La semana en brechas de seguridad

Los grandes nombres han acaparado los titulares de los incidentes cibernéticos de esta semana. Según se ha informado, el FBI ha calificado una reciente intrusión perpetrada por un Estado-nación como «incidente grave», mientras que organizaciones como la empresa de juguetes y entretenimiento Hasbro, el líder tecnológico Cisco y el fabricante de automóviles Nissan se han visto en el punto de mira de varios ciberataques.

Estados Unidos

Oficina Federal de Investigación

Sector: Gobierno y sector público Explotación: Estado-nación

Según las informaciones, el ciberataque del 17 de febrero que afectó a la Oficina Federal de Investigación (FBI) —y que se relaciona con una supuesta intrusión respaldada por China— ha sido calificado ahora como un «incidente grave» que supone un riesgo para la seguridad nacional de Estados Unidos.

El 17 de febrero, la agencia detectó una actividad anómala en los registros de un sistema interno que contenía datos relacionados con órdenes de vigilancia nacional, incluida información de registro de llamadas y de localización de llamadas. Estas herramientas recopilan metadatos sobre los patrones de comunicación, y un acceso no autorizado podría permitir a los atacantes identificar a las personas que se encuentran bajo vigilancia del FBI.

El FBI y la Agencia de Seguridad Cibernética y de Infraestructuras (CISA) no han emitido ningún comunicado público. Según las leyes federales de seguridad de datos, una filtración se considera un «incidente grave» cuando implica la divulgación de información sensible que podría perjudicar la seguridad nacional, las relaciones exteriores, la economía, las libertades civiles o la salud pública.

Fuente

Cómo puede afectar a su empresa

Los actores maliciosos respaldados por Estados atacan cada vez más las infraestructuras críticas y los sistemas gubernamentales sensibles con el fin de obtener información estratégica. Las organizaciones que colaboran con organismos gubernamentales deben reforzar sus defensas para evitar convertirse en puntos de entrada indirectos para este tipo de ataques. La implementación de controles de acceso estrictos, una supervisión continua y un enfoque de «confianza cero» puede ayudar a reducir la vulnerabilidad y a detectar actividades sospechosas de forma temprana.

Norteamérica

Hasbro

Industria: Medios de comunicación, deportes y entretenimiento Problema: Hackeo

El gigante estadounidense de los juguetes y el entretenimiento Hasbro se ha visto obligado a desconectar algunos de sus sistemas tras sufrir un ciberataque y ha advertido de que podría tardar varias semanas en resolver completamente el incidente.

Hasbro, propietaria de importantes marcas como Transformers, Peppa Pig, Nerf y Dungeons & Dragons, detectó la intrusión el 28 de marzo y desconectó los sistemas afectados como medida de precaución. En un documento presentado ante la Comisión de Valores y Bolsa de Estados Unidos el 1 de abril, la empresa indicó que ha activado planes de continuidad del negocio para seguir recibiendo pedidos, enviando productos y manteniendo las operaciones clave durante la interrupción.

La empresa no ha revelado públicamente la naturaleza del ataque ni ha confirmado si ha recibido alguna comunicación de los autores del ataque, incluidas posibles demandas de rescate.

Fuente

Cómo puede afectar a su empresa

A medida que las ciberamenazas aumentan en frecuencia y complejidad, las organizaciones deben contar con una estrategia sólida de continuidad del negocio y recuperación ante desastres (BCDR). Esto garantiza que puedan recuperarse rápidamente de las interrupciones y continuar con sus operaciones sin que se produzcan paradas prolongadas ni se vea afectado el servicio.

Norteamérica

Cisco

Sector: Tecnología Explotación: Ataque a la cadena de suministro

Según se ha informado, Cisco sufrió un ciberataque después de que unos ciberdelincuentes utilizaran credenciales robadas en un reciente ataque a la cadena de suministro de Trivy para acceder a su entorno de desarrollo interno y sustraer el código fuente.

El incidente se deriva de un ataque a la cadena de suministro dirigido contra Trivy, un escáner de vulnerabilidades de código abierto, en el que los atacantes comprometieron su canal de GitHub para distribuir malware destinado a robar credenciales a través de versiones oficiales y GitHub Actions. Los informes indican que los atacantes aprovecharon la GitHub Action maliciosa para acceder al entorno de compilación y desarrollo de Cisco, lo que afectó a múltiples sistemas, incluidas las estaciones de trabajo de los desarrolladores y del laboratorio.

Según se ha informado, como consecuencia de la filtración, se sustrajeron varias claves de AWS que se utilizaron para llevar a cabo actividades no autorizadas en un número limitado de cuentas de AWS de Cisco. Desde entonces, Cisco ha aislado los sistemas afectados, ha iniciado procesos de reinstalación del sistema operativo y ha comenzado a rotar las credenciales en los entornos afectados.

Fuente

Cómo puede afectar a su empresa

Los ataques a la cadena de suministro pueden tener un impacto generalizado, ya que el compromiso de una herramienta o dependencia de confianza puede dejar expuestas a múltiples organizaciones y entornos a la vez. Para reducir el riesgo, las organizaciones deben controlar estrictamente las integraciones de terceros, aplicar comprobaciones de integridad del código y supervisar continuamente los procesos de compilación y las credenciales de acceso para detectar cualquier actividad inusual.

Norteamérica

F5

Sector: Tecnología Vulnerabilidad: Vulnerabilidad de día cero

F5 ha publicado actualizaciones de seguridad para solucionar una vulnerabilidad crítica en BIG-IP Access Policy Manager (APM) que, según se informa, está siendo explotada activamente en la red.

Más de 14 000 instancias de F5 BIG-IP APM siguen expuestas en Internet, y los atacantes están aprovechando la vulnerabilidad de ejecución remota de código identificada como CVE-2025-53521, que tiene una puntuación CVSS de 9,8. La vulnerabilidad permite que el tráfico especialmente diseñado provoque la ejecución remota de código cuando hay una política de acceso habilitada en un servidor virtual. Clasificada inicialmente como un problema de denegación de servicio, fue reclasificada como una vulnerabilidad crítica de RCE tras nuevos hallazgos en marzo de 2026.

Se ha recomendado a los usuarios y administradores de los sistemas afectados que actualicen inmediatamente a las últimas versiones para reducir el riesgo de que se produzca un ataque.

Fuente

Cómo puede afectar a su empresa

Las vulnerabilidades sin parchear proporcionan a los atacantes un punto de acceso fácil a las redes de las organizaciones. La implementación de una gestión automatizada de parches ayuda a garantizar que las actualizaciones críticas se apliquen de forma rápida y sistemática, lo que reduce la exposición a exploits conocidos y minimiza el riesgo de un ataque a gran escala.

Asia y Pacífico

Nissan

Sector: Automoción Vulnerabilidad: ransomware y malware

El grupo de ransomware Everest ha revelado nuevos detalles sobre su ataque al gigante automovilístico Nissan, entre los que se incluyen supuestos registros de las negociaciones, lo que aumenta la presión sobre la empresa para que pague el rescate.

En enero de 2026, el grupo amenazó con filtrar 900 GB de datos internos de Nissan a menos que se pagara un rescate, y dio a la empresa cinco días para responder. Al no haberse realizado ningún pago, los atacantes han revelado ahora más detalles sobre la filtración, incluida información relacionada con sus negociaciones con la empresa.

El grupo afirma estar en posesión de copias completas diarias de la base de datos que abarcan un periodo de seis años, incluyendo datos de clientes de Nissan Financial Services, historiales de reparaciones, información sobre los empleados de los concesionarios, facturas de mayoristas e informes comerciales internos.

Fuente

Cómo puede afectar a su empresa

Dado que las amenazas de ransomware siguen aumentando, las organizaciones deben reforzar sus defensas para evitar pérdidas operativas y de datos. Pagar un rescate y confiar en que los atacantes cumplan su palabra no es una estrategia viable, ya que los datos pueden seguir siendo objeto de filtraciones o uso indebido. La supervisión proactiva de las amenazas y las copias de seguridad cifradas y sometidas a pruebas periódicas son fundamentales para detectar los ataques de forma temprana y permitir la recuperación sin depender del pago de rescates.

¿Te gusta lo que lees?

Suscríbete ahora para recibir cada semana noticias e información sobre seguridad en tu bandeja de entrada

Próximos webinars y eventos

Participa en nuestros próximos eventos y seminarios web para conocer las opiniones de los expertos, estrategias prácticas y las últimas tendencias en ciberseguridad.

MSP : conclusiones del MSP «El estado de MSP en 2026»

15 de abril de 2026, 11:00 a. m. EST

Cada vez es más difícil captar clientes, y estos esperan pruebas claras del valor que ofrecen los servicios. Únete a esta mesa redonda para conocer las principales conclusiones extraídas de más de 1.000 proveedores de servicios gestionados (MSP) y descubrir cómo las empresas más exitosas están adaptando sus servicios, operaciones y posicionamiento para impulsar el crecimiento.

Regístrese ahora

Optimización de Kaseya 365: seguridad unificada para los usuarios y automatización de alertas

28 de abril de 2026, 11:00 a. m. (hora británica)

La seguridad centrada en el usuario es ahora un elemento fundamental de MSP modernas MSP . La prevención, la respuesta y la recuperación deben orientarse hacia el factor humano para eliminar las brechas y reducir el riesgo. En esta sesión, aprenderá a utilizar INKY, SaaS Alerts, BullPhish ID, Dark Web ID SaaS Protection para reforzar la seguridad y optimizar la gestión de alertas dentro de Kaseya 365.

Regístrese ahora