Inicio > Noticias Seguridad > 🧠 Resumen diario de ciberseguridad – 2026-01-20

🧠 Resumen diario de ciberseguridad – 2026-01-20

martes, 20 de enero de 2026

📌 Resumen ejecutivo

  • 36 noticias analizadas en este informe.
  • Distribución: 14 críticas, 9 altas, 3 medias, 10 bajas/no relevantes.
  • Fuentes principales: info@thehackernews.com (The Hacker News), noreply@blogger.com (Chema Alonso), SANS Internet Storm Center….
  • Periodo analizado: no especificado – no especificado.
  • Contenido ordenado por prioridad (1→4) y orientado a impacto, riesgo operativo y acciones recomendadas.

🚨 Prioridad 1 (Crítica)

14

Falla de inyección de comandos en Google Gemini expuso datos privados de calendarios mediante invitaciones maliciosas

Origen
info@thehackernews.com (The Hacker News)

Resumen
Investigadores de ciberseguridad revelaron una vulnerabilidad que permite la inyección indirecta de comandos en Google Gemini para evadir controles de autorización y extraer datos privados de Google Calendar mediante invitaciones maliciosas. Esta falla permite eludir las protecciones de privacidad del calendario al ocultar comandos maliciosos.

Enlace
Ver noticia

⚡ Weekly Recap: Fortinet Exploits, RedLine Clipjack, NTLM Crack, Copilot Attack & More

Origen
info@thehackernews.com (The Hacker News)

Resumen
Resumen semanal que cubre múltiples temas críticos de ciberseguridad incluyendo exploits en Fortinet, malware RedLine Clipjack, vulnerabilidades en NTLM y ataques relacionados con Copilot. Destaca la creciente dificultad para diferenciar entre actualizaciones normales y incidentes serios debido a la rápida evolución de herramientas de IA, dispositivos conectados y sistemas automatizados que amplían las superficies de ataque.

Enlace
Ver noticia

Nueva vulnerabilidad de hardware StackWarp rompe las protecciones AMD SEV-SNP en CPUs Zen 1–5

Origen
info@thehackernews.com (The Hacker News)

Resumen
Un equipo académico del CISPA Helmholtz Center for Information Security en Alemania ha revelado una nueva vulnerabilidad de hardware llamada StackWarp que afecta a procesadores AMD. Esta falla permite a actores maliciosos con control privilegiado sobre un servidor anfitrión ejecutar código malicioso dentro de máquinas virtuales confidenciales (CVM), comprometiendo las garantías de integridad proporcionadas por AMD.

Enlace
Ver noticia

Extensión maliciosa CrashFix para Chrome entrega ModeloRAT usando señuelos de bloqueo de navegador estilo ClickFix

Origen
info@thehackernews.com (The Hacker News)

Resumen
Investigadores de ciberseguridad revelan una campaña activa llamada KongTuke que utiliza una extensión maliciosa para Google Chrome, que se hace pasar por un bloqueador de anuncios, para provocar el bloqueo del navegador y engañar a las víctimas para ejecutar comandos arbitrarios. Esto permite la entrega de un troyano de acceso remoto (RAT) previamente desconocido llamado ModeloRAT, escalando la técnica conocida como ClickFix.

Enlace
Ver noticia

Nuevo malware PDFSider para Windows desplegado en la red de una empresa Fortune 100

Origen
Bill Toulas

Resumen
Atacantes de ransomware dirigidos a una empresa Fortune 100 del sector financiero utilizaron una nueva cepa de malware llamada PDFSider para entregar cargas maliciosas en sistemas Windows.

Enlace
Ver noticia

El gobierno del Reino Unido advierte sobre ataques continuos de grupos hacktivistas rusos

Origen
Bill Toulas

Resumen
El gobierno del Reino Unido alerta sobre actividades maliciosas continuas de grupos hacktivistas alineados con Rusia que atacan infraestructuras críticas y organizaciones gubernamentales locales mediante ataques de denegación de servicio (DDoS) disruptivos.

Enlace
Ver noticia

Hacker admite haber filtrado datos robados de la Corte Suprema en Instagram

Origen
Sergiu Gatlan

Resumen
Un hombre de Tennessee se declaró culpable de hackear el sistema electrónico de presentación de documentos de la Corte Suprema de EE.UU. y de vulnerar cuentas en la agencia federal AmeriCorps y el Departamento de Asuntos de Veteranos.

Enlace
Ver noticia

Ingram Micro dice que un ataque de ransomware afectó a 42,000 personas

Origen
Sergiu Gatlan

Resumen
La empresa tecnológica Ingram Micro reveló que un ataque de ransomware en julio de 2025 provocó una brecha de datos que afectó a más de 42,000 personas.

Enlace
Ver noticia

Nuevos informes refuerzan el papel de ciberataques en el apagón durante captura de Maduro

Origen
Eduard Kovacs

Resumen
Funcionarios estadounidenses informaron que se utilizaron ciberataques para apagar las luces en Caracas y deshabilitar radares de defensa aérea durante la captura de Maduro.

Enlace
Ver noticia

42,000 Impactados por Ataque de Ransomware a Ingram Micro

Origen
Ionut Arghire

Resumen
Un ataque de ransomware comprometió información personal de 42,000 personas, incluyendo nombres, fechas de nacimiento, números de seguridad social y datos relacionados con el empleo.

Enlace
Ver noticia

Mandiant impulsa a las organizaciones a eliminar el inseguro NTLMv1 publicando una tabla para descifrarlo fácilmente

Origen
Múltiples fuentes

Resumen
La división de seguridad Mandiant de Google ha publicado una tabla rainbow precomputada para facilitar la recuperación de claves NTLMv1, un protocolo de autenticación obsoleto y muy inseguro que aún usan muchas organizaciones. Esta acción busca evidenciar el riesgo real y fomentar la eliminación de NTLMv1, que sigue presente en entornos productivos y es objetivo frecuente de ataques, incluyendo campañas recientes y vulnerabilidades como CVE-2025-54918. Microsoft planea eliminar el soporte para NTLMv1 en Windows Server 2025 y Windows 11. La persistencia de NTLMv1 se debe a su inclusión en firmware y aplicaciones legadas, lo que dificulta su detección y eliminación, exponiendo a las organizaciones a robo trivial de credenciales mediante técnicas como pass-the-hash y ataques de relay.

Enlace
Ver noticia

Campaña coordinada de cinco extensiones maliciosas de Chrome secuestra sesiones empresariales

Origen
Socket.dev threat research team

Resumen
Una campaña coordinada de cinco extensiones maliciosas para Chrome, disfrazadas de herramientas de productividad, ha evadido las defensas de la Chrome Web Store para robar tokens de sesión corporativos y permitir la toma total de cuentas. Estas extensiones atacan plataformas empresariales como Workday, NetSuite y SuccessFactors, exfiltrando cookies de autenticación y bloqueando el acceso a controles de seguridad para impedir la respuesta ante incidentes. Más de 2300 usuarios instalaron estas extensiones antes de que se solicitaran retiradas. La técnica usada permite eludir autenticación multifactor y tomar control inmediato de cuentas comprometidas.

Enlace
Ver noticia

Vulnerabilidades RCE en bibliotecas Python para modelos de Hugging Face: NeMo, Uni2TS y FlexTok

Origen
Múltiples fuentes

Resumen
Investigadores de Palo Alto Networks Unit 42 han descubierto vulnerabilidades críticas de ejecución remota de código (RCE) en las bibliotecas Python NeMo, Uni2TS y FlexTok, usadas en modelos de inteligencia artificial y machine learning en Hugging Face. La falla radica en la función instantiate() de la biblioteca Hydra, que permite ocultar código malicioso en metadatos de modelos, activándose al cargar dichos archivos. Aunque no se ha detectado explotación activa en entornos reales, el riesgo es alto debido a la amplia difusión de estas bibliotecas y la facilidad para modificar modelos existentes con metadatos maliciosos. Nvidia, Salesforce y Apple/EPFL han publicado parches y CVEs (CVE-2025-23304 y CVE-2026-22584) para mitigar estas vulnerabilidades. Meta ha actualizado la documentación de Hydra advirtiendo sobre este riesgo.

Enlace
Ver noticia

Autoridades europeas buscan al presunto líder del grupo ransomware Black Basta tras múltiples ataques en Alemania

Origen
Múltiples fuentes

Resumen
Las autoridades, incluyendo el BKA alemán y la ZIT, han realizado registros en Ucrania y emitido una orden de captura contra el presunto líder del grupo ransomware Black Basta, responsable de más de 100 ataques a empresas, hospitales y organismos en Alemania entre marzo de 2022 y febrero de 2025, con un botín superior a 20 millones de euros. El grupo comprometía redes, robaba datos sensibles, cifraba sistemas y exigía rescates. La operación contó con la colaboración de fuerzas de Holanda, Suiza y Reino Unido.

Enlace
Ver noticia

⚠️ Prioridad 2 (Alta)

9

Extensión falsa de bloqueo de anuncios provoca caída del navegador para ataques ClickFix

Origen
Bill Toulas

Resumen
Una campaña de malvertising utiliza una extensión falsa de bloqueo de anuncios para Chrome y Edge llamada NexShield que provoca intencionadamente la caída del navegador como preparación para ataques ClickFix.

Enlace
Ver noticia

Jordaní se declara culpable de vender acceso a 50 redes corporativas

Origen
Sergiu Gatlan

Resumen
Un hombre jordano se declaró culpable de operar como 'intermediario de acceso', vendiendo acceso a las redes informáticas de al menos 50 empresas.

Enlace
Ver noticia

TP-Link corrige vulnerabilidad que exponía cámaras VIGI a hackeos remotos

Origen
Eduard Kovacs

Resumen
Un investigador detectó una vulnerabilidad que afectaba a más de 2,500 dispositivos VIGI expuestos en internet, permitiendo hackeos remotos. TP-Link ha lanzado un parche para corregir esta falla.

Enlace
Ver noticia

Jordaniano admite en tribunal de EE.UU. haber vendido acceso a 50 redes empresariales

Origen
Ionut Arghire

Resumen
Un individuo actuando como intermediario de acceso vendió accesos no autorizados a redes comprometidas a un agente encubierto.

Enlace
Ver noticia

‘SolyxImmortal’ nuevo malware ladrón de información que abusa de APIs legítimas para exfiltrar datos a webhooks de Discord

Origen
Ionut Arghire

Resumen
Se ha detectado un nuevo malware denominado 'SolyxImmortal' que roba información utilizando APIs y librerías legítimas para enviar datos robados a webhooks de Discord. No se especifica si está siendo explotado activamente ni detalles sobre su alcance o mitigación.

Enlace
Ver noticia

Extensión maliciosa de Chrome provoca caída del navegador en variante ClickFix ‘CrashFix’

Origen
Ionut Arghire

Resumen
Una extensión maliciosa que se hace pasar por un bloqueador de anuncios provoca la caída del navegador para engañar a las víctimas y que instalen malware.

Enlace
Ver noticia

Gestión efectiva de vulnerabilidades y respuesta a incidentes: lecciones para infraestructuras críticas y empresas reguladas

Origen
Ryan Fried, Beck Norris, José Toledo – Múltiples fuentes

Resumen
Este episodio aborda por qué la gestión de vulnerabilidades debe basarse en gobernanza, contexto de riesgo y madurez operativa, con ejemplos del sector aeronáutico aplicables a sectores críticos como salud y finanzas. Además, se analiza por qué muchas organizaciones, a pesar de contar con recursos, fallan en la respuesta a incidentes debido a falta de organización y comunicación, y se ofrecen recomendaciones para mejorarla. También se comentan noticias relevantes sobre escaneos masivos en busca de modelos de lenguaje expuestos, riesgos en extensiones de Chrome y dispositivos electrónicos de marcas desconocidas, y cambios en la política estadounidense sobre crímenes financieros y ciberataques internacionales.

Enlace
Ver noticia

NCSC emite advertencia sobre grupos hacktivistas que interrumpen organizaciones y servicios en línea del Reino Unido

Origen
NCSC

Resumen
Grupos hacktivistas alineados con Rusia continúan atacando organizaciones del Reino Unido con ciberataques disruptivos.

Enlace
Ver noticia

Actualización obligatoria de Intune bloquea apps desactualizadas y protege datos corporativos

Origen
CSO Online / Computerworld

Resumen
Microsoft ha impuesto una actualización obligatoria en Intune Mobile Application Management (MAM) desde el 19 de enero de 2026, que requiere que todas las apps iOS con SDK integrado y la Intune Company Portal para Android estén en sus últimas versiones para seguir funcionando. Las aplicaciones que no cumplan serán bloqueadas, incluyendo apps comunes como Outlook y Teams. Esta medida busca reforzar la seguridad mediante controles como autenticación biométrica, restricciones de compartición de datos y borrado selectivo de datos corporativos. Los administradores deben asegurarse de que los usuarios actualicen sus apps para evitar interrupciones operativas y usar políticas de acceso condicional para proteger recursos corporativos. Se advierte sobre posibles intentos de phishing o malware aprovechando esta transición.

Enlace
Ver noticia

ℹ️ Prioridad 3 (Media)

3

El mercado Tudou Guarantee detiene transacciones en Telegram tras procesar más de 12 mil millones de dólares

Origen
info@thehackernews.com (The Hacker News)

Resumen
El mercado de garantía Tudou Guarantee, basado en Telegram y conocido por ofrecer una amplia gama de servicios ilícitos, ha detenido sus transacciones en los grupos públicos de Telegram tras un periodo de crecimiento significativo. Se estima que el mercado procesó más de 12 mil millones de dólares.

Enlace
Ver noticia

DevOps & SaaS Downtime: The High (and Hidden) Costs for Cloud-First Businesses

Origen
info@thehackernews.com (The Hacker News)

Resumen
El artículo analiza cómo las empresas que adoptan modelos cloud-first enfrentan costos significativos y riesgos operativos debido a interrupciones en servicios SaaS y ataques a proveedores de nube pública, destacando que la responsabilidad compartida no elimina la exposición a amenazas y tiempos de inactividad.

Enlace
Ver noticia

Comparativa de navegadores web seguros para empresas: cómo elegir el adecuado

Origen
CSO Online

Resumen
Los navegadores web son un vector crítico de entrada para malware y ataques como phishing, ransomware y MitM en entornos empresariales. La creciente dependencia de aplicaciones SaaS y el trabajo remoto aumentan la exposición. Los navegadores seguros empresariales, que han evolucionado y se integran con plataformas de seguridad como zero trust y SASE, ofrecen controles avanzados como MFA, aislamiento de sesiones, prevención de pérdida de datos, bloqueo de extensiones maliciosas y gestión centralizada. Se presentan múltiples productos líderes en el mercado con diferentes modos de operación (cliente completo, extensión, control sin agente y gestión en la nube). La implementación requiere integración con sistemas existentes y formación a usuarios, además de un coste por usuario que puede rondar los 10 USD mensuales. Gartner recomienda su uso para complementar controles existentes y mejorar la protección contra ataques dirigidos a empleados.

Enlace
Ver noticia

🗂️ Prioridad 4 (Baja / No relevante)

10

Bankinter invierte en Bit2me

Origen
noreply@blogger.com (Chema Alonso)

Resumen
Bankinter ha invertido en Bit2Me, una fintech española especializada en criptomonedas y tokenización de activos, que cuenta con licencia regulatoria europea y respaldo de socios estratégicos como Telefónica, BBVA y Tether. Esta inversión busca explorar sinergias tecnológicas y fortalecer la oferta financiera con acceso seguro al ecosistema cripto, apoyando la expansión de Bit2Me en Europa y América Latina.

Enlace
Ver noticia

ISC Stormcast For Tuesday, January 20th, 2026 https://isc.sans.edu/podcastdetail/9772, (Tue, Jan 20th)

Origen
SANS Internet Storm Center

Resumen
Resumen diario de eventos y análisis de ciberseguridad del 20 de enero de 2026 por SANS Internet Storm Center. Contenido general sin detalles específicos.

Enlace
Ver noticia

ChatGPT Go ahora desbloquea acceso ilimitado a GPT-5.2 Instant por 8 dólares

Origen
Mayank Parmar

Resumen
OpenAI ha casi duplicado los límites de uso y habilitado acceso ilimitado a GPT 5.2 Instant mediante ChatGPT Go por 8 dólares.

Enlace
Ver noticia

Puedes obtener la suscripción ChatGPT Plus de $20 gratis por tiempo limitado

Origen
Mayank Parmar

Resumen
OpenAI ofrece la suscripción ChatGPT Plus, que cuesta $20 en Estados Unidos, de forma gratuita para algunas cuentas y por tiempo limitado.

Enlace
Ver noticia

Cyber Insights 2026: Information Sharing

Origen
Kevin Townsend

Resumen
El intercambio de información es necesario para una ciberseguridad eficiente y está muy extendido, aunque nunca es completamente perfecto en la práctica.

Enlace
Ver noticia

Vigilancia impulsada por IA en escuelas: caso de Beverly Hills High School

Origen
Bruce Schneier

Resumen
Una escuela secundaria en Beverly Hills implementa un sistema de vigilancia avanzado que incluye reconocimiento facial, análisis de comportamiento por IA, dispositivos de audio ocultos, drones y lectores de matrículas para monitorear la seguridad. Esto plantea preocupaciones sobre la privacidad y el uso de tecnologías intrusivas en entornos educativos.

Enlace
Ver noticia

ChatGPT Health genera grandes preocupaciones de seguridad y privacidad

Origen
Alexander Culafi

Resumen
ChatGPT Health promete una protección robusta de datos, pero algunos aspectos de su implementación generan dudas importantes sobre la seguridad y privacidad de los usuarios.

Enlace
Ver noticia

Nueva base de datos europea de vulnerabilidades de seguridad informática lanzada

Origen
GCVE

Resumen
Se ha creado una base de datos pública y gratuita para vulnerabilidades de seguridad informática llamada db.gcve.eu, con el objetivo de reducir la dependencia de bases de datos estadounidenses y fortalecer la soberanía digital en Europa. Esta plataforma descentralizada integra más de 25 fuentes de datos, permite asignar identificadores de vulnerabilidades de forma autónoma y ofrece una API abierta para facilitar la integración con herramientas de cumplimiento y gestión de riesgos.

Enlace
Ver noticia

Nueva base de datos europea de vulnerabilidades GCVE lanzada para fortalecer la soberanía digital

Origen
GCVE-Initiative

Resumen
La iniciativa GCVE ha lanzado una base de datos pública y gratuita para vulnerabilidades de seguridad informática con el objetivo de reducir la dependencia de bases de datos estadounidenses y fortalecer la soberanía digital en Europa. La plataforma integra más de 25 fuentes públicas y utiliza un modelo descentralizado para asignar identificadores de vulnerabilidades (reemplazando el sistema CVE tradicional), facilitando la gestión y seguimiento de vulnerabilidades mediante una API abierta para integración con herramientas de cumplimiento y gestión de riesgos.

Enlace
Ver noticia

La cultura invisible que dirige tus operaciones de seguridad

Origen
CSO Online

Resumen
El artículo analiza cómo la cultura organizacional, en sus tres dimensiones (observable, no observable e implícita), impacta decisivamente en la efectividad de la seguridad cibernética. Ejemplos históricos como las brechas de Target (2013), Sony (2014) y Equifax (2017) ilustran cómo fallos culturales, más que tecnológicos, permitieron ataques devastadores. Se destaca que la cultura de seguridad debe integrarse en el ADN de la organización, con liderazgo visible y coherente, auditorías culturales y un cambio profundo que va más allá de políticas y herramientas técnicas.

Enlace
Ver noticia

Resumen generado automáticamente. Uso interno.

Enviar a un amigo: Share this page via Email
Categories: Noticias Seguridad Tags:
Comentarios cerrados.