Entradas

Mostrando las entradas de abril, 2026

Superando la Brecha de Autoridad de Agentes de IA: Observabilidad Continua

Los agentes de IA están revelando una brecha estructural en la seguridad empresarial. Este artículo explora cómo la gobernanza de identidades es crucial para la adopción segura de estos agentes. Los agentes de IA están exponiendo una brecha estructural en la seguridad empresarial, un problema que a menudo se enmarca de manera demasiado estrecha. No se trata simplemente de que los agentes sean nuevos actores, sino de que son actores delegados. No emergen con autoridad independiente, sino que son activados, invocados, provisionados o empoderados por identidades empresariales existentes: usuarios humanos, identidades de máquinas, bots, cuentas de servicio y otros actores no humanos. Esto hace que los agentes de IA sean fundamentalmente diferentes tanto de las personas como del software, aunque siguen siendo inseparables de ambos. Por ello, la brecha de autoridad de los agentes de IA es realmente una brecha de delegación. Las empresas intentan gobernar un actor emergente sin antes gober...

22 vulnerabilidades BRIDGE:BREAK exponen convertidores de Lantronix y Silex

Investigadores de ciberseguridad han descubierto 22 vulnerabilidades en convertidores de serie a IP de Lantronix y Silex. Estas fallas podrían ser explotadas para tomar control de dispositivos vulnerables y manipular datos intercambiados. Recientemente, se han identificado 22 nuevas vulnerabilidades en modelos populares de convertidores de serie a IP de Lantronix y Silex. Estas vulnerabilidades, que han sido agrupadas bajo el nombre en clave BRIDGE:BREAK por Forescout Research Vedere Labs, podrían ser utilizadas para secuestrar dispositivos susceptibles y alterar la información que intercambian. Se estima que cerca de 20,000 convertidores de serie a Ethernet están expuestos en línea a nivel mundial. Las vulnerabilidades afectan a productos de Lantronix (Series EDS3000PS y EDS5000) y a 14 en el modelo SD330-AC de Silex. A un alto nivel, se han descubierto hasta ocho fallos de seguridad en los productos de Lantronix y 14 en los de Silex. Estas deficiencias se agrupan en varias categor...

NIST limita la mejora de CVE tras un aumento del 263% en envíos

El Instituto Nacional de Estándares y Tecnología (NIST) ha anunciado cambios en la gestión de vulnerabilidades cibernéticas. A partir del 15 de abril de 2026, solo se enriquecerán las CVE que cumplan ciertos criterios debido a un aumento significativo en las presentaciones. El Instituto Nacional de Estándares y Tecnología (NIST) ha implementado cambios en la forma en que maneja las vulnerabilidades y exposiciones cibernéticas (CVE) en su Base de Datos Nacional de Vulnerabilidades (NVD). Esta decisión se debe a un aumento del 263% en las presentaciones de CVE entre 2020 y 2025, lo que ha llevado a NIST a establecer criterios de priorización para el enriquecimiento de estas vulnerabilidades. Según NIST, las CVE que no cumplan con estos criterios seguirán listadas en la NVD, pero no serán enriquecidas automáticamente por la agencia. La nueva política entró en vigor el 15 de abril de 2026 y busca centrarse en las CVE con el mayor potencial de impacto generalizado. Los criterios de prior...

Cómo los asistentes de IA están cambiando las prioridades de seguridad

Los asistentes basados en IA están ganando popularidad entre desarrolladores y trabajadores de TI, pero su uso plantea nuevos desafíos de seguridad. Herramientas como OpenClaw están alterando las prioridades de seguridad en las organizaciones y difuminando las líneas entre datos y código. Los asistentes basados en IA, o "agentes", son programas autónomos que tienen acceso a la computadora del usuario, archivos y servicios en línea, y pueden automatizar prácticamente cualquier tarea. Su popularidad ha crecido entre desarrolladores y trabajadores de TI, pero su uso también está cambiando rápidamente las prioridades de seguridad de las organizaciones. Estos poderosos y asertivos nuevos herramientas están difuminando las líneas entre un compañero de trabajo de confianza y una amenaza interna, así como entre un hacker experto y un novato en programación. Detalles técnicos OpenClaw, un nuevo asistente de IA lanzado en noviembre de 2025, ha visto una rápida adopción. Este agente...

Filtración de datos en McGraw Hill afecta a 13.5 millones de cuentas

El grupo de extorsión ShinyHunters ha filtrado datos de 13.5 millones de cuentas de usuarios de McGraw Hill, tras vulnerar el entorno de Salesforce de la empresa. La compañía ha confirmado la explotación de una vulnerabilidad en su sistema. El grupo de extorsión ShinyHunters ha filtrado datos de 13.5 millones de cuentas de usuarios de McGraw Hill, robados después de vulnerar el entorno de Salesforce de la compañía a principios de este mes. Fundada en 1909, McGraw Hill es un destacado editor educativo global con ingresos anuales de 2.2 mil millones de dólares, que proporciona contenido educativo y soluciones para educación PreK-12, educación superior y aprendizaje profesional. La empresa confirmó las afirmaciones de violación de ShinyHunters en un comunicado compartido con BleepingComputer el martes, indicando que los actores de amenazas explotaron una mala configuración en el entorno de Salesforce comprometido y que el incidente no afectó sus cuentas de Salesforce, materiales de cur...

Tres vulnerabilidades de día cero en Microsoft Defender siendo explotadas

Huntress advierte sobre la explotación activa de tres vulnerabilidades en Microsoft Defender que permiten a los actores de amenazas obtener privilegios elevados. Dos de estas vulnerabilidades aún no cuentan con un parche disponible. Huntress ha alertado que actores de amenazas están explotando tres vulnerabilidades de seguridad recientemente divulgadas en Microsoft Defender para obtener privilegios elevados en sistemas comprometidos. Estas vulnerabilidades, codificadas como BlueHammer (requiere inicio de sesión en GitHub), RedSun y UnDefend, fueron reveladas como vulnerabilidades de día cero por un investigador conocido como Chaotic Eclipse (también conocido como Nightmare-Eclipse) en respuesta a la gestión de Microsoft sobre el proceso de divulgación de vulnerabilidades. Tanto BlueHammer como RedSun son fallos de escalada de privilegios locales (LPE) que afectan a Microsoft Defender, mientras que UnDefend puede ser utilizado para desencadenar una condición de denegación de servicio...

Análisis de impacto: El Modelo Mythos y el Panorama de la Ciberseguridad

El 7 de abril de 2026, Anthropic anunció Claude Mythos Preview , su modelo de mayor capacidad hasta la fecha. Paralelamente, el análisis Eye on the Market de J.P. Morgan (Cembalest, 13 de abril) ofrece una lectura técnico-financiera sobre sus implicaciones. Este artículo sintetiza ambas fuentes con énfasis en los vectores de amenaza más relevantes para infraestructuras críticas y entornos empresariales. Evolución del Rendimiento Mythos supera a sus predecesores en el Epoch Capabilities Index —un índice compuesto por 40 benchmarks independientes— con una aceleración sin precedente en el histórico de la plataforma. Resulta especialmente notable que supere a versiones lanzadas hace apenas dos meses, señalando una compresión del ciclo de mejora. 73% Tasa de éxito en CTFs de nivel experto (AISI) 24/32 Pasos promedio completados en ataque corporativo simulado +1000 Zero-days identificados en semanas de us...

Aumento significativo en las pérdidas por ciberdelincuencia en 2025

Imagen
Las pérdidas anuales por ciberdelincuencia alcanzaron casi los 20.9 mil millones de dólares en 2025, representando un aumento del 26% con respecto a 2024, según informó el Centro de Quejas de Delincuencia en Internet (IC3) del FBI en su informe anual publicado el martes. Este incremento refleja un empeoramiento del entorno delictivo digital y un aumento alarmante de las pérdidas financieras. Las pérdidas anuales por ciberdelincuencia alcanzaron casi los 20.9 mil millones de dólares en 2025, representando un aumento del 26% con respecto a 2024, según informó el Centro de Quejas de Delincuencia en Internet (IC3) del FBI en su informe anual publicado el martes. El estudio exhaustivo expone un entorno delictivo digital que empeora, impulsando pérdidas financieras, con un impulso en la dirección equivocada y un aumento alarmante. Las pérdidas anuales por ciberdelincuencia han aumentado casi un 400% desde los 4.2 mil millones de dólares en 2020, y las pérdidas acumuladas en ese período de c...

Hackers rusos utilizan routers para robar tokens de Microsoft Office

Imagen
Un grupo de hackers vinculado al servicio de inteligencia ruso GRU ha estado utilizando vulnerabilidades en routers antiguos para robar tokens de autenticación de Microsoft Office de más de 18.000 redes, según un informe de Black Lotus Labs. El ataque, denominado Forest Blizzard, se ha dirigido a agencias gubernamentales y dispositivos de usuarios finales. Hackers asociados a las unidades militares rusas están utilizando fallas conocidas en routers de Internet más antiguos para cosechar masivamente tokens de autenticación de usuarios de Microsoft Office, advirtieron expertos en seguridad hoy. La campaña de espionaje permitió a los hackers estatales rusos extraer en silencio los tokens de autenticación de usuarios en más de 18.000 redes sin desplegar ningún software malicioso o código. Microsoft dijo en un blog post de hoy que identificó más de 200 organizaciones y 5.000 dispositivos de usuarios finales que quedaron atrapados en una red de espionaje sigilosa pero notablemente simple c...

Fortinet parchea vulnerabilidad explotada activamente: CVE-2026-35616

Fortinet ha lanzado parches fuera de banda para una vulnerabilidad crítica en FortiClient EMS, que ha sido explotada activamente en el entorno real. La vulnerabilidad, un fallo de acceso API previa a la autenticación que permite la escalada de privilegios, ha sido descubierta y reportada por investigadores. La Agencia de Ciberseguridad e Infraestructura de EE.UU. (CISA) ha incluido la vulnerabilidad CVE-2026-35616 en su lista de Vulnerabilidades Explotadas Conocidas (KEV). Esta situación pone de manifiesto la necesidad de una respuesta rápida ante amenazas en constante evolución. El incidente destaca la importancia de mantener actualizados los sistemas y aplicar parches de emergencia de forma proactiva. Detalles técnicos La vulnerabilidad CVE-2026-35616 es un fallo de acceso API previa a la autenticación en FortiClient EMS. Según la información proporcionada por Fortinet, esta vulnerabilidad permite a un atacante no autenticado ejecutar código o comandos no autorizados a través de sol...

Apple Expande Actualización iOS 18.7.7 para Mitigar Amenaza DarkSword

Apple ha ampliado la disponibilidad de la actualización iOS 18.7.7 y iPadOS 18.7.7 a una gama más amplia de dispositivos para proteger a los usuarios de la amenaza del exploit kit DarkSword. Esta expansión, que incluye dispositivos que previamente no estaban incluidos, demuestra la urgencia de Apple para abordar vulnerabilidades críticas. La medida, aunque inusual, refleja la necesidad de proteger a los usuarios que aún utilizan versiones más antiguas del sistema operativo. Este movimiento subraya la importancia de mantener los dispositivos actualizados para evitar ataques cibernéticos. Apple ha ampliado la disponibilidad de la actualización iOS 18.7.7 y iPadOS 18.7.7 a una gama más amplia de dispositivos para proteger a los usuarios de la amenaza del exploit kit DarkSword. La compañía realizó este anuncio el 1 de abril de 2026, permitiendo que los usuarios con las actualizaciones automáticas activadas reciban automáticamente protecciones contra ataques web conocidos como DarkSword. ...

Ataque a la cadena de suministro en CPUID: enlaces de CPU-Z y HWMonitor habrían distribuido malware

Imagen
CPUID confirmó una intrusión en una API secundaria que afectó durante unas horas los enlaces de descarga de CPU-Z y HWMonitor. El incidente redirigió a algunos usuarios hacia binarios maliciosos alojados fuera del sitio oficial, mientras los archivos firmados originales no habrían sido comprometidos. CPUID, desarrollador de herramientas ampliamente utilizadas como CPU-Z y HWMonitor, sufrió un ataque a su cadena de suministro tras el acceso no autorizado a una API asociada al proyecto. Según la información publicada, los atacantes modificaron los enlaces de descarga del sitio oficial para servir ejecutables maliciosos en lugar de las versiones legítimas de estas utilidades. CPU-Z y HWMonitor cuentan con millones de usuarios y son herramientas de referencia para consultar especificaciones de hardware y monitorizar el estado físico de componentes internos del equipo. Por eso, cualquier alteración en su canal de distribución tiene un impacto potencial elevado. Los reportes de usuarios e...

Repensar la seguridad de identidades para una superficie de ataque sin fronteras

Imagen
La seguridad de identidades se ha convertido en el principal campo de batalla de la ciberseguridad. En un escenario donde los atacantes ya no “entran” rompiendo defensas, sino iniciando sesión con credenciales robadas o abusadas, la visibilidad, el monitoreo continuo y la respuesta en tiempo real son hoy más importantes que nunca. La seguridad de identidades se ha consolidado como uno de los ejes centrales de la ciberseguridad moderna. Así lo expusieron Ben Goodman, vicepresidente de Strategic Alliances and Corporate Development en Silverfort, y Adrian Sanabria durante una conversación en la que analizaron cómo han cambiado las tácticas de los atacantes y por qué las organizaciones deben replantear sus defensas. La idea principal es clara: los atacantes actuales rara vez dependen de técnicas “cinematográficas” de intrusión. En su lugar, aprovechan credenciales robadas o mal utilizadas para iniciar sesión y moverse lateralmente dentro de los entornos corporativos. Como resumió Goodman...

Hackers vinculados a Rusia comprometieron routers para robar tokens de Microsoft Office

Imagen
Un grupo atribuido a la inteligencia militar rusa explotó vulnerabilidades conocidas en routers antiguos para redirigir DNS y capturar tokens de autenticación de Microsoft Office a gran escala, sin necesidad de instalar malware. La campaña afectó a más de 18.000 redes y puso bajo vigilancia a organismos gubernamentales y otros servicios expuestos. Expertos en ciberseguridad alertaron sobre una operación de espionaje atribuida a actores vinculados a Rusia que aprovechó fallos conocidos en routers de generaciones anteriores para recopilar tokens de autenticación de usuarios de Microsoft Office. Según la investigación, la campaña permitió extraer de forma sigilosa estos tokens en más de 18.000 redes sin desplegar código malicioso en los equipos comprometidos. Microsoft indicó en una publicación que identificó más de 200 organizaciones y 5.000 dispositivos de consumo afectados por esta infraestructura encubierta, asociada al actor Forest Blizzard. Este grupo, también conocido como APT28 ...

NIST publica la guía SP 800-81 Rev. 3 para asegurar el despliegue de DNS en entornos empresariales

Imagen
El NIST publicó la revisión 3 de su guía SP 800-81 sobre despliegue seguro de DNS. El documento actualiza las recomendaciones para proteger la infraestructura de nombres de dominio, reducir errores de configuración y fortalecer la seguridad de red dentro de enfoques de Zero Trust y defensa en profundidad. El National Institute of Standards and Technology (NIST) ha publicado la SP 800-81 Rev. 3, Secure Domain Name System (DNS) Deployment Guide, un documento centrado en el despliegue seguro del Sistema de Nombres de Dominio en redes empresariales. DNS es un componente esencial de cualquier arquitectura de red corporativa. De acuerdo con NIST, un ataque contra la infraestructura DNS puede comprometer prácticamente todas las operaciones de la organización, ya que este servicio participa en el funcionamiento cotidiano de múltiples sistemas y aplicaciones. La guía explica que las operaciones de DNS involucran distintos roles, y que cada uno presenta consideraciones de seguridad específica...

Extraditan a Estados Unidos a un hacker ucraniano vinculado a los ataques de ransomware de REvil

Imagen
Yaroslav Vasinskyi, presunto integrante del grupo REvil, fue extraditado desde Polonia a Estados Unidos para enfrentar cargos por su participación en uno de los ataques de ransomware más relevantes de los últimos años, incluido el incidente contra Kaseya. Yaroslav Vasinskyi, ciudadano ucraniano de 22 años vinculado al grupo de ransomware REvil, fue extraditado a Estados Unidos para responder por su presunta participación en ataques de cifrado de archivos contra varias empresas, entre ellas Kaseya, en julio de 2021. La detención de Vasinskyi se produjo previamente en Polonia, en octubre de 2021. A partir de ese arresto, el Departamento de Justicia de Estados Unidos presentó cargos por conspiración para cometer fraude y actividades relacionadas con computadoras, daño a computadoras protegidas y conspiración para cometer lavado de dinero. El ransomware funciona como una forma de extorsión digital: los atacantes cifran la información de la víctima y exigen un pago para restablecer el ac...

Adobe Reader: explotan una vulnerabilidad zero-day mediante PDFs maliciosos desde diciembre de 2025

Investigadores de EXPMON detectaron una campaña que aprovecha una vulnerabilidad zero-day aún no corregida en Adobe Reader. Los ataques, activos al menos desde diciembre de 2025, usan documentos PDF maliciosos para ejecutar JavaScript ofuscado, recolectar información del sistema y preparar posibles cargas adicionales. Una vulnerabilidad zero-day previamente desconocida en Adobe Reader está siendo explotada desde al menos diciembre de 2025 mediante archivos PDF manipulados, según una investigación publicada por EXPMON y atribuida a Haifei Li. El hallazgo describe un exploit de PDF altamente sofisticado. El primer artefacto identificado, Invoice540.pdf, apareció en VirusTotal el 28 de noviembre de 2025, mientras que una segunda muestra fue cargada el 23 de marzo de 2026. Por el nombre del documento, los atacantes probablemente están recurriendo a técnicas de ingeniería social para persuadir a las víctimas a abrir el archivo en Adobe Reader. Una vez abierto, el PDF desencadena automát...

El costo oculto de los incidentes recurrentes de credenciales

Imagen
Cuando se habla de seguridad de credenciales, la conversación suele centrarse en evitar brechas. Sin embargo, el impacto real también aparece en los incidentes repetidos del día a día: bloqueos de cuenta, restablecimientos de contraseña, tickets al service desk y pérdida de productividad. Este costo operativo, aunque menos visible, puede ser constante y significativo para TI y para el negocio. La seguridad de credenciales suele evaluarse desde la óptica de la prevención de brechas. Tiene sentido: el informe Cost of a Data Breach 2025 de IBM sitúa el costo promedio de una brecha en 4,4 millones de dólares. Evitar un incidente mayor ya justifica buena parte de las inversiones en seguridad. Pero esa cifra no refleja otro problema más persistente: los incidentes recurrentes relacionados con credenciales. Los bloqueos de cuenta y las credenciales comprometidas no suelen aparecer en los titulares, pero sí en los tickets repetidos al service desk, en flujos de trabajo interrumpidos y en tie...