La semana en brechas de seguridad

Esta semana: la filtración de datos de la Universidad de Pensilvania deja al descubierto la información de 1,2 millones de personas; una campaña masiva de phishing se hace pasar por Booking.com para atacar a hoteles; y Google advierte a los usuarios sobre seis estafas importantes que se están extendiendo por la red.

Estados Unidos

La Universidad de Pensilvania

Sector: Educación Explotación: Hackeo

La Universidad de Pensilvania confirmó el 5 de noviembre una filtración masiva de datos que dejó al descubierto la información personal de estudiantes, antiguos alumnos, personal y miembros de la comunidad. Según se ha informado, la filtración afectó a más de 1,2 millones de registros.

El incidente cibernético salió a la luz el 31 de octubre, cuando varios miembros de la comunidad de la Universidad de Pensilvania recibieron correos electrónicos que afirmaban proceder de la Escuela de Posgrado en Educación (GSE) de la universidad. Posteriormente, la universidad confirmó que se habían visto comprometidos ciertos sistemas relacionados con sus actividades de desarrollo y de antiguos alumnos. Los datos sustraídos incluyen información de identificación personal (PII) —algunos de los cuales se remontan a décadas atrás— junto con datos bancarios. Sin embargo, la universidad afirmó que en la filtración no se vio afectada ninguna información médica.

Según Penn, el ataque comenzó con una estafa de ingeniería social. Al tener conocimiento del incidente, el personal de la universidad bloqueó rápidamente los sistemas afectados, pero no pudo impedir que se enviaran los correos electrónicos fraudulentos ni que se sustrajera la información confidencial.

Fuente

Cómo puede afectar a su empresa

Los informes apuntan a que la ausencia de autenticación multifactorial (MFA) en algunas cuentas podría haber proporcionado al atacante una vía de acceso en esta filtración. Esto pone de relieve la importancia de exigir la autenticación multifactorial en todas las cuentas de usuario y de implementar controles de acceso más estrictos. Estas medidas, sencillas pero fundamentales, pueden reducir en gran medida el riesgo de accesos no autorizados y limitar los daños causados por los ataques de ingeniería social.

Estados Unidos

Oglethorpe

Sector: Sanidad Explotación: Hackeo

Oglethorpe, una red con sede en Florida dedicada a la prestación de servicios de salud mental y tratamiento de adicciones, ha revelado una grave filtración de datos que ha afectado a más de 92 000 personas.

El proveedor, que cuenta con centros en Florida, Luisiana y Ohio, notificó a los pacientes que su información médica protegida (PHI) había sido sustraída por piratas informáticos. Según un escrito presentado ante la Fiscalía General de Maine, el incidente de ciberseguridad comenzó el 15 de mayo y se detectó el 6 de junio. Tras una investigación que concluyó el 23 de octubre, se descubrió que se habían visto comprometidos datos confidenciales, entre los que se incluyen nombres, fechas de nacimiento, números de la Seguridad Social, números de permiso de conducir e información médica.

Oglethorpe se enfrenta ahora a un número cada vez mayor de problemas legales, ya que los pacientes están empezando a presentar demandas, alegando preocupaciones por el robo de identidad, el fraude y el uso indebido de sus datos personales.

Fuente

Cómo puede afectar a su empresa

Las organizaciones sanitarias siguen siendo uno de los principales objetivos de los ciberdelincuentes debido al gran valor que tienen los datos médicos y personales. Este incidente pone de relieve la importancia de contar con medidas sólidas de gobernanza de datos —como un cifrado robusto, la detección oportuna de amenazas y controles de acceso estrictos— para proteger la información de los pacientes y mantener la confianza.

Norteamérica

Booking.com

Sector: Hostelería y ocio Vulnerabilidad: Phishing

Una campaña de phishing a gran escala está dirigida al sector hotelero a nivel mundial, y los atacantes pretenden obtener acceso no autorizado a plataformas de reserva de hoteles, entre ellas Booking.com.

En esta campaña, se está engañando a los gerentes de hoteles para que visiten páginas de phishing similares a ClickFix, que roban sus credenciales de inicio de sesión e instalan el ransomware PureRAT. Los atacantes utilizan cuentas de correo electrónico comprometidas para enviar mensajes de spear-phishing muy convincentes que se hacen pasar por plataformas de reservas legítimas. Cuando el personal del hotel hace clic en estos enlaces, se le redirige a sitios web maliciosos que instalan el ransomware y recopilan credenciales.

En marcha desde abril de 2025, esta operación forma parte de una tendencia al alza de ataques de phishing contra los sistemas de reserva de hoteles. Los autores de estas amenazas venden las cuentas robadas de las plataformas de reserva en foros de ciberdelincuencia o las utilizan para enviar correos electrónicos fraudulentos a hoteles y huéspedes, cometiendo así fraudes financieros.

Fuente

Cómo puede afectar a su empresa

ClickFix es un marco de phishing que crea portales de inicio de sesión falsos para robar credenciales y propagar malware, como el ransomware. Para prevenir este tipo de ataques, las empresas deben formar a sus empleados para que identifiquen los intentos de phishing, aplicar la autenticación de dos factores (MFA) en todas las cuentas e implementar herramientas avanzadas de seguridad del correo electrónico para detectar y bloquear los enlaces maliciosos antes de que lleguen a los usuarios.

Norteamérica

Usuarios de Google

Sector: Tecnología Explotación: Hackeo

El equipo de Confianza y Seguridad de Google ha publicado un nuevo aviso sobre estafas dirigido a todos los usuarios, en el que se revelan unas cifras alarmantes: el 57% de los adultos se ha topado con una estafa en el último año, y el 23% ha declarado haber perdido dinero a causa de ello.

La empresa advirtió a sus usuarios sobre seis grandes tendencias de estafas a las que deben prestar atención: estafas de empleo en línea, esquemas de extorsión mediante reseñas negativas, estafas de suplantación de identidad de productos mediante inteligencia artificial (IA), aplicaciones y extensiones VPN maliciosas, estafas de recuperación de fondos tras un fraude y estafas relacionadas con las fiestas de fin de año. Google también señaló que los estafadores utilizan cada vez más herramientas de IA para ampliar y mejorar sus operaciones, lo que hace que sus estafas sean más difíciles de detectar.

Fuente

Cómo puede afectar a su empresa

A medida que los ciberdelincuentes utilizan la inteligencia artificial para lanzar estafas cada vez más sofisticadas, las empresas pueden recurrir a la misma tecnología para reforzar sus defensas. El uso de la inteligencia artificial para la supervisión continua, la detección de anomalías y la respuesta automatizada ayuda a las organizaciones a detectar las amenazas con mayor rapidez y a proteger las cuentas de los usuarios y los datos confidenciales de forma más eficaz.

Norteamérica

Monsta FTP

Sector: Tecnología Vulnerabilidad: Vulnerabilidad de día cero

Unos investigadores de seguridad han descubierto una vulnerabilidad de ejecución remota de código (RCE) que se está explotando activamente en Monsta FTP, un cliente de protocolo de transferencia de archivos (FTP) basado en web utilizado por instituciones financieras, empresas y usuarios particulares de todo el mundo.

Monsta FTP permite a los usuarios cargar, descargar y gestionar archivos de sitios web directamente desde un navegador. Esta comodidad lo ha convertido en una opción muy popular entre los usuarios como alternativa a la instalación de software independiente. Los investigadores han identificado ahora una vulnerabilidad crítica en Monsta FTP, registrada como CVE-2025-34299, que permite a los atacantes ejecutar código arbitrario en servidores vulnerables sin necesidad de autenticación.

Esta vulnerabilidad de ejecución remota (RCE) permite a un pirata informático engañar al sistema para que descargue un archivo que él controla y lo guarde en cualquier lugar del servidor. Ese nivel de acceso puede dar lugar a la compromisión total del servidor, al robo de datos o a la instalación de ransomware.

Fuente

Cómo puede afectar a su empresa

La ejecución remota de código en herramientas accesibles al público es uno de los riesgos más graves a los que puede enfrentarse una organización. Asegúrese de aplicar inmediatamente los parches a las aplicaciones web expuestas, restrinja el acceso de los administradores web y supervise los servidores para detectar descargas de archivos inusuales o nuevos servicios. La realización periódica de análisis de vulnerabilidades y la aplicación de controles estrictos en la implementación reducirán las oportunidades de los atacantes.

Estados Unidos

Organismos estatales de Nevada

Sector: Gobierno y sector público Explotación: Ransomware y malware

Un informe forense publicado por el estado de Nevada el 5 de noviembre confirmó que el ataque de ransomware de agosto se originó cuando un empleado estatal descargó por error una herramienta infectada con malware desde un sitio web falso.

El ataque de agosto fue un incidente a gran escala que afectó a más de 60 organismos estatales de Nevada, entre ellos el Departamento de Salud y Servicios Sociales, el Departamento de Vehículos Motorizados y el Departamento de Seguridad Pública. Los investigadores descubrieron que el ransomware se había infiltrado en la red el 14 de mayo y permaneció sin ser detectado durante varias semanas. El malware instaló una puerta trasera, lo que permitió a los piratas informáticos utilizar el Protocolo de Escritorio Remoto para acceder a sistemas críticos y archivos confidenciales.

Las autoridades de Nevada se negaron a pagar el rescate y lograron recuperar aproximadamente el 90% de los datos afectados. Sin embargo, el proceso de recuperación le costó al estado unos $1.3 millones de dólares.

Fuente

Cómo puede afectar a su empresa

Este incidente es un claro ejemplo de cómo un simple error de un empleado puede causar un daño enorme a una organización. Las empresas deben dar prioridad a la formación periódica de los usuarios para ayudar a los empleados a identificar sitios web falsos, descargas sospechosas e intentos de phishing.

¿Te gusta lo que lees?

Suscríbete ahora para recibir cada semana noticias e información sobre seguridad en tu bandeja de entrada

Próximos webinars y eventos

Participe en nuestros próximos eventos y webinars para conocer la opinión de expertos, estrategias prácticas y las últimas tendencias en ciberseguridad.

Kaseya 365 User en acción: el nuevo estándar para la protección de M365 y Google Workspace

14 de noviembre de 2025, 14:00 h (hora del Este)

Kaseya 365 User se ha mejorado aún más con Inky Email Security y Datto Backup para Microsoft Entra ID. Descubre cómo los proveedores de servicios gestionados (MSP) pueden ofrecer una protección completa para Microsoft 365 y Google Workspace, al tiempo que simplifican su infraestructura y aumentan la rentabilidad.

Regístrese ahora

Cómo poner orden en el caos del SaaS: cómo los MSP pueden convertir la proliferación de aplicaciones y la TI en la sombra en una fuente de beneficios

18 de noviembre de 2025, 14:00 h (hora del este)

Los MSP se enfrentan a retos cada vez mayores derivados de la «TI en la sombra», la proliferación descontrolada de aplicaciones y los costes ocultos. Únase a nuestros expertos para descubrir cómo recuperar el control sobre la proliferación de soluciones SaaS, reforzar la seguridad de estas y convertir la visibilidad en una nueva fuente de ingresos.

Regístrese ahora