La semana en brechas de seguridad

Tanto grandes empresas como usuarios comunes se vieron afectados esta semana. Mientras la plataforma de redes sociales X sufría una interrupción del servicio a nivel mundial, se dio a conocer una amplia campaña de phishing dirigida a varias empresas de la lista Fortune 500. En otras noticias, un ataque de ransomware contra BridgePay afectó a entidades públicas y privadas de todo Estados Unidos, una filtración de datos en Odido expuso la información de más de 6,2 millones de usuarios en los Países Bajos, y Google Chrome registró su primera vulnerabilidad de día cero de 2026.

Norteamérica

Plataforma X

Sector: Tecnología Vulnerabilidad: Interrupción del servicio

La importante plataforma de redes sociales X, antes conocida como Twitter, sufrió importantes interrupciones el lunes 16 de febrero, con dos cortes distintos que afectaron a usuarios de todo el mundo.

En dos oleadas distintas, más de 65 000 usuarios notificaron problemas en la plataforma propiedad de Elon Musk. La primera interrupción se produjo por la mañana y generó más de 40 000 notificaciones de problemas enviadas por los usuarios al sitio web de seguimiento Downdetector. El servicio parecía haberse estabilizado antes de que se produjera una segunda oleada por la tarde, lo que provocó otras 25 000 notificaciones.

Los usuarios informaron de dificultades para acceder a las cronologías y cargar contenidos, tanto en la página web para ordenador como en la aplicación móvil. Los problemas fueron generalizados, aunque intermitentes, y, según se ha informado, el servicio se restableció a las 14:00 h (hora del Este).

Fuente

Cómo puede afectar a su empresa

Aunque no hay informes confirmados que relacionen estas interrupciones con un ciberataque, las grandes plataformas de redes sociales como X son a menudo objeto de ataques de denegación de servicio distribuido (DDoS), diseñados para saturar los sistemas e interrumpir el acceso. En marzo de 2025, un ataque de gran envergadura provocó importantes interrupciones del servicio en X, lo que puso de manifiesto la rapidez con la que puede verse afectada la estabilidad de la plataforma. Los usuarios deben actuar con cautela durante las interrupciones, evitar hacer clic en enlaces sospechosos que pretendan explicar las interrupciones y verificar las actualizaciones a través de los canales oficiales.

Estados Unidos

Soluciones de red de BridgePay

Sector: Finanzas Vulnerabilidad: ransomware y malware

Un ataque de ransomware contra BridgePay Network Solutions, un proveedor externo de procesamiento de pagos, está provocando un efecto dominó en todo Estados Unidos, lo que está afectando a los pagos de numerosas entidades de los sectores público y privado en varias ciudades.

El 6 de febrero, BridgePay informó al público de una interrupción general del servicio provocada por un ataque de ransomware. Al tratarse de una pasarela de pago de fondo integrada en los sistemas de facturación de organismos públicos, empresas de servicios públicos y empresas privadas, la interrupción afectó a numerosas organizaciones, muchas de las cuales informaron a sus clientes de que, temporalmente, no podían aceptar pagos con tarjeta.

BridgePay ha informado de que está colaborando con profesionales de la ciberseguridad y con las autoridades estadounidenses, entre ellas el FBI y el equipo forense del Servicio Secreto de EE. UU., para investigar el incidente. Según los últimos informes, no se han visto comprometidos los datos de las tarjetas de pago, y cualquier dato al que pudieran haber accedido los atacantes estaba cifrado.

Fuente

Cómo puede afectar a su empresa

Los incidentes que afectan a proveedores externos pueden interrumpir rápidamente las operaciones de las organizaciones que dependen de ellos para servicios críticos. Para reducir el riesgo, las organizaciones deben evaluar los controles de seguridad de los proveedores, incorporar redundancia en los sistemas clave y mantener planes probados de continuidad del negocio y recuperación ante desastres (BCDR), de modo que puedan seguir prestando servicio a sus clientes incluso si un proveedor de servicios queda fuera de servicio.

Norteamérica

Principales instituciones financieras

Sector: Finanzas Explotación: Phishing

Una amplia campaña de phishing denominada «Operación DoppelBrand» ha tenido como objetivo a importantes instituciones financieras, entre ellas Wells Fargo, USAA, Navy Federal Credit Union y Citibank, así como a otras empresas de la lista Fortune 500.

Según se informa, esta sofisticada campaña, atribuida a un actor malicioso con fines económicos conocido como GS7, lleva años dirigiéndose contra estas organizaciones y sus clientes. Los investigadores afirman que la operación supone una evolución significativa en las tácticas de robo de credenciales, ya que los atacantes imitan fielmente los portales de inicio de sesión legítimos y reproducen la imagen de marca oficial con una precisión sorprendente. Solo en los últimos meses, el grupo ha registrado más de 150 dominios maliciosos para llevar a cabo la campaña.

Además de las instituciones financieras, la campaña también se ha dirigido a organizaciones de los sectores tecnológico, sanitario y de las telecomunicaciones, ampliando así su impacto potencial a múltiples sectores.

Fuente

Cómo puede afectar a su empresa

Las campañas de phishing siguen aumentando tanto en complejidad como en frecuencia, y los autores de estas amenazas utilizan técnicas avanzadas para engañar incluso a los usuarios más cautelosos. A medida que estas tácticas evolucionan, las empresas deben reforzar sus defensas combinando controles avanzados de seguridad del correo electrónico con tecnologías como la IA generativa (GenAI) para detectar patrones de suplantación de identidad y amenazas emergentes de forma más eficaz. La formación continua en materia de concienciación de los usuarios sigue siendo fundamental, ya que ayuda a los empleados y clientes a reconocer los mensajes sospechosos antes de que se vean expuestas sus credenciales.

Europa

Odido

Sector: Telecomunicaciones Explotación: Hackeo

Odido, el mayor operador de telefonía móvil de los Países Bajos, ha revelado una importante filtración de datos que afecta a casi 6,2 millones de clientes.

La semana pasada, Odido confirmó un ciberataque que afectó a su sistema de atención al cliente. Aunque los servicios operativos básicos no se vieron interrumpidos, los datos comprometidos incluyen nombres, direcciones postales y de correo electrónico, números de cuentas bancarias internacionales, fechas de nacimiento y números de pasaporte y de permiso de conducir. La empresa ha afirmado que no se ha accedido a contraseñas, registros de llamadas ni información de facturación.

La naturaleza de la información filtrada suscita la preocupación de que los ciberdelincuentes puedan utilizarla para llevar a cabo campañas de spear-phishing muy convincentes o intentar cometer fraudes de identidad utilizando datos personales y financieros verificados.

Fuente

Cómo puede afectar a su empresa

Muchas organizaciones no consideran sus plataformas de contacto y asistencia como infraestructura crítica. Sin embargo, estos sistemas suelen albergar grandes volúmenes de datos confidenciales de los clientes, lo que los convierte en objetivos atractivos para los ciberdelincuentes. Si se filtra, esta información puede utilizarse con fines maliciosos en campañas de phishing y ataques de ingeniería social, lo que permite a los autores de las amenazas elaborar mensajes muy convincentes que aumentan el riesgo de fraude y de uso indebido de la identidad.

Norteamérica

Google Chrome

Sector: Tecnología Vulnerabilidad: Vulnerabilidad de día cero

El pasado viernes, 13 de febrero, Google publicó actualizaciones de seguridad para su navegador Chrome con el fin de corregir una falla de seguridad, lo que supone la primera vulnerabilidad de día cero detectada en el navegador en 2026.

La vulnerabilidad, identificada como CVE-2026-2441 y a la que se le ha asignado una puntuación CVSS alta de 8,8, se debe a un error de «uso tras liberación» en el manejo del CSS por parte de Chrome. Esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario dentro del entorno aislado del navegador, induciendo a un usuario a visitar una página HTML especialmente diseñada. En la práctica, una simple página web maliciosa podría bastar para provocar la ejecución de código dentro del navegador de la víctima.

Google no ha revelado detalles sobre cómo se está aprovechando esta vulnerabilidad en la red, quién podría estar detrás de los ataques ni qué usuarios podrían haber sido objeto de ellos.

Fuente

Cómo puede afectar a su empresa

Este incidente pone de manifiesto que las vulnerabilidades de los navegadores siguen siendo objetivos atractivos para los atacantes, ya que los navegadores están muy extendidos y ofrecen una amplia superficie de ataque tanto en las organizaciones como entre los usuarios particulares. Para una protección óptima, los usuarios deben actualizar Google Chrome a la versión 145.0.7632.75 o 145.0.7632.76 para Windows y macOS, y a la versión 144.0.7559.75 para Linux. Para asegurarse de que se instalan las últimas actualizaciones, vaya a Más > Ayuda > Acerca de Google Chrome y seleccione Reiniciar una vez aplicada la actualización.

¿Te gusta lo que lees?

Suscríbete ahora para recibir cada semana noticias e información sobre seguridad en tu bandeja de entrada

Próximos webinars y eventos

Participa en nuestros próximos eventos y seminarios web para conocer las opiniones de los expertos, estrategias prácticas y las últimas tendencias en ciberseguridad.

Redefiniendo la resiliencia cibernética: más allá del respaldo hacia la continuidad del negocio

26 de febrero de 2026, 14:00 h (hora del Este)

Las interrupciones del servicio, el ransomware y las exigencias de cumplimiento normativo son una realidad operativa hoy en día. En esta sesión, descubrirá cómo los responsables de TI actuales están subsanando las deficiencias ocultas provocadas por la fragmentación de las herramientas y las suposiciones sobre la cobertura en la nube, con el fin de garantizar la continuidad de las operaciones, una capacidad de recuperación contrastada y una protección preparada para auditorías en entornos locales, en la nube y SaaS.

Regístrese ahora

Actualización sobre innovaciones de productos de soluciones de seguridad del primer trimestre de 2026

3 de marzo de 2026, 11:00 a. m. EST

Descubre de primera mano las últimas novedades en MDR, EDR, antivirus, seguridad del correo electrónico, CDR y mucho más. Esta completa actualización de productos incluye un avance exclusivo de RocketCyber 2.0, la mayor evolución de nuestra solución MDR hasta la fecha.

Regístrese ahora