Contenido
01. Noticias
-
El FMI advierte de que los ciberataques con IA podrían desencadenar una crisis financiera mundial
-
Microsoft publica correcciones para 120 fallos de seguridad en el martes de parches de mayo
-
Sudáfrica registra la tasa de ciberataques más alta del mundo en medio de la creciente preocupación por la seguridad de la identidad
-
La ICO multa a South Staffordshire Water con 963.900 libras tras un grave ciberataque y la exposición de sus datos
-
Foxconn confirma un ciberataque mientras el grupo de ransomware Nitrogen denuncia un importante robo de datos
02. Conclusión
El FMI advierte de que los ciberataques con IA podrían desencadenar una crisis financiera mundial
El Fondo Monetario Internacional (FMI) ha advertido de que los ciberataques con IA podrían desencadenar una crisis financiera mundial si las organizaciones no refuerzan su resistencia cibernética. Según el FMI, el creciente uso de infraestructuras compartidas en la nube en la banca, la energía, las telecomunicaciones y los servicios públicos significa que un solo ataque exitoso podría crear una interrupción generalizada en múltiples sectores a la vez.
La advertencia sigue a la creciente preocupación en torno al modelo de IA Mythos de Anthropic, que ha demostrado su capacidad para identificar vulnerabilidades de software a gran escala. Los reguladores y los expertos en ciberseguridad temen que los modelos de IA cada vez más avanzados permitan incluso a los no expertos explotar los puntos débiles con más rapidez y eficacia que nunca.
El gobernador del Banco de Inglaterra, Andrew Bailey, advirtió recientemente de que la IA podría "abrir todo el mundo del ciberriesgo", mientras que el FMI subrayó que las ciberamenazas "no respetan fronteras", dejando a las economías emergentes especialmente expuestas.
La organización instó a las empresas a mejorar la gobernanza, la visibilidad, la planificación de la continuidad del negocio y la ciberhigiene, advirtiendo de que los atacantes ya están aprovechando la IA para escalar operaciones a una velocidad sin precedentes.
Microsoft publica correcciones para 120 fallos de seguridad en el parche de mayo
El martes de parches de mayo de 2026 de Microsoft ha distribuido actualizaciones de seguridad para 120 vulnerabilidades en Windows, Microsoft Office y otros productos, incluidas 17 clasificadas como críticas. Aunque este mes no se ha revelado ninguna vulnerabilidad de día cero, varios fallos entrañan un riesgo significativo y los equipos informáticos y de seguridad deberían darles prioridad.
Entre los más preocupantes se encuentran múltiples vulnerabilidades de ejecución remota de código que afectan a Microsoft Office, Word y Excel. Muchos de estos fallos pueden desencadenarse simplemente abriendo o previsualizando archivos maliciosos, lo que convierte a las campañas de phishing y los archivos adjuntos armados en un importante motivo de preocupación para las organizaciones.
Otras vulnerabilidades destacables son un fallo de Windows GDI que puede explotarse a través de archivos EMF maliciosos, una vulnerabilidad de ejecución remota de código de SharePoint Server que permite a atacantes autenticados ejecutar código de forma remota, y un fallo de Windows DNS Client por el que respuestas DNS manipuladas podrían permitir un ataque remoto.
La publicación del martes de parches se produce en medio de una oleada más amplia de avisos de proveedores como Adobe, Apple, Cisco, Fortinet, Google, Ivanti, Palo Alto Networks y SAP, lo que pone de relieve el ritmo incesante de divulgación de vulnerabilidades en el panorama de la ciberseguridad. Se recomienda encarecidamente a las organizaciones que den prioridad a la aplicación de parches, revisen los sistemas expuestos y garanticen la implantación de procesos sólidos de gestión de vulnerabilidades.
Sudáfrica registra la tasa de ciberataques más alta del mundo en un contexto de creciente preocupación por la seguridad de la identidad
Las organizaciones sudafricanas se enfrentan a crecientes presiones de ciberseguridad después de que una nueva investigación revelara que el país registró la mayor tasa mundial de ciberataques en 2026. Según los investigadores, el 36% de las organizaciones sudafricanas experimentaron incidentes cibernéticos, mientras que muchas empresas aún carecen de la visibilidad y los controles de identidad necesarios para defenderse contra amenazas cada vez más sofisticadas.
El informe descubrió que el 79% de las organizaciones no tienen una supervisión completa de las identidades de los usuarios y los permisos de acceso, lo que crea una exposición significativa en torno a las cuentas privilegiadas, la seguridad de las contraseñas y el acceso de terceros. Al mismo tiempo, el 71% de las organizaciones aún no ha implantado una estrategia de confianza cero, a pesar de que la identidad se está convirtiendo cada vez más en la principal superficie de ataque para los ciberdelincuentes.
El robo de credenciales, el phishing y los ataques basados en contraseñas siguen teniendo como objetivo sectores como los servicios financieros, donde los grandes volúmenes de datos sensibles de los clientes convierten a las organizaciones en objetivos atractivos.
Aunque muchas empresas tienen previsto aumentar el gasto en ciberseguridad y explorar las capacidades de seguridad basadas en la inteligencia artificial, los expertos advierten de que la inversión por sí sola no resolverá el problema sin unas bases más sólidas de gobernanza de la identidad, visibilidad y gestión del acceso.
La ICO multa a South Staffordshire Water con 963.900 libras tras un grave ciberataque y la exposición de datos
La Oficina del Comisionado de Información del Reino Unido (ICO) ha multado a South Staffordshire Water Plc y a su empresa matriz South Staffordshire Plc con 963.900 libras tras un ciberataque que expuso los datos personales de más de 633.000 clientes y empleados. Según el organismo regulador, la filtración puso de manifiesto "graves fallos" en las prácticas de ciberseguridad y protección de datos de la organización.
Según la ICO, los atacantes accedieron inicialmente a través de un ataque de phishing antes de desplegar un malware que permaneció sin ser detectado durante casi 20 meses. Entre mayo y julio de 2022, los autores de la amenaza escalaron privilegios en la red y obtuvieron acceso de administrador de dominio antes de que se descubriera finalmente el compromiso a raíz de problemas de rendimiento de TI.
Los datos expuestos incluían nombres, direcciones, datos de contacto, fechas de nacimiento, información de cuentas bancarias, credenciales de clientes y registros de recursos humanos de empleados, incluidos los números de la Seguridad Social.
La ICO detectó varios fallos de seguridad importantes, entre ellos una gestión deficiente de las vulnerabilidades, sistemas obsoletos como Windows Server 2003, una cobertura de supervisión inadecuada y controles insuficientes para evitar la escalada de privilegios. Según el organismo regulador, estas deficiencias dejaron vulnerables a clientes y empleados durante casi dos años.
El caso es otro recordatorio de que la falta de higiene cibernética, las infraestructuras heredadas y la escasa visibilidad siguen creando un riesgo operativo, normativo y de reputación significativo para las organizaciones que manejan datos sensibles.
Foxconn confirma un ciberataque y el grupo de ransomware Nitrogen denuncia un importante robo de datos
El gigante de la electrónica Foxconn ha confirmado que varias de sus instalaciones norteamericanas se han visto afectadas por un ciberataque, después de que el grupo de ransomware Nitrogen afirmara haber robado más de ocho terabytes de datos confidenciales de la empresa.
Según los investigadores, los atacantes afirman haber exfiltrado más de 11 millones de archivos, incluidos supuestos esquemas tecnológicos vinculados a grandes firmas mundiales. Foxconn no ha confirmado el alcance de la brecha ni validado las afirmaciones de los atacantes, pero declaró que se activaron inmediatamente medidas de respuesta de ciberseguridad para mantener las operaciones de producción y entrega.
Nitrogen es un grupo de ransomware de doble extorsión que surgió en 2024 y se ha dirigido cada vez más a organizaciones de fabricación, industriales y de la cadena de suministro. En lugar de centrarse únicamente en las grandes empresas, el grupo suele atacar a proveedores más pequeños o medianos con controles de seguridad más débiles, lo que permite a los actores de la amenaza interrumpir indirectamente cadenas de suministro más amplias.
Los investigadores de seguridad relacionaron recientemente a Nitrogen con las técnicas BYOVD (Bring Your Own Vulnerable Driver), en las que los atacantes se aprovechan de controladores legítimos pero vulnerables para desactivar las herramientas de seguridad de los terminales y eludir la detección.
El incidente pone de relieve el creciente riesgo cibernético al que se enfrentan las cadenas de suministro mundiales de fabricación y tecnología, donde la interrupción de las operaciones, el robo de propiedad intelectual y el compromiso de terceros siguen siendo preocupaciones importantes.
Si le preocupa alguna de las amenazas descritas en este boletín o necesita ayuda para determinar qué medidas debe tomar para protegerse de las amenazas más importantes a las que se enfrenta su organización, póngase en contacto con su gestor de cuentas o, alternativamente, póngaseen contactopara averiguar cómo puede proteger a su organización.
Descargo de responsabilidad
El resumen de información sobre amenazas ha sido elaborado por Integrity360 resumiendo las noticias sobre amenazas tal y como las observamos, actualizadas en la fecha de publicación. No debe considerarse asesoramiento jurídico, de consultoría ni de ningún otro tipo. Cualquier recomendación debe considerarse en el contexto de su propia organización. Integrity360 no adopta ninguna postura política en la información que compartimos. Además, las opiniones expresadas pueden no ser necesariamente las de Integrity360.