (Series EDS3000PS y EDS5000) y a 14 en el modelo SD330-AC de Silex. A un alto nivel, se han descubierto hasta ocho fallos de seguridad en los productos de Lantronix y 14 en los de Silex. Estas deficiencias se agrupan en varias categor...

NIST limita la mejora de CVE tras un aumento del 263% en envíos

El Instituto Nacional de Estándares y Tecnología (NIST) ha anunciado cambios en la gestión de vulnerabilidades cibernéticas. A partir del 15 de abril de 2026, solo se enriquecerán las CVE que cumplan ciertos criterios debido a un aumento significativo en las presentaciones. El Instituto Nacional de Estándares y Tecnología (NIST) ha implementado cambios en la forma en que maneja las vulnerabilidades y exposiciones cibernéticas (CVE) en su Base de Datos Nacional de Vulnerabilidades (NVD). Esta decisión se debe a un aumento del 263% en las presentaciones de CVE entre 2020 y 2025, lo que ha llevado a NIST a establecer criterios de priorización para el enriquecimiento de estas vulnerabilidades. Según NIST, las CVE que no cumplan con estos criterios seguirán listadas en la NVD, pero no serán enriquecidas automáticamente por la agencia. La nueva política entró en vigor el 15 de abril de 2026 y busca centrarse en las CVE con el mayor potencial de impacto generalizado. Los criterios de prior...

Cómo los asistentes de IA están cambiando las prioridades de seguridad

Los asistentes basados en IA están ganando popularidad entre desarrolladores y trabajadores de TI, pero su uso plantea nuevos desafíos de seguridad. Herramientas como OpenClaw están alterando las prioridades de seguridad en las organizaciones y difuminando las líneas entre datos y código. Los asistentes basados en IA, o "agentes", son programas autónomos que tienen acceso a la computadora del usuario, archivos y servicios en línea, y pueden automatizar prácticamente cualquier tarea. Su popularidad ha crecido entre desarrolladores y trabajadores de TI, pero su uso también está cambiando rápidamente las prioridades de seguridad de las organizaciones. Estos poderosos y asertivos nuevos herramientas están difuminando las líneas entre un compañero de trabajo de confianza y una amenaza interna, así como entre un hacker experto y un novato en programación. Detalles técnicos OpenClaw, un nuevo asistente de IA lanzado en noviembre de 2025, ha visto una rápida adopción. Este agente...

Filtración de datos en McGraw Hill afecta a 13.5 millones de cuentas

El grupo de extorsión ShinyHunters ha filtrado datos de 13.5 millones de cuentas de usuarios de McGraw Hill, tras vulnerar el entorno de Salesforce de la empresa. La compañía ha confirmado la explotación de una vulnerabilidad en su sistema. El grupo de extorsión ShinyHunters ha filtrado datos de 13.5 millones de cuentas de usuarios de McGraw Hill, robados después de vulnerar el entorno de Salesforce de la compañía a principios de este mes. Fundada en 1909, McGraw Hill es un destacado editor educativo global con ingresos anuales de 2.2 mil millones de dólares, que proporciona contenido educativo y soluciones para educación PreK-12, educación superior y aprendizaje profesional. La empresa confirmó las afirmaciones de violación de ShinyHunters en un comunicado compartido con BleepingComputer el martes, indicando que los actores de amenazas explotaron una mala configuración en el entorno de Salesforce comprometido y que el incidente no afectó sus cuentas de Salesforce, materiales de cur...

Tres vulnerabilidades de día cero en Microsoft Defender siendo explotadas

Huntress advierte sobre la explotación activa de tres vulnerabilidades en Microsoft Defender que permiten a los actores de amenazas obtener privilegios elevados. Dos de estas vulnerabilidades aún no cuentan con un parche disponible. Huntress ha alertado que actores de amenazas están explotando tres vulnerabilidades de seguridad recientemente divulgadas en Microsoft Defender para obtener privilegios elevados en sistemas comprometidos. Estas vulnerabilidades, codificadas como BlueHammer (requiere inicio de sesión en GitHub), RedSun y UnDefend, fueron reveladas como vulnerabilidades de día cero por un investigador conocido como Chaotic Eclipse (también conocido como Nightmare-Eclipse) en respuesta a la gestión de Microsoft sobre el proceso de divulgación de vulnerabilidades. Tanto BlueHammer como RedSun son fallos de escalada de privilegios locales (LPE) que afectan a Microsoft Defender, mientras que UnDefend puede ser utilizado para desencadenar una condición de denegación de servicio...

Análisis de impacto: El Modelo Mythos y el Panorama de la Ciberseguridad

El 7 de abril de 2026, Anthropic anunció Claude Mythos Preview , su modelo de mayor capacidad hasta la fecha. Paralelamente, el análisis Eye on the Market de J.P. Morgan (Cembalest, 13 de abril) ofrece una lectura técnico-financiera sobre sus implicaciones. Este artículo sintetiza ambas fuentes con énfasis en los vectores de amenaza más relevantes para infraestructuras críticas y entornos empresariales. Evolución del Rendimiento Mythos supera a sus predecesores en el Epoch Capabilities Index —un índice compuesto por 40 benchmarks independientes— con una aceleración sin precedente en el histórico de la plataforma. Resulta especialmente notable que supere a versiones lanzadas hace apenas dos meses, señalando una compresión del ciclo de mejora. 73% Tasa de éxito en CTFs de nivel experto (AISI) 24/32 Pasos promedio completados en ataque corporativo simulado +1000 Zero-days identificados en semanas de us...