La semana en brechas de seguridad

Esta semana, un ataque de ransomware obligó a una ciudad de California a declarar el estado de emergencia. Por otra parte, Microsoft advirtió a los usuarios sobre una campaña de vishing en Teams que va en aumento, y Amazon reveló una vulnerabilidad crítica en los cortafuegos de Cisco que se viene explotando desde enero. Por otra parte, varias filtraciones en el sector sanitario están suscitando preocupación por la exposición de datos personales y médicos confidenciales.

Norteamérica

Usuarios de Microsoft Teams

Sector: Tecnología Explotación: Phishing

El equipo de detección y respuesta de Microsoft ha revelado una campaña de suplantación de identidad por voz (vishing) en Microsoft Teams dirigida a los usuarios de Microsoft.

En esta campaña, los autores de las amenazas se hacen pasar por el servicio de asistencia técnica y engañan a los usuarios para que les concedan acceso remoto a través de Quick Assist de Microsoft, lo que les permite comprometer inicialmente el dispositivo. Una vez establecido el acceso, los atacantes pasan de la ingeniería social a la manipulación directa del teclado. A continuación, dirigen a los usuarios a sitios web maliciosos que les piden que introduzcan sus credenciales corporativas en formularios falsificados, lo que desencadena la descarga de múltiples cargas maliciosas.

Este incidente pone de relieve un tipo de ataques cada vez más frecuente que se aprovecha de la confianza de los usuarios, las plataformas de colaboración y las herramientas integradas legítimas para obtener acceso y desplazarse lateralmente dentro de los entornos.

Fuente

Cómo puede afectar a su empresa

Los atacantes aprovechan cada vez más las herramientas de confianza y las plataformas de colaboración para obtener acceso no autorizado. En estos incidentes, los autores de las amenazas crean una sensación de urgencia y confianza que puede hacer que los usuarios bajen la guardia. Las organizaciones deben restringir las comunicaciones entrantes procedentes de cuentas de Teams no gestionadas, adoptar un enfoque basado en listas de permitidos para los dominios externos de confianza y revisar el uso de herramientas de acceso remoto para reducir el riesgo de que se produzcan este tipo de incidentes. También es fundamental sensibilizar a los usuarios para que los empleados puedan reconocer las solicitudes sospechosas antes de que causen daños.

Estados Unidos

Foster City

Sector: Gobierno y sector público Explotación: Ransomware y malware

Foster City, California, declaró el estado de emergencia después de que un ataque de ransomware interrumpiera los servicios municipales durante más de una semana.

El 20 de marzo, las autoridades municipales confirmaron que la mayoría de los sistemas informáticos se habían desconectado tras detectar actividades sospechosas en la red el día anterior. La interrupción afectó considerablemente al funcionamiento de la ciudad, ya que la mayoría de los servicios públicos, salvo los de emergencia, quedaron temporalmente fuera de servicio. Las autoridades también expresaron su preocupación por la posibilidad de que se hubiera accedido a información pública, aunque esto no se ha confirmado.

Las autoridades municipales han informado de que han activado los protocolos de respuesta y están colaborando con expertos independientes en ciberseguridad para investigar el incidente y restablecer los sistemas. Aunque los detalles siguen siendo escasos, se ha recomendado a los residentes y a quienes realizan trámites con el ayuntamiento que cambien sus contraseñas como medida de precaución.

Fuente

Cómo puede afectar a su empresa

Los ataques contra los servicios públicos siguen aumentando, lo que perturba operaciones esenciales y afecta a los ciudadanos que dependen de ellos a diario. Las organizaciones gubernamentales y del sector público deben reforzar sus defensas mediante una vigilancia proactiva de las amenazas, estrategias de copia de seguridad y recuperación ante desastres bien probadas, y planes de respuesta claros para mantener la continuidad durante incidentes como este.

Norteamérica

Vulnerabilidad del cortafuegos de Cisco

Sector: Tecnología Vulnerabilidad: Vulnerabilidad de día cero

Según el equipo de inteligencia sobre amenazas de Amazon, una vulnerabilidad que Cisco corrigió a principios de este mes en sus cortafuegos ha sido objeto de ataques de tipo «día cero» desde, al menos, finales de enero.

La vulnerabilidad, identificada con el código CVE-2026-20131, es una falla de deserialización explotable de forma remota en el software Cisco Secure Firewall Management Center (FMC) y tiene una puntuación CVSS máxima de 10. Aunque Cisco publicó un parche el 4 de marzo, un informe indica que el grupo de ciberdelincuentes Interlock la había estado explotando como una vulnerabilidad de día cero desde al menos el 26 de enero, lo que pone de manifiesto una grave demora en la aplicación de parches.

Cisco actualizó su aviso el 18 de marzo para informar a los clientes sobre este ataque que ya se está produciendo en la red.

Fuente

Cómo puede afectar a su empresa

Si bien este incidente pone de manifiesto la demora por parte de los proveedores, también refuerza la necesidad de que las organizaciones cuenten con un sistema automatizado de gestión de parches. Las actualizaciones oportunas y automatizadas ayudan a garantizar que las vulnerabilidades se solucionen rápidamente, al tiempo que permiten a los equipos de TI centrarse en iniciativas de seguridad más estratégicas.

Estados Unidos

Trinity Health

Sector: Sanidad Explotación: Filtración de datos de terceros

Trinity Health, un sistema sanitario católico sin ánimo de lucro con sede en Míchigan que gestiona más de 92 hospitales en 22 estados de EE. UU., ha informado de una filtración de datos que afecta a información sanitaria protegida (PHI).

Trinity Health participa en intercambios electrónicos automatizados de datos con plataformas de intercambio de información sanitaria (HIE) para facilitar el acceso fluido a los datos de los pacientes entre los distintos proveedores. El 13 de enero, la organización fue informada por su socio HIE, Health Gorilla, de un posible acceso no autorizado a la información de los pacientes. Los datos expuestos pueden incluir detalles de la atención clínica, información demográfica, registros de seguros y, en algunos casos, números de permiso de conducir.

Fuente

Cómo puede afectar a su empresa

Las violaciones de seguridad por parte de terceros son cada vez más habituales en sectores regulados como el sanitario, donde los sistemas interconectados y los intercambios de datos amplían la superficie de ataque. Para reducir el riesgo, los proveedores de servicios sanitarios deben exigir evaluaciones de seguridad rigurosas a los terceros, limitar el intercambio de datos a lo estrictamente necesario y supervisar continuamente las integraciones para detectar a tiempo cualquier acceso no autorizado.

¿Te gusta lo que lees?

Suscríbete ahora para recibir cada semana noticias e información sobre seguridad en tu bandeja de entrada

Próximos webinars y eventos

Participa en nuestros próximos eventos y seminarios web para conocer las opiniones de los expertos, estrategias prácticas y las últimas tendencias en ciberseguridad.

Las brechas de seguridad de Microsoft 365 que no sabías que tenías

7 de abril de 2026, 14:00 h (hora del este)

La mayoría de las organizaciones utilizan Microsoft 365 para el correo electrónico, la colaboración y la gestión de identidades, pero a menudo siguen existiendo fallos de configuración ocultos. En esta sesión, descubrirá las brechas de seguridad más comunes que aprovechan los atacantes y aprenderá por qué la gestión manual de políticas puede resultar difícil de mantener a gran escala.

Regístrese ahora

Optimización de Kaseya 365: seguridad unificada para los usuarios y automatización de alertas

2 de abril de 2026, 11:00 a. m. GMT

Dado que los usuarios ocupan un lugar central en el panorama actual de amenazas, la seguridad debe coordinar la prevención, la respuesta y la recuperación en torno al factor humano. En esta sesión, descubrirá cómo utilizar SaaS Protection INKY, SaaS Alerts, BullPhish ID, Dark Web ID SaaS Protection para reforzar la seguridad de los usuarios y simplificar al mismo tiempo la gestión de alertas en Kaseya 365.

Regístrese ahora