Inicio > Noticias Seguridad > 🧠 Resumen diario de ciberseguridad – 2026-01-17

🧠 Resumen diario de ciberseguridad – 2026-01-17

sábado, 17 de enero de 2026

📌 Resumen ejecutivo

  • 39 noticias analizadas en este informe.
  • Distribución: 15 críticas, 6 altas, 5 medias, 13 bajas/no relevantes.
  • Fuentes principales: info@thehackernews.com (The Hacker News), Troy Hunt, Randy Stone….
  • Periodo analizado: no especificado – no especificado.
  • Contenido ordenado por prioridad (1→4) y orientado a impacto, riesgo operativo y acciones recomendadas.

🚨 Prioridad 1 (Crítica)

15

Cinco extensiones maliciosas de Chrome se hacen pasar por Workday y NetSuite para secuestrar cuentas

Origen
info@thehackernews.com (The Hacker News)

Resumen
Investigadores de ciberseguridad han descubierto cinco nuevas extensiones maliciosas para el navegador Google Chrome que se hacen pasar por plataformas de recursos humanos (HR) y planificación de recursos empresariales (ERP) como Workday, NetSuite y SuccessFactors para tomar control de cuentas de víctimas. Estas extensiones roban tokens de autenticación, bloquean capacidades de respuesta a incidentes y permiten el secuestro completo de cuentas.

Enlace
Ver noticia

Puerta trasera LOTUSLITE apunta a entidades políticas de EE.UU. usando phishing dirigido con temática venezolana

Origen
info@thehackernews.com (The Hacker News)

Resumen
Expertos en seguridad han revelado una nueva campaña que ha atacado entidades gubernamentales y políticas de EE.UU. mediante señuelos políticos para distribuir una puerta trasera llamada LOTUSLITE. La campaña utiliza archivos ZIP con temas relacionados con los recientes desarrollos geopolíticos entre EE.UU. y Venezuela para propagar el malware.

Enlace
Ver noticia

China-Linked APT Exploited Sitecore Zero-Day in Critical Infrastructure Intrusions

Origen
info@thehackernews.com (The Hacker News)

Resumen
Un actor de amenazas probablemente vinculado a China ha estado explotando una vulnerabilidad zero-day en Sitecore para atacar sectores de infraestructura crítica en Norteamérica desde al menos el año pasado. Cisco Talos identifica esta actividad bajo el nombre UAT-8837, considerándola una amenaza persistente avanzada (APT) con un nexo chino, basada en similitudes tácticas con otras campañas de actores de la región.

Enlace
Ver noticia

Hackers vinculados a China explotaron vulnerabilidad zero-day en Sitecore para acceso inicial

Origen
Bill Toulas

Resumen
Un actor avanzado de amenazas identificado como UAT-8837 y vinculado a China ha estado atacando sistemas de infraestructura crítica en Norteamérica, obteniendo acceso mediante la explotación de vulnerabilidades conocidas y zero-day.

Enlace
Ver noticia

Hackers están explotando una vulnerabilidad crítica en Fortinet FortiSIEM en ataques

Origen
Sergiu Gatlan

Resumen
Se ha detectado que atacantes están explotando activamente una vulnerabilidad crítica en Fortinet FortiSIEM utilizando código de explotación de prueba de concepto disponible públicamente.

Enlace
Ver noticia

Cisco finalmente corrige vulnerabilidad zero-day en AsyncOS explotada desde noviembre

Origen
Sergiu Gatlan

Resumen
Cisco ha parcheado una vulnerabilidad zero-day de máxima gravedad en AsyncOS que ha sido explotada activamente desde noviembre de 2025 en ataques dirigidos a dispositivos Secure Email Gateway (SEG).

Enlace
Ver noticia

Explotación de vulnerabilidad en FortiSIEM y ataque ruso a la red eléctrica polaca

Origen
SecurityWeek News

Resumen
Se reporta la explotación activa de una vulnerabilidad en FortiSIEM, un ataque a la red eléctrica de Polonia atribuido a Rusia, además de incidentes relacionados con secuestro de IA BodySnatcher, exposición de IPs en Telegram y sistemas de envío comprometidos por un investigador.

Enlace
Ver noticia

750,000 afectados por brecha de datos en organismo canadiense de supervisión de inversiones

Origen
Ionut Arghire

Resumen
El incidente comprometió la información personal de las firmas miembros de CIRO y sus empleados registrados.

Enlace
Ver noticia

Ataque WhisperPair deja millones de accesorios de audio vulnerables a secuestro

Origen
Ionut Arghire

Resumen
Una vulnerabilidad crítica afecta a accesorios de audio Bluetooth con implementaciones incorrectas de Google Fast Pair, permitiendo el secuestro de dispositivos.

Enlace
Ver noticia

Cisco corrige vulnerabilidad explotada por hackers chinos

Origen
Ionut Arghire

Resumen
La vulnerabilidad UAT-9686 fue explotada para desplegar la puerta trasera AquaShell en dispositivos Cisco con ciertos puertos abiertos a internet.

Enlace
Ver noticia

Más problemas para Fortinet: vulnerabilidad crítica en FortiSIEM explotada

Origen
Rob Wright

Resumen
Se ha divulgado la vulnerabilidad CVE-2025-64155, una falla de inyección de comandos en FortiSIEM, que está siendo explotada activamente por múltiples direcciones IP.

Enlace
Ver noticia

Cisco finalmente parchea vulnerabilidad zero-day crítica de siete semanas en productos Secure Email Gateway

Origen
Cisco

Resumen
Cisco ha parcheado una vulnerabilidad zero-day crítica (CVE-2025-20393) en su software AsyncOS para Secure Email Gateway (SEG) y Secure Email and Web Manager (SEWM). La falla permite a un atacante obtener privilegios root si la función Spam Quarantine está activada y expuesta a internet. La vulnerabilidad, con un CVSS de 10, fue explotada activamente desde al menos noviembre de 2025 por un actor vinculado a China (UAT-9686) que utiliza un mecanismo de persistencia llamado 'AquaShell'. El parche elimina la vulnerabilidad y cualquier persistencia asociada. Se recomienda actualizar a las versiones indicadas y contactar con el soporte técnico para verificar compromisos.

Enlace
Ver noticia

Vulnerabilidades de escalada de privilegios en Google Vertex AI permiten a usuarios con bajos permisos asumir roles de alto privilegio

Origen
XM Cyber, Múltiples fuentes

Resumen
Se han descubierto vulnerabilidades en Google Vertex AI que permiten a usuarios con permisos mínimos (como el rol Viewer) escalar privilegios y controlar cuentas de servicio con amplios permisos en el proyecto. Google considera este comportamiento 'funcionamiento previsto', lo que representa un riesgo grave para la seguridad, especialmente ante posibles amenazas internas. Expertos advierten que estas identidades gestionadas operan con permisos amplios y sin visibilidad ni control adecuados, dificultando la detección de abusos. Se recomienda a los CISOs implementar controles compensatorios y monitorear el comportamiento de estas cuentas como si fueran empleados privilegiados. Este hallazgo es una reiteración de problemas similares reportados en 2024 y refleja un fallo estructural en el modelo de confianza de la plataforma.

Enlace
Ver noticia

Vulnerabilidad crítica CVE-2026-23550 en plugin Modular DS permite acceso admin instantáneo en WordPress

Origen
Patchstack / Modular DS Vendor

Resumen
Investigadores confirmaron explotación activa de una vulnerabilidad crítica de escalada de privilegios en el plugin Modular DS para WordPress (CVE-2026-23550, CVSS 10.0). Permite a atacantes no autenticados obtener acceso administrativo completo en miles de sitios vulnerables mediante rutas API sin protección. El fallo afecta versiones 2.5.1 y anteriores. Ya se observaron ataques en la naturaleza antes de la publicación del parche 2.5.2 lanzado el 14 de enero de 2026. Se recomienda actualizar urgentemente y aplicar mitigaciones como 2FA y restricciones IP.

Enlace
Ver noticia

Riesgo interno en una era de volatilidad laboral

Origen
CSO Online

Resumen
Las presiones económicas, los despidos impulsados por la IA y la constante rotación organizacional están elevando el riesgo interno a su nivel más alto en años. La inestabilidad laboral erosiona la lealtad y aumenta los agravios, mientras que la rápida adopción de agentes de IA con acceso privilegiado amplifica las amenazas internas tanto humanas como de máquinas. Este fenómeno se agrava con la reducción de supervisión humana y despliegues apresurados sin controles adecuados, lo que puede facilitar la exfiltración silenciosa de datos y otros daños. Se destaca la necesidad de estrategias holísticas que integren análisis de comportamiento humano y de máquinas, gobernanza fuerte de identidades de máquinas y colaboración entre recursos humanos y seguridad para mitigar estos riesgos crecientes en 2026.

Enlace
Ver noticia

⚠️ Prioridad 2 (Alta)

6

El malware GootLoader usa entre 500 y 1.000 archivos ZIP concatenados para evadir la detección

Origen
info@thehackernews.com (The Hacker News)

Resumen
El cargador de malware JavaScript conocido como GootLoader ha sido detectado utilizando un archivo ZIP malformado que concatena entre 500 y 1.000 archivos para evadir las herramientas de detección y análisis.

Enlace
Ver noticia

CVE-2026-0227 PAN-OS: Denegación de Servicio (DoS) en Firewall GlobalProtect Gateway y Portal (Severidad: ALTA)

Origen
no especificado

Resumen
Vulnerabilidad de denegación de servicio en PAN-OS que afecta a GlobalProtect Gateway y Portal. Severidad alta.

Enlace
Ver noticia

Anatomía de un ataque: Los piratas de la nómina y el poder de la ingeniería social

Origen
Randy Stone

Resumen
Unit 42 analiza un ataque a la nómina impulsado por ingeniería social. Se explica cómo ocurrió la brecha y cómo proteger a la organización de amenazas similares.

Enlace
Ver noticia

Hackers de StealC comprometidos tras secuestro de paneles de control del malware por investigadores

Origen
Bill Toulas

Resumen
Una vulnerabilidad de cross-site scripting (XSS) en el panel de control web utilizado por los operadores del malware StealC permitió a investigadores observar sesiones activas y recopilar inteligencia sobre el hardware de los atacantes.

Enlace
Ver noticia

El líder del grupo ransomware Black Basta es incluido en la lista de 'Notificación Roja' de Interpol

Origen
Bill Toulas

Resumen
Las autoridades de Ucrania y Alemania confirmaron la identidad del líder del grupo ransomware Black Basta, quien ha sido añadido a la lista de buscados de Europol e Interpol.

Enlace
Ver noticia

Incremento de ransomware en telecomunicaciones y análisis de amenazas recientes

Origen
Rob Allen – Security Weekly

Resumen
Se reporta un aumento significativo en ataques de ransomware dirigidos al sector de telecomunicaciones, con análisis de amenazas recientes incluyendo actores como Miss Cleo, Whisperpair, Fortisiem, REDVDS y actividades de espionaje relacionadas con Google. Se discuten implicaciones para la seguridad y recomendaciones para mitigación.

Enlace
Ver noticia

ℹ️ Prioridad 3 (Media)

5

Microsoft: actualización de Windows 11 provoca bloqueos en Outlook para usuarios POP

Origen
Sergiu Gatlan

Resumen
Microsoft confirmó que la actualización de seguridad KB5074109 de enero para Windows 11 causa que el cliente clásico de Outlook se congele y deje de responder en usuarios con cuentas de correo POP.

Enlace
Ver noticia

Microsoft: Algunos PCs con Windows no se apagan tras actualización de enero

Origen
Sergiu Gatlan

Resumen
Microsoft confirmó un problema que impide que dispositivos con Windows 11 23H2 y System Guard Secure Launch habilitado se apaguen correctamente tras la actualización de enero.

Enlace
Ver noticia

Sistema de IA reduce el tiempo de reconstrucción de ataques de semanas a horas

Origen
Robert Lemos, Contributing Writer

Resumen
El sistema experto de ciberseguridad ALOHA del Pacific Northwest National Labs puede recrear ataques y probarlos contra la infraestructura de las organizaciones para fortalecer la defensa.

Enlace
Ver noticia

AppGuard critica las defensas exageradas basadas en IA y amplía su programa Insider Release para su plataforma de próxima generación

Origen
AppGuard Inc

Resumen
AppGuard publica un perfil destacando la creciente amenaza del malware potenciado por IA, que es más difícil de detectar y se adapta rápidamente para evadir defensas tradicionales. El informe señala la crisis de la brecha de detección y critica la dependencia excesiva en IA para detección, proponiendo en cambio una reducción del ataque en el endpoint mediante un enfoque de 'default-deny' o Zero Trust aplicado directamente en los procesos. AppGuard ofrece una solución con menos reglas y auto-adaptativa que ha demostrado eficacia real en organizaciones grandes y pequeñas, incluyendo una gran aerolínea que no ha sufrido brechas desde su implementación. Además, ha abierto un programa Insider Release para operadores veteranos que quieran probar su nueva plataforma ligera y consola en la nube.

Enlace
Ver noticia

WEF 2026: La inteligencia artificial sigue siendo el tema principal en ciberseguridad

Origen
CSO Online

Resumen
El informe Global Cybersecurity Outlook 2026 del Foro Económico Mundial (WEF) destaca que la inteligencia artificial (IA) es el principal impulsor de cambios en ciberseguridad, aumentando la superficie de ataque y creando nuevas vulnerabilidades que los controles tradicionales no pueden mitigar. Se observa un aumento en vulnerabilidades relacionadas con IA, fraude cibernético, phishing, interrupciones en la cadena de suministro y explotación de vulnerabilidades de software. La confianza en la preparación nacional para incidentes cibernéticos graves disminuye, con diferencias regionales significativas. El informe también señala desafíos en la adopción de IA para defensa, como falta de habilidades, necesidad de supervisión humana y riesgos asociados. Además, se identifican futuras amenazas emergentes como sistemas autónomos, tecnologías cuánticas y riesgos ciberfísicos. Se enfatiza la necesidad de gobernanza sólida, equilibrio entre automatización y juicio humano, y colaboración para fortalecer la resiliencia cibernética global.

Enlace
Ver noticia

🗂️ Prioridad 4 (Baja / No relevante)

13

Tu huella digital puede llevar directamente a tu puerta

Origen
info@thehackernews.com (The Hacker News)

Resumen
La información personal que compartes o que está disponible en línea, como nombre, dirección, teléfono, empleos anteriores y familiares, puede ser fácilmente encontrada y representa una amenaza oculta para la seguridad personal.

Enlace
Ver noticia

Weekly Update 486

Origen
Troy Hunt

Resumen
No especificado

Enlace
Ver noticia

ChatGPT Go subscription rolls out worldwide at $8, but it'll show you ads

Origen
Mayank Parmar

Resumen
OpenAI lanza la suscripción ChatGPT Go a nivel mundial por 8 dólares, ofreciendo 10 veces más mensajes pero con inclusión de anuncios.

Enlace
Ver noticia

OpenAI confirma que los nuevos anuncios en ChatGPT no influirán en las respuestas

Origen
Mayank Parmar

Resumen
OpenAI ha confirmado que ChatGPT incluirá anuncios en las próximas semanas, pero asegura que estos no influirán en las respuestas generadas por el modelo.

Enlace
Ver noticia

Verizon comienza a emitir créditos de $20 tras interrupción nacional

Origen
Lawrence Abrams

Resumen
Verizon ha comenzado a enviar mensajes de texto con instrucciones para canjear un crédito de $20 en la cuenta debido a la interrupción nacional del servicio inalámbrico la semana pasada.

Enlace
Ver noticia

Monnai Raises $12 Million for Identity and Risk Data Infrastructure

Origen
Ionut Arghire

Resumen
La empresa utilizará la inversión para acelerar la adopción de su solución entre instituciones financieras y negocios digitales.

Enlace
Ver noticia

Project Eleven Raises $20 Million for Post-Quantum Security

Origen
Ionut Arghire

Resumen
La startup está desarrollando la infraestructura y herramientas necesarias para ayudar a las organizaciones en la transición hacia la computación post-cuántica.

Enlace
Ver noticia

Cyber Insights 2026: Ingeniería Social

Origen
Kevin Townsend

Resumen
Se analiza cómo la ingeniería social ha evolucionado con la ayuda de la inteligencia artificial en 2026, aumentando su alcance y sofisticación.

Enlace
Ver noticia

Cybersecurity Firms React to China’s Reported Software Ban

Origen
Eduard Kovacs

Resumen
China cuenta con más de 5,000 empresas de ciberseguridad y las 20 principales trabajan con el gobierno. No se especifican detalles sobre el impacto operativo o riesgos directos.

Enlace
Ver noticia

Exdirectora de CISA Jen Easterly nombrada CEO de RSAC

Origen
Eduard Kovacs

Resumen
Jen Easterly asumirá el liderazgo de la reconocida conferencia de ciberseguridad RSAC y otros programas asociados.

Enlace
Ver noticia

AI y la captura corporativa del conocimiento

Origen
Bruce Schneier

Resumen
El ensayo analiza la contradicción en la que vive Estados Unidos desde la muerte de Aaron Swartz, quien defendía el acceso libre al conocimiento público. Destaca cómo las grandes empresas tecnológicas están entrenando modelos de IA con materiales protegidos por derechos de autor sin consentimiento ni compensación, y cómo el sistema legal responde de forma diferente a estas prácticas en comparación con la persecución penal que sufrió Swartz. Se subraya el riesgo de que el control del conocimiento público se concentre en manos corporativas, afectando la democracia, la transparencia y el acceso a la información.

Enlace
Ver noticia

CISOs Rise to Prominence: Security Leaders Join the Executive Suite

Origen
Arielle Waldman

Resumen
Los profesionales de seguridad están ascendiendo a puestos ejecutivos a medida que las empresas enfrentan mayores estándares regulatorios y de cumplimiento.

Enlace
Ver noticia

Enterprise Spotlight: Setting the 2026 IT agenda

Origen
CSO Online

Resumen
Los líderes de TI están definiendo sus estrategias operativas para 2026 enfocándose en agilidad, flexibilidad y resultados comerciales tangibles. Informe que analiza tendencias y tecnologías clave para el próximo año.

Enlace
Ver noticia

Resumen generado automáticamente. Uso interno.

Enviar a un amigo: Share this page via Email
Categories: Noticias Seguridad Tags:
Comentarios cerrados.