Inicio > Noticias Seguridad > 🧠 Resumen diario de ciberseguridad – 2026-01-14

🧠 Resumen diario de ciberseguridad – 2026-01-14

miércoles, 14 de enero de 2026

📌 Resumen ejecutivo

  • 62 noticias analizadas en este informe.
  • Distribución: 35 críticas, 9 altas, 3 medias, 15 bajas/no relevantes.
  • Fuentes principales: info@thehackernews.com (The Hacker News), SANS Internet Storm Center, Múltiples fuentes….
  • Periodo analizado: no especificado – no especificado.
  • Contenido ordenado por prioridad (1→4) y orientado a impacto, riesgo operativo y acciones recomendadas.

🚨 Prioridad 1 (Crítica)

35

Campaña prolongada de web skimming roba tarjetas de crédito en páginas de pago online

Origen
info@thehackernews.com (The Hacker News)

Resumen
Investigadores de ciberseguridad han descubierto una campaña importante de web skimming activa desde enero de 2022, que afecta a varias redes de pago importantes como American Express, Diners Club, Discover, JCB Co., Ltd., Mastercard y UnionPay. Las organizaciones empresariales clientes de estos proveedores de pago son las más afectadas.

Enlace
Ver noticia

Extensión maliciosa de Chrome roba claves API de MEXC haciéndose pasar por herramienta de trading

Origen
info@thehackernews.com (The Hacker News)

Resumen
Investigadores de ciberseguridad revelaron una extensión maliciosa para Google Chrome llamada MEXC API Automator que roba claves API de MEXC, un exchange centralizado de criptomonedas disponible en más de 170 países. La extensión, con 29 descargas, se presenta como una herramienta para automatizar operaciones en la plataforma.

Enlace
Ver noticia

Nuevo malware avanzado VoidLink para Linux apunta a entornos cloud y contenedores

Origen
info@thehackernews.com (The Hacker News)

Resumen
Investigadores de ciberseguridad han revelado detalles de VoidLink, un framework de malware para Linux diseñado para acceso prolongado y sigiloso en entornos cloud y contenedores. Incluye loaders personalizados, implantes, rootkits y módulos, lo que representa un riesgo significativo para infraestructuras basadas en Linux en la nube.

Enlace
Ver noticia

ServiceNow corrige vulnerabilidad crítica en plataforma de IA que permitía suplantación de usuario sin autenticación

Origen
info@thehackernews.com (The Hacker News)

Resumen
ServiceNow ha corregido una vulnerabilidad crítica (CVE-2025-12420, CVSS 9.3) en su plataforma de inteligencia artificial que permitía a un usuario no autenticado suplantar a otro usuario y realizar acciones arbitrarias en su nombre.

Enlace
Ver noticia

Nueva campaña de malware entrega Remcos RAT mediante ataque multietapa en Windows

Origen
info@thehackernews.com (The Hacker News)

Resumen
Investigadores de ciberseguridad han revelado detalles de una nueva campaña llamada SHADOW#REACTOR que utiliza una cadena de ataque multietapa evasiva para entregar una herramienta de administración remota comercial llamada Remcos RAT y establecer acceso remoto persistente y encubierto. La cadena de infección sigue un camino de ejecución cuidadosamente orquestado: un lanzador VBS ofuscado ejecutado vía wscript.exe invoca otras etapas del ataque.

Enlace
Ver noticia

CISA advierte sobre explotación activa de vulnerabilidad en Gogs que permite ejecución de código

Origen
info@thehackernews.com (The Hacker News)

Resumen
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha advertido sobre la explotación activa de una vulnerabilidad de alta severidad en Gogs, catalogada como CVE-2025-8110 con una puntuación CVSS de 8.7. La falla consiste en un recorrido de ruta en el editor de archivos del repositorio que podría permitir la ejecución remota de código.

Enlace
Ver noticia

Vulnerabilidad MongoDB (CVE-2025-14847) – MongoBleed

Origen
Unit 42

Resumen
MongoDB ha divulgado la vulnerabilidad CVE-2025-14847, denominada MongoBleed. Se trata de una vulnerabilidad de divulgación de memoria sin autenticación con una puntuación CVSS de 8.7.

Enlace
Ver noticia

Ejecución remota de código en bibliotecas modernas de IA/ML de Apple, Salesforce y NVIDIA

Origen
Curtis Carmony

Resumen
Se identificaron vulnerabilidades de ejecución remota de código en bibliotecas open-source de IA/ML publicadas por Apple, Salesforce y NVIDIA.

Enlace
Ver noticia

El ejército de Ucrania es objetivo de nueva campaña de malware con temática benéfica

Origen
Bill Toulas

Resumen
Entre octubre y diciembre de 2025, oficiales de las Fuerzas de Defensa de Ucrania fueron atacados mediante una campaña con temática benéfica que distribuyó un malware backdoor denominado PluggyApe.

Enlace
Ver noticia

Violación de datos en Central Maine Healthcare expuso información de más de 145,000 personas

Origen
Bill Toulas

Resumen
Una violación de datos el año pasado en Central Maine Healthcare (CMH) expuso información sensible de más de 145,000 individuos.

Enlace
Ver noticia

Hospital belga AZ Monica cierra servidores tras ciberataque

Origen
Sergiu Gatlan

Resumen
El hospital belga AZ Monica se vio obligado a apagar todos sus servidores, cancelar procedimientos programados y transferir pacientes críticos debido a un ciberataque.

Enlace
Ver noticia

Microsoft lanza la actualización de seguridad extendida KB5073724 para Windows 10

Origen
Lawrence Abrams

Resumen
Microsoft ha lanzado la actualización de seguridad extendida KB5073724 para corregir las actualizaciones del Patch Tuesday, incluyendo la corrección de 3 vulnerabilidades zero-day y un arreglo para certificados Secure Boot que están por expirar.

Enlace
Ver noticia

Microsoft January 2026 Patch Tuesday soluciona 3 vulnerabilidades zero-day y 114 fallos

Origen
Lawrence Abrams

Resumen
Microsoft lanzó su actualización de seguridad de enero de 2026, corrigiendo 114 vulnerabilidades, entre ellas tres zero-days, dos de ellas divulgadas públicamente y una explotada activamente.

Enlace
Ver noticia

Betterment confirma brecha de datos tras ola de correos fraudulentos relacionados con criptomonedas

Origen
Bill Toulas

Resumen
Betterment, asesor de inversiones digital en EE.UU., confirmó que hackers vulneraron sus sistemas y enviaron mensajes falsos relacionados con criptomonedas a algunos clientes.

Enlace
Ver noticia

Empleados de Target confirman que el código fuente filtrado es auténtico

Origen
Ax Sharma

Resumen
Varios empleados actuales y anteriores de Target confirmaron que muestras de código fuente filtradas por un actor de amenazas coinciden con sistemas internos reales. La empresa implementó un bloqueo acelerado de su servidor Git, requiriendo acceso VPN, tras ser contactada por BleepingComputer.

Enlace
Ver noticia

Adobe parchea vulnerabilidad crítica de Apache Tika en ColdFusion

Origen
Ionut Arghire

Resumen
Adobe ha lanzado parches para 25 vulnerabilidades en sus productos, incluyendo una falla crítica en Apache Tika que afecta a ColdFusion.

Enlace
Ver noticia

Microsoft parchea vulnerabilidad zero-day explotada en Windows y otras 111 vulnerabilidades

Origen
Eduard Kovacs

Resumen
Microsoft ha corregido dos vulnerabilidades que fueron divulgadas públicamente antes de que se lanzaran los parches, incluyendo un zero-day explotado activamente en Windows, además de otras 111 vulnerabilidades.

Enlace
Ver noticia

Después de Goldman, JPMorgan revela brecha de datos en firma legal

Origen
Eduard Kovacs

Resumen
La firma legal Fried Frank está informando a clientes de alto perfil sobre un reciente incidente de seguridad de datos.

Enlace
Ver noticia

Falla en chipset Wi-Fi de Broadcom permite a hackers interrumpir redes

Origen
Eduard Kovacs

Resumen
Se descubrió una vulnerabilidad en routers Asus que utilizan un chipset Wi-Fi de Broadcom, pero todos los dispositivos con este chipset son susceptibles a ataques que pueden interrumpir las redes.

Enlace
Ver noticia

Actualizaciones de seguridad de SAP en enero de 2026 corrigen vulnerabilidades críticas

Origen
Ionut Arghire

Resumen
SAP ha publicado 17 notas de seguridad, incluyendo cuatro que abordan vulnerabilidades críticas de inyección SQL, ejecución remota de código (RCE) e inyección de código.

Enlace
Ver noticia

Empresa energética española Endesa hackeada con robo de datos sensibles

Origen
Ionut Arghire

Resumen
Hackers robaron información completa de clientes, incluyendo datos de contacto, números de identidad nacional y detalles de pago.

Enlace
Ver noticia

Taiwan Endures Greater Cyber Pressure From China

Origen
Robert Lemos, Contributing Writer

Resumen
Los ciberataques chinos contra infraestructuras críticas de Taiwán, incluyendo servicios energéticos y hospitales, aumentaron un 6% en 2025, con un promedio de 2.63 millones de ataques diarios.

Enlace
Ver noticia

'La vulnerabilidad de IA más grave hasta la fecha' afecta a ServiceNow

Origen
Nate Nelson, Contributing Writer

Resumen
ServiceNow integró IA agente en un chatbot heredado sin suficientes protecciones, exponiendo datos de clientes y sistemas conectados.

Enlace
Ver noticia

Microsoft inicia 2026 con fuerza: un zero-day recién explotado

Origen
Jai Vijayan, Contributing Writer

Resumen
El primer Patch Tuesday del año de Microsoft incluye correcciones para 112 vulnerabilidades (CVE), casi el doble que el mes anterior, destacando un zero-day recién explotado.

Enlace
Ver noticia

Attackers Abuse Python, Cloudflare to Deliver AsyncRAT

Origen
Elizabeth Montalbano, Contributing Writer

Resumen
Campaña de phishing que utiliza servicios legítimos en la nube y herramientas de código abierto para distribuir el malware AsyncRAT, evadiendo detección y ganando confianza.

Enlace
Ver noticia

Microsoft Patch Tuesday enero 2026: vulnerabilidades críticas, zero day explotado y actualizaciones SAP, Mozilla y Oracle

Origen
Múltiples fuentes

Resumen
Microsoft lanzó su primer Patch Tuesday de 2026 con ocho vulnerabilidades críticas, incluyendo un zero day en Desktop Windows Manager (CVE-2026-20805) ya explotado activamente que permite a atacantes locales con bajos privilegios acceder a información en memoria para facilitar ataques encadenados. Destacan también vulnerabilidades graves en SharePoint, Windows Routing and Remote Access Service (CVE-2026-20868), y varias elevaciones de privilegio y ejecución remota de código en componentes clave de Windows. Se advierte sobre la expiración de certificados Secure Boot de 2011 que puede permitir bypass de seguridad si no se actualizan antes de junio/octubre. SAP publicó 19 parches, incluyendo una inyección SQL crítica (CVSS 9.9) en S/4HANA que permite compromiso total por usuarios con bajos privilegios. Mozilla corrigió 34 CVEs en Firefox, con dos vulnerabilidades posiblemente explotadas. Oracle prepara su primer gran día de parches anual para el 20 de enero. Se recomienda aplicar parches con urgencia, limitar accesos locales y monitorizar actividades sospechosas para mitigar riesgos operativos y regulatorios.

Enlace
Ver noticia

Grupos de ransomware presionan a sus víctimas con amenazas de incumplimiento normativo

Origen
CSO Online / Akamai / SailPoint / G DATA

Resumen
Los ataques de ransomware continúan siendo una de las técnicas más comunes. Recientemente, se observa un aumento en la táctica de amenazar a las víctimas con reportes de incumplimientos regulatorios, como violaciones a la GDPR, ante las autoridades. Grupos como Anubis y Ransomhub se enfocan en sectores con altos riesgos de cumplimiento, como el sanitario, y utilizan esta doble extorsión para aumentar la presión. El uso de herramientas de inteligencia artificial permite a los atacantes identificar rápidamente documentos con posibles infracciones, acelerando y sofisticando los ataques. Esto genera un dilema para las empresas entre pagar rescates o enfrentar potenciales sanciones regulatorias y daños reputacionales. La amenaza de denuncias anónimas ante autoridades se ha convertido en una práctica estándar de los cárteles de ransomware, complicando la gestión de incidentes y aumentando el riesgo operativo.

Enlace
Ver noticia

Falla de alta severidad en software de Broadcom permite denegación de servicio WiFi con un solo paquete

Origen
Cybersecurity Research Center (CyRC) y Black Duck

Resumen
Una vulnerabilidad grave en el software del chipset WiFi de Broadcom permite a un atacante dentro del rango de radio desconectar completamente redes inalámbricas de 5 GHz enviando un único paquete malicioso. Esto obliga a reiniciar manualmente los routers para restaurar la conectividad. La falla, detectada mediante fuzzing del protocolo 802.11, afecta a múltiples dispositivos que usan este chipset, incluyendo routers ASUS. No requiere autenticación y funciona independientemente de la configuración de seguridad inalámbrica. Broadcom ha emitido un parche para fabricantes y ASUS ha lanzado firmware corregido, aunque no hay lista pública completa de dispositivos afectados. La vulnerabilidad tiene un CVSS 8.4 (alto) y su explotación puede repetirse indefinidamente, causando interrupciones significativas y facilitando ataques de tipo “evil twin”. Se recomienda segmentar redes, auditar puntos de acceso obsoletos y priorizar actualizaciones según criticidad.

Enlace
Ver noticia

Microsoft’s January 2026 Patch Tuesday aborda 113 CVEs, incluyendo dos zero-days, uno explotado en la naturaleza (CVE-2026-20805)

Origen
Research Special Operations

Resumen
Microsoft lanzó su actualización de seguridad de enero de 2026 corrigiendo 113 vulnerabilidades, con 8 críticas y 105 importantes. Destacan dos zero-days en Desktop Window Manager, uno explotado activamente (CVE-2026-20805). También se corrigieron vulnerabilidades críticas de ejecución remota de código en Microsoft Office (CVE-2026-20952 y CVE-2026-20953) y vulnerabilidades importantes de ejecución remota en Windows NTFS (CVE-2026-20840 y CVE-2026-20922). Además, se aborda una vulnerabilidad de bypass en Secure Boot por expiración de certificados (CVE-2026-21265). Se recomienda aplicar los parches urgentemente para mitigar riesgos de explotación.

Enlace
Ver noticia

CISA añade una vulnerabilidad conocida explotada a su catálogo

Origen
CISA

Resumen
CISA ha añadido la vulnerabilidad CVE-2026-20805, una falla de divulgación de información en Microsoft Windows, a su Catálogo de Vulnerabilidades Conocidas Explotadas (KEV) debido a evidencia de explotación activa. Esta vulnerabilidad representa un vector frecuente de ataque para actores maliciosos y supone un riesgo significativo para las entidades federales. Se recomienda a todas las organizaciones priorizar la remediación oportuna de estas vulnerabilidades para reducir la exposición a ciberataques.

Enlace
Ver noticia

Vulnerabilidad crítica SQL Injection en Rockwell Automation FactoryTalk DataMosaix Private Cloud (CVE-2025-12807)

Origen
CISA

Resumen
Se ha identificado una vulnerabilidad crítica (CVE-2025-12807) en Rockwell Automation FactoryTalk DataMosaix Private Cloud que permite a usuarios con bajos privilegios realizar operaciones sensibles no autorizadas en la base de datos mediante inyección SQL a través de APIs expuestas. Afecta a las versiones 7.11, 8.00 y 8.01. El CVSS es 8.8 (alto). Se recomienda actualizar a la versión 8.01.02 o superior y aplicar buenas prácticas de seguridad para mitigar riesgos. No se reporta explotación pública activa hasta la fecha.

Enlace
Ver noticia

Múltiples vulnerabilidades en Google Chrome podrían permitir ejecución arbitraria de código

Origen
Múltiples fuentes

Resumen
Se han descubierto múltiples vulnerabilidades en Google Chrome, siendo la más grave la posibilidad de ejecución arbitraria de código en el contexto del usuario conectado. La explotación exitosa podría permitir a un atacante instalar programas, modificar o eliminar datos, o crear nuevas cuentas con derechos completos de usuario, dependiendo de los privilegios del usuario afectado.

Enlace
Ver noticia

Múltiples vulnerabilidades en productos Fortinet podrían permitir ejecución arbitraria de código

Origen
CISecurity

Resumen
Se han descubierto múltiples vulnerabilidades en productos Fortinet, incluyendo FortiSandbox, FortiWeb, FortiVoice, FortiOS, FortiProxy, FortiClientEMS, FortiSwitchManager y FortiFone. La más grave permitiría la ejecución arbitraria de código en el contexto de la cuenta de servicio afectada, lo que podría permitir a un atacante instalar programas, modificar o eliminar datos, o crear nuevas cuentas con derechos completos, dependiendo de los privilegios de la cuenta comprometida.

Enlace
Ver noticia

Parches críticos publicados para productos Microsoft con vulnerabilidades de ejecución remota de código

Origen
Múltiples fuentes

Resumen
Se han descubierto múltiples vulnerabilidades en productos de Microsoft, la más grave permite la ejecución remota de código con privilegios del usuario conectado, lo que podría permitir instalar programas, modificar o eliminar datos y crear cuentas con derechos completos. Usuarios con menos privilegios podrían verse menos afectados.

Enlace
Ver noticia

Múltiples vulnerabilidades en productos de Mozilla podrían permitir ejecución arbitraria de código

Origen
CISecurity

Resumen
Se han descubierto múltiples vulnerabilidades en productos de Mozilla, incluyendo Firefox, Firefox ESR, Thunderbird y Thunderbird ESR. La más grave podría permitir la ejecución arbitraria de código, lo que permitiría a un atacante instalar programas, modificar o eliminar datos, o crear cuentas con derechos completos según los privilegios del usuario afectado.

Enlace
Ver noticia

⚠️ Prioridad 2 (Alta)

9

Resumen del Patch Tuesday de Microsoft de enero 2026: 113 vulnerabilidades parcheadas

Origen
Múltiples fuentes

Resumen
Microsoft lanzó parches para 113 vulnerabilidades, incluyendo una que afectaba al navegador Edge y que fue corregida también en Chromium.

Enlace
Ver noticia

Nuevo framework de malware VoidLink apunta a servidores Linux en la nube

Origen
Bill Toulas

Resumen
Se ha descubierto un nuevo framework avanzado de malware nativo para Linux llamado VoidLink, que se enfoca en entornos en la nube. Proporciona a los atacantes cargadores personalizados, implantes, rootkits y plugins diseñados para infraestructuras modernas.

Enlace
Ver noticia

Actualizaciones acumulativas Windows 11 KB5074109 y KB5073455 lanzadas

Origen
Mayank Parmar

Resumen
Microsoft ha lanzado las actualizaciones acumulativas KB5074109 y KB5073455 para Windows 11 versiones 25H2/24H2 y 23H2 para corregir vulnerabilidades de seguridad, errores y añadir nuevas funcionalidades.

Enlace
Ver noticia

Táctica convincente de respuesta en comentarios de LinkedIn usada en nuevo phishing

Origen
Ax Sharma

Resumen
Estafadores están inundando publicaciones de LinkedIn con comentarios falsos de 'respuesta' que parecen provenir de la plataforma, advirtiendo sobre supuestas violaciones de políticas y urgendo a los usuarios a hacer clic en enlaces externos. Algunos incluso abusan del acortador oficial lnkd.in de LinkedIn, dificultando la detección del phishing.

Enlace
Ver noticia

Botnet GoBruteforcer dirigido a proyectos de criptomonedas y blockchain

Origen
Ionut Arghire

Resumen
El botnet se propaga mediante despliegues de servidores generados por IA que utilizan credenciales débiles y pilas web obsoletas, afectando proyectos de criptomonedas y blockchain.

Enlace
Ver noticia

Hacker holandés de puerto condenado a prisión

Origen
Ionut Arghire

Resumen
Un individuo de 44 años instaló malware de acceso remoto en los sistemas de una empresa logística con ayuda de empleados.

Enlace
Ver noticia

Shadow#Reactor usa archivos de texto para entregar Remcos RAT

Origen
Alexander Culafi

Resumen
Los atacantes utilizan un mecanismo sofisticado de entrega mediante archivos solo de texto para desplegar el RAT Remcos, demostrando una forma ingeniosa de evadir herramientas defensivas y aprovechar las utilidades propias del objetivo.

Enlace
Ver noticia

Vulnerabilidades en YoSmart YoLink Smart Hub permiten control remoto y robo de datos

Origen
CISA

Resumen
Se reportan múltiples vulnerabilidades en YoSmart YoLink Smart Hub que permiten a un atacante controlar remotamente dispositivos de hogares inteligentes, interceptar datos sensibles y secuestrar sesiones. Afectan al servidor YoSmart (CVE-2025-59449, CVE-2025-59451), al Smart Hub (CVE-2025-59452) y a la aplicación móvil (CVE-2025-59448). Las vulnerabilidades incluyen autorización incorrecta, generación de números predecibles y transmisión en texto claro. No se reporta explotación activa. YoSmart ha corregido las vulnerabilidades en actualizaciones automáticas o recomienda actualizar a versiones específicas. CISA recomienda minimizar exposición de dispositivos, usar VPNs actualizadas y seguir buenas prácticas de ciberseguridad.

Enlace
Ver noticia

Vulnerabilidad CVE-2025-9368 en Rockwell Automation 432ES-IG3 Series A causa denegación de servicio

Origen
CISA

Resumen
Se ha identificado una vulnerabilidad en Rockwell Automation 432ES-IG3 Series A (CVE-2025-9368) que afecta la interfaz GuardLink EtherNet/IP y puede provocar una condición de denegación de servicio que requiere un ciclo de energía manual para recuperar el dispositivo. El CVSS es 7.5 (alto). Rockwell Automation recomienda actualizar a la versión V2.001.9 o posterior. No se reporta explotación pública activa hasta la fecha. Se aconseja minimizar la exposición en red y aplicar buenas prácticas de seguridad para sistemas de control industrial.

Enlace
Ver noticia

ℹ️ Prioridad 3 (Media)

3

Microsoft lanza nuevas actualizaciones para reemplazar certificados Secure Boot que expiran en Windows

Origen
Sergiu Gatlan

Resumen
Microsoft ha comenzado a desplegar nuevos certificados Secure Boot que se instalarán automáticamente en sistemas Windows 11 versiones 24H2 y 25H2 elegibles para reemplazar certificados que están por expirar.

Enlace
Ver noticia

El riesgo en ciberseguridad se acelerará este año, impulsado en parte por la IA, según el Foro Económico Mundial

Origen
World Economic Forum (WEF)

Resumen
El Foro Económico Mundial advierte que en 2026 el riesgo en ciberseguridad aumentará debido a la inteligencia artificial, la fragmentación geopolítica y la complejidad de las cadenas de suministro. El informe destaca que el 87% de los encuestados percibe un aumento en vulnerabilidades relacionadas con IA, junto con fraudes, phishing, interrupciones en la cadena de suministro y explotación de vulnerabilidades de software. La confianza en la preparación nacional para incidentes cibernéticos graves sigue disminuyendo. Se enfatiza la necesidad de fortalecer la resiliencia colectiva y equilibrar la automatización con supervisión humana para evitar riesgos derivados de la IA mal implementada. Además, se anticipan nuevas amenazas tecnológicas hacia 2030, como sistemas autónomos y tecnologías cuánticas, que modificarán el panorama de riesgos. El informe subraya que la ciberseguridad requiere liderazgo decisivo, responsabilidad compartida y colaboración global.

Enlace
Ver noticia

Para la seguridad de aplicaciones: SCA, SAST, DAST y MAST. ¿Qué sigue?

Origen
Sunil Gentyala

Resumen
El artículo analiza la evolución de las herramientas clásicas de seguridad de aplicaciones (SCA, SAST, DAST y MAST) hacia un enfoque centrado en la postura de seguridad, la procedencia y la prueba. Destaca la importancia de la gestión de la postura de seguridad de aplicaciones (ASPM) para unificar y priorizar hallazgos en todo el ciclo de vida del desarrollo, la adopción del marco SLSA para garantizar la integridad de la cadena de suministro de software, y la maduración de los SBOMs como controles operativos firmados y validados en despliegue. Se enfatiza la necesidad de protección en tiempo de ejecución con RASP y la integración de telemetría para mejorar la respuesta a incidentes. Además, se aborda la seguridad en ecosistemas de IA, con recomendaciones de NIST y la adopción de lenguajes seguros en memoria para eliminar clases enteras de vulnerabilidades. Finalmente, se propone un modelo operativo para entornos regulados que incluye ASPM, rigor en la cadena de suministro, protección en tiempo de ejecución, gestión de secretos, programas de seguridad para IA y políticas de lenguaje.

Enlace
Ver noticia

🗂️ Prioridad 4 (Baja / No relevante)

15

[Webinar] Securing Agentic AI: From MCPs and Tool Access to Shadow API Key Sprawl

Origen
info@thehackernews.com (The Hacker News)

Resumen
Webinar que aborda la seguridad en flujos de trabajo con agentes de IA que ejecutan código automáticamente, destacando la brecha de seguridad en el control de máquinas y la gestión de claves API.

Enlace
Ver noticia

Qué debemos aprender de cómo los atacantes aprovecharon la IA en 2025

Origen
info@thehackernews.com (The Hacker News)

Resumen
En 2025, los ataques más efectivos siguen explotando los mismos puntos de entrada que en 2015, a pesar de las nuevas tendencias como ataques potenciados por IA, cifrado resistente a la computación cuántica y arquitecturas de confianza cero. Los atacantes optimizan técnicas básicas mientras los defensores persiguen nuevas amenazas.

Enlace
Ver noticia

ISC Stormcast For Wednesday, January 14th, 2026

Origen
SANS Internet Storm Center

Resumen
Resumen diario de amenazas y eventos de ciberseguridad del 14 de enero de 2026 por SANS Internet Storm Center.

Enlace
Ver noticia

Who Decides Who Doesn’t Deserve Privacy?

Origen
Troy Hunt

Resumen
Reflexión sobre la brecha de datos de Ashley Madison, destacando su relevancia histórica y las implicaciones sobre la privacidad.

Enlace
Ver noticia

Google confirma error en Android que causa problemas con las teclas de volumen

Origen
Sergiu Gatlan

Resumen
Google ha confirmado un error de software que impide que las teclas de volumen funcionen correctamente en dispositivos Android con funciones de accesibilidad activadas.

Enlace
Ver noticia

CrowdStrike adquirirá la firma de seguridad de navegadores Seraphic por 420 millones de dólares

Origen
Mike Lennon

Resumen
CrowdStrike anunció la adquisición de Seraphic, una empresa de seguridad para navegadores, por 420 millones de dólares, menos de una semana después de acordar la compra de la startup de seguridad de identidad SGNL por 740 millones de dólares.

Enlace
Ver noticia

Cyber Insights 2026: Gestión de la Superficie de Ataque Externa

Origen
Kevin Townsend

Resumen
La inteligencia artificial ayudará a las empresas a identificar su superficie de ataque externa, pero también facilitará a los actores maliciosos localizar y atacar los puntos débiles.

Enlace
Ver noticia

1980s Hacker Manifesto

Origen
Bruce Schneier

Resumen
Hace cuarenta años, The Mentor—Loyd Blankenship—publicó “La conciencia de un hacker” en Phrack, un manifiesto que defiende la curiosidad y el conocimiento en el mundo digital, criticando la criminalización de los hackers y destacando la búsqueda de conocimiento sin prejuicios.

Enlace
Ver noticia

Are you dead?, AI Hellscape, Copilot, Blue Delta, Quishing, Confer, Aaran Leyland… – SWN #546

Origen
Security Weekly

Resumen
Resumen del episodio que cubre temas variados como AI Hellscape, la desinstalación de Copilot, Blue Delta, predicciones para 2026, campañas de quishing, Confer y Aaran Leyland. Contenido principalmente informativo y de análisis general en ciberseguridad.

Enlace
Ver noticia

Secure By Design Is Better Than Secure By Myth – Bob Lord – ASW #365

Origen
Bob Lord – Security Weekly

Resumen
Bob Lord analiza cómo los mitos y errores de seguridad en noticias y consejos pueden perjudicar la seguridad real y destaca la importancia de construir software seguro desde su diseño.

Enlace
Ver noticia

Crisis de sucesión de CISO destaca cómo la rotación amplifica los riesgos de seguridad

Origen
Joan Goodchild

Resumen
Cuando el liderazgo en ciberseguridad cambia demasiado rápido, el riesgo no se reinicia, sino que se acumula.

Enlace
Ver noticia

Cómo Microsoft integra privacidad y seguridad para trabajar de la mano

Origen
Terrell Cox

Resumen
Microsoft explica cómo combina privacidad y seguridad mediante herramientas avanzadas y cumplimiento global para proteger datos y generar confianza.

Enlace
Ver noticia

Anuncio del retiro de la plataforma OWASP Meetup

Origen
OWASP

Resumen
OWASP anuncia el retiro de la plataforma Meetup a partir del 31 de enero de 2026 debido a un aumento significativo en los costos de renovación que triplicarían el gasto para 2027. La organización migrará la gestión de reuniones de capítulos a su nuevo sitio web, que mejorará la usabilidad y reducirá la complejidad operativa. Inicialmente, algunas funcionalidades actuales de Meetup no estarán disponibles, pero se desarrollarán con la ayuda de los líderes de capítulos. Se enfatiza el cumplimiento con GDPR y la privacidad de los asistentes. Esta decisión impacta a asistentes y líderes de capítulos y busca evitar recortes en otros programas de OWASP.

Enlace
Ver noticia

Security-KPIs und -KRIs: So messen Sie Cybersicherheit

Origen
no especificado

Resumen
El artículo explica cómo medir la ciberseguridad mediante KPIs y KRIs para facilitar la toma de decisiones en las organizaciones. Describe cinco categorías clave para medir la seguridad IT: controles, activos, vulnerabilidades, eventos de amenaza e incidentes de seguridad. Propone un ciclo de medición en cinco pasos: definir requisitos, seleccionar indicadores clave, identificar métricas, recopilar y analizar datos, y reportar indicadores a los responsables. Destaca la importancia de comunicar resultados claros y adaptarse a cambios en las necesidades del negocio para mejorar la gestión del riesgo cibernético.

Enlace
Ver noticia

Top 10 proveedores para seguridad habilitada con IA según CISOs

Origen
CSO Online

Resumen
Estudio de prioridades de seguridad 2025 revela que los CISOs prefieren proveedores consolidados para soluciones de seguridad con IA. Cisco, Microsoft y Google lideran la lista, destacando innovaciones en modelos de IA para análisis de amenazas, detección y respuesta, y gestión de identidades. Otros proveedores destacados incluyen Akamai, IBM, Abnormal AI, CrowdStrike, Arctic Wolf, Cloudflare y Broadcom, que ofrecen desde protección contra phishing hasta plataformas de detección y respuesta gestionadas (MDR) y seguridad en la nube. La lista refleja percepción de liderazgo, no necesariamente uso actual.

Enlace
Ver noticia

Resumen generado automáticamente. Uso interno.

Enviar a un amigo: Share this page via Email
Categories: Noticias Seguridad Tags:
Comentarios cerrados.