Norteamérica
Plataforma X
La importante plataforma de redes sociales X, antes conocida como Twitter, sufrió importantes interrupciones el lunes 16 de febrero, con dos cortes distintos que afectaron a usuarios de todo el mundo.
En dos oleadas distintas, más de 65 000 usuarios notificaron problemas en la plataforma propiedad de Elon Musk. La primera interrupción se produjo por la mañana y generó más de 40 000 notificaciones de problemas enviadas por los usuarios al sitio web de seguimiento Downdetector. El servicio parecía haberse estabilizado antes de que se produjera una segunda oleada por la tarde, lo que provocó otras 25 000 notificaciones.
Los usuarios informaron de dificultades para acceder a las cronologías y cargar contenidos, tanto en la página web para ordenador como en la aplicación móvil. Los problemas fueron generalizados, aunque intermitentes, y, según se ha informado, el servicio se restableció a las 14:00 h (hora del Este).
FuenteCómo puede afectar a su empresa
Aunque no hay informes confirmados que relacionen estas interrupciones con un ciberataque, las grandes plataformas de redes sociales como X son a menudo objeto de ataques de denegación de servicio distribuido (DDoS), diseñados para saturar los sistemas e interrumpir el acceso. En marzo de 2025, un ataque de gran envergadura provocó importantes interrupciones del servicio en X, lo que puso de manifiesto la rapidez con la que puede verse afectada la estabilidad de la plataforma. Los usuarios deben actuar con cautela durante las interrupciones, evitar hacer clic en enlaces sospechosos que pretendan explicar las interrupciones y verificar las actualizaciones a través de los canales oficiales.
Estados Unidos
Soluciones de red de BridgePay
Un ataque de ransomware contra BridgePay Network Solutions, un proveedor externo de procesamiento de pagos, está provocando un efecto dominó en todo Estados Unidos, lo que está afectando a los pagos de numerosas entidades de los sectores público y privado en varias ciudades.
El 6 de febrero, BridgePay informó al público de una interrupción general del servicio provocada por un ataque de ransomware. Al tratarse de una pasarela de pago de fondo integrada en los sistemas de facturación de organismos públicos, empresas de servicios públicos y empresas privadas, la interrupción afectó a numerosas organizaciones, muchas de las cuales informaron a sus clientes de que, temporalmente, no podían aceptar pagos con tarjeta.
BridgePay ha informado de que está colaborando con profesionales de la ciberseguridad y con las autoridades estadounidenses, entre ellas el FBI y el equipo forense del Servicio Secreto de EE. UU., para investigar el incidente. Según los últimos informes, no se han visto comprometidos los datos de las tarjetas de pago, y cualquier dato al que pudieran haber accedido los atacantes estaba cifrado.
FuenteCómo puede afectar a su empresa
Los incidentes que afectan a proveedores externos pueden interrumpir rápidamente las operaciones de las organizaciones que dependen de ellos para servicios críticos. Para reducir el riesgo, las organizaciones deben evaluar los controles de seguridad de los proveedores, incorporar redundancia en los sistemas clave y mantener planes probados de continuidad del negocio y recuperación ante desastres (BCDR), de modo que puedan seguir prestando servicio a sus clientes incluso si un proveedor de servicios queda fuera de servicio.
Norteamérica
Principales instituciones financieras
Una amplia campaña de phishing denominada «Operación DoppelBrand» ha tenido como objetivo a importantes instituciones financieras, entre ellas Wells Fargo, USAA, Navy Federal Credit Union y Citibank, así como a otras empresas de la lista Fortune 500.
Según se informa, esta sofisticada campaña, atribuida a un actor malicioso con fines económicos conocido como GS7, lleva años dirigiéndose contra estas organizaciones y sus clientes. Los investigadores afirman que la operación supone una evolución significativa en las tácticas de robo de credenciales, ya que los atacantes imitan fielmente los portales de inicio de sesión legítimos y reproducen la imagen de marca oficial con una precisión sorprendente. Solo en los últimos meses, el grupo ha registrado más de 150 dominios maliciosos para llevar a cabo la campaña.
Además de las instituciones financieras, la campaña también se ha dirigido a organizaciones de los sectores tecnológico, sanitario y de las telecomunicaciones, ampliando así su impacto potencial a múltiples sectores.
FuenteCómo puede afectar a su empresa
Las campañas de phishing siguen aumentando tanto en complejidad como en frecuencia, y los autores de estas amenazas utilizan técnicas avanzadas para engañar incluso a los usuarios más cautelosos. A medida que estas tácticas evolucionan, las empresas deben reforzar sus defensas combinando controles avanzados de seguridad del correo electrónico con tecnologías como la IA generativa (GenAI) para detectar patrones de suplantación de identidad y amenazas emergentes de forma más eficaz. La formación continua en materia de concienciación de los usuarios sigue siendo fundamental, ya que ayuda a los empleados y clientes a reconocer los mensajes sospechosos antes de que se vean expuestas sus credenciales.
Europa
Odido
Odido, el mayor operador de telefonía móvil de los Países Bajos, ha revelado una importante filtración de datos que afecta a casi 6,2 millones de clientes.
La semana pasada, Odido confirmó un ciberataque que afectó a su sistema de atención al cliente. Aunque los servicios operativos básicos no se vieron interrumpidos, los datos comprometidos incluyen nombres, direcciones postales y de correo electrónico, números de cuentas bancarias internacionales, fechas de nacimiento y números de pasaporte y de permiso de conducir. La empresa ha afirmado que no se ha accedido a contraseñas, registros de llamadas ni información de facturación.
La naturaleza de la información filtrada suscita la preocupación de que los ciberdelincuentes puedan utilizarla para llevar a cabo campañas de spear-phishing muy convincentes o intentar cometer fraudes de identidad utilizando datos personales y financieros verificados.
FuenteCómo puede afectar a su empresa
Muchas organizaciones no consideran sus plataformas de contacto y asistencia como infraestructura crítica. Sin embargo, estos sistemas suelen albergar grandes volúmenes de datos confidenciales de los clientes, lo que los convierte en objetivos atractivos para los ciberdelincuentes. Si se filtra, esta información puede utilizarse con fines maliciosos en campañas de phishing y ataques de ingeniería social, lo que permite a los autores de las amenazas elaborar mensajes muy convincentes que aumentan el riesgo de fraude y de uso indebido de la identidad.
Norteamérica
Google Chrome
El pasado viernes, 13 de febrero, Google publicó actualizaciones de seguridad para su navegador Chrome con el fin de corregir una falla de seguridad, lo que supone la primera vulnerabilidad de día cero detectada en el navegador en 2026.
La vulnerabilidad, identificada como CVE-2026-2441 y a la que se le ha asignado una puntuación CVSS alta de 8,8, se debe a un error de «uso tras liberación» en el manejo del CSS por parte de Chrome. Esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario dentro del entorno aislado del navegador, induciendo a un usuario a visitar una página HTML especialmente diseñada. En la práctica, una simple página web maliciosa podría bastar para provocar la ejecución de código dentro del navegador de la víctima.
Google no ha revelado detalles sobre cómo se está aprovechando esta vulnerabilidad en la red, quién podría estar detrás de los ataques ni qué usuarios podrían haber sido objeto de ellos.
FuenteCómo puede afectar a su empresa
Este incidente pone de manifiesto que las vulnerabilidades de los navegadores siguen siendo objetivos atractivos para los atacantes, ya que los navegadores están muy extendidos y ofrecen una amplia superficie de ataque tanto en las organizaciones como entre los usuarios particulares. Para una protección óptima, los usuarios deben actualizar Google Chrome a la versión 145.0.7632.75 o 145.0.7632.76 para Windows y macOS, y a la versión 144.0.7559.75 para Linux. Para asegurarse de que se instalan las últimas actualizaciones, vaya a Más > Ayuda > Acerca de Google Chrome y seleccione Reiniciar una vez aplicada la actualización.


