Contenido

01. Noticias
  • Microsoft parchea los zero-days de Defender activamente explotados

  • Una brecha en GitHub vinculada a una extensión maliciosa de VS Code

  • Aumentan los incidentes cibernéticos impulsados por la IA en las empresas canadienses

  • Los ciberataques mundiales aumentan a medida que se intensifican los riesgos de ransomware y GenAI

  • La brecha en NYC Health + Hospitals afecta a 1,8 millones de pacientes

02. Conclusión

Noticias breves

Microsoft parchea los zero-days de Defender activamente explotados

Microsoft ha comenzado a desplegar actualizaciones de seguridad urgentes para dos vulnerabilidades de Microsoft Defender que ya están siendo explotadas activamente en ataques de día cero. Los fallos, rastreados como CVE-2026-41091 y CVE-2026-45498, afectan al motor de protección contra malware de Microsoft y a la plataforma antimalware Defender, permitiendo potencialmente a los atacantes obtener privilegios a nivel de SISTEMA o desencadenar condiciones de denegación de servicio en dispositivos Windows no parcheados.

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha añadido ambas vulnerabilidades a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) y ha ordenado a los organismos federales que protejan los sistemas afectados en un plazo de dos semanas debido a la amenaza activa que supone su explotación in the wild.

Microsoft afirma que las últimas actualizaciones deberían instalarse automáticamente para la mayoría de los usuarios, pero sigue instando a las organizaciones a que comprueben que las actualizaciones de Defender y las definiciones de malware se aplican correctamente en todos los terminales y servidores. La advertencia se produce después de que se dieran a conocer recientemente las directrices sobre el día cero YellowKey BitLocker, lo que refuerza la preocupación por el hecho de que las principales tecnologías de seguridad de Windows sigan siendo objetivo de las amenazas.

La brecha en GitHub está vinculada a una extensión maliciosa de VS Code

GitHub ha confirmado que la brecha que afectó a unos 3.800 repositorios internos se originó a partir de una versión maliciosa de la extensión Nx Console Visual Studio Code, distribuida durante el ataque a la cadena de suministro TanStack npm de la semana pasada. El incidente pone de relieve la creciente escala y sofisticación de las amenazas a la cadena de suministro de software dirigidas a desarrolladores y entornos CI/CD.

La extensión comprometida habría robado credenciales y secretos vinculados a plataformas como GitHub, AWS, Kubernetes, Docker y npm. GitHub dice que el ataque comenzó después de que un empleado instalara la extensión envenenada, lo que permitió a los actores de amenazas obtener acceso no autorizado a los repositorios internos. Desde entonces, la compañía ha rotado secretos críticos y ha asegurado los sistemas afectados mientras continúa su investigación.

La campaña ha sido vinculada al grupo de ciberdelincuentes TeamPCP, que ya ha sido asociado con ataques dirigidos a ecosistemas de desarrolladores como PyPI, npm, Docker y GitHub. Los investigadores de seguridad advierten que el incidente demuestra cómo las herramientas y extensiones de confianza para desarrolladores se están convirtiendo cada vez más en vectores de ataque de gran valor. Se insta a las organizaciones a reforzar la gobernanza de las extensiones, revisar la exposición de credenciales CI/CD y fortalecer la supervisión en torno a los entornos de desarrolladores y las dependencias de software de terceros.

Aumentan los incidentes cibernéticos impulsados por la IA en las empresas canadienses

Un nuevo estudio ha revelado que una de cada tres empresas canadienses sufrió un ciberincidente el año pasado en el que, según ellas, estuvo implicada la inteligencia artificial, lo que pone de manifiesto el papel cada vez más importante que desempeña la IA en las ciberamenazas modernas. Los ataques de suplantación de identidad (phishing) fueron uno de los métodos más denunciados, lo que refleja cómo los actores de las amenazas utilizan cada vez más la IA para mejorar la escala y la sofisticación de las campañas de ingeniería social.

La encuesta reveló que la adopción de la IA entre las organizaciones canadienses del mercado medio ha aumentado hasta el 83%, con un 14% adicional explorando activamente la tecnología. Al mismo tiempo, el 57% de las empresas declararon haber sufrido al menos un incidente cibernético en los últimos 12 meses, mientras que los ataques relacionados con proveedores y la exposición a terceros también siguieron aumentando.

Los investigadores advirtieron que el riesgo cibernético relacionado con la IA ya no se limita a los sistemas internos, sino que las debilidades de la cadena de suministro representan ahora una preocupación importante tanto para las organizaciones como para las aseguradoras. Los resultados también muestran un aumento de la inversión en ciberseguridad, planificación de respuesta a incidentes y ciberseguros, a medida que las empresas intentan reforzar su resistencia frente a las amenazas cada vez más avanzadas que plantea la IA.

Aumentan los ciberataques en todo el mundo y se intensifican los riesgos de ransomware y GenAI

Los ciberataques siguieron aumentando en todo el mundo durante el mes de abril de 2026, y las organizaciones se enfrentaron a una media de 2.201 ataques por semana, según un nuevo estudio de Check Point Software Technologies. El informe destaca el aumento de la actividad de ransomware, el aumento de los ataques a sectores críticos y la creciente preocupación por la exposición de datos sensibles relacionados con el uso de GenAI en entornos empresariales.

América Latina sigue siendo la región más atacada a nivel mundial, mientras que África continúa experimentando una presión sostenida a pesar de una disminución interanual en el volumen de ataques. En EMEA, Angola y Nigeria registraron el mayor número de ataques por organización, con Sudáfrica con una media de 1.777 ataques por semana. La educación siguió siendo el sector más atacado en todo el mundo, seguido de la administración pública y las telecomunicaciones.

El informe también advirtió que la adopción de GenAI está creando nuevos riesgos de exposición, ya que una de cada 28 solicitudes de IA empresarial contiene información altamente sensible. Mientras tanto, los incidentes de ransomware aumentaron de nuevo en abril, impulsados por grupos como Qilin y DragonForce, lo que refuerza las preocupaciones en torno a la interrupción operativa, la exposición de la cadena de suministro y la evolución de las tácticas de los ciberdelincuentes.

Los investigadores de seguridad advierten que las organizaciones deben reforzar la gobernanza, la visibilidad y la gestión proactiva de las amenazas, ya que los atacantes combinan cada vez más la automatización, el ransomware y las técnicas basadas en IA para ampliar sus operaciones.

La brecha en NYC Health + Hospitals afecta a 1,8 millones de pacientes

NYC Health + Hospitals ha revelado que un importante ciberataque que afectó a sus sistemas expuso información confidencial de al menos 1,8 millones de personas, lo que la convierte en una de las mayores violaciones de datos sanitarios registradas este año. Al parecer, los atacantes tuvieron acceso a la red de la organización desde noviembre de 2025 hasta febrero de 2026, tras el compromiso de un proveedor externo.

Según el proveedor de servicios sanitarios, los datos robados incluyen historiales médicos, datos del seguro, información de facturación, documentos de identidad expedidos por el gobierno y datos biométricos muy sensibles, como huellas dactilares y palmares. Al parecer, la brecha también expuso información precisa de geolocalización vinculada a los documentos de identidad cargados, lo que plantea problemas adicionales de privacidad para las personas afectadas.

Las organizaciones sanitarias siguen siendo el principal objetivo de los ciberdelincuentes debido a la gran cantidad de información personal y médica confidencial que almacenan. El incidente también pone de relieve los crecientes riesgos asociados a los proveedores externos y a los ecosistemas sanitarios interconectados, en los que el compromiso de un único proveedor puede generar una exposición generalizada.

Los expertos en seguridad advierten de que las violaciones de datos biométricos son especialmente graves porque, a diferencia de las contraseñas o los datos financieros, las huellas dactilares y palmares no pueden sustituirse una vez comprometidas.

Resumen final

Si le preocupa alguna de las amenazas descritas en este boletín o necesita ayuda para determinar qué medidas debe tomar para protegerse de las amenazas más importantes a las que se enfrenta su organización, póngase en contacto con su gestor de cuentas o, alternativamente, póngaseen contactopara averiguar cómo puede proteger a su organización.

Descargo de responsabilidad

El resumen de información sobre amenazas ha sido elaborado por Integrity360 resumiendo las noticias sobre amenazas tal y como las observamos, actualizadas en la fecha de publicación. No debe considerarse asesoramiento jurídico, de consultoría ni de ningún otro tipo. Cualquier recomendación debe considerarse en el contexto de su propia organización. Integrity360 no adopta ninguna postura política en la información que compartimos. Además, las opiniones expresadas pueden no ser necesariamente las de Integrity360.