23 de febrero

  1. Principales Vulnerabilidades y Filtraciones de la semana

  2. Nueva estafa del amor en Almería: transfiere más de 216.000 euros a una red criminal

  3. Detenido en el Ritz por alojarse en hoteles de lujo por 0,01 euros

  4. Un ataque impulsado por IA compromete más de 600 cortafuegos FortiGate en 55 países

  5. El ransomware se ha disparado en España y los datos lo confirman

💥Windows Remote Desktop Services Elevation of Privilege Vulnerability CVE-2026-21533 (Noticia)

La gestión inadecuada de privilegios en el Escritorio remoto de Windows permite que un atacante autorizado eleve los privilegios localmente.

💥CCTV de Honeywell vulnerables a falla de omisión de autenticación (Noticia)

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) advierte sobre una vulnerabilidad crítica en varios productos de CCTV de Honeywell que permite el acceso no autorizado a las transmisiones o el secuestro de cuentas.

💥Cisco publica una actualización que corrige un fallo crítico de ejecución remota en sus productos Unified Communications (Noticia)

Cisco ha publicado recientemente un aviso de seguridad y actualizaciones de software para corregir una vulnerabilidad crítica en varios productos de Unified Communications, identificada como CVE-2026-20045. El fallo permite a un atacante remoto y no autenticado ejecutar comandos en el sistema operativo subyacente y llegar a obtener permisos de root, y ya se han observado intentos de explotación en entornos reales.

💥Vulnerabilidad crítica en Windows Admin Center permite escalada de privilegios (Noticia)

Una actualización de seguridad crítica aborda una vulnerabilidad de elevación de privilegios de gravedad alta en Windows Admin Center (WAC), identificada como CVE-2026-26119. La falla, calificada con un CVSS 8.8 (Crítica), se origina por una autenticación incorrecta (CWE-287) que podría permitir a un atacante autorizado obtener privilegios elevados en la red. Según Microsoft, esta vulnerabilidad afecta a Windows Admin Center versión 2.6.4.

Nueva estafa del amor en Almería: transfiere más de 216.000 euros a una red criminal

El presunto estafador se hacía pasar por un italiano que trabajaba en el sector petrolífero y necesitaba dinero para regresar a Francia | Cae una red criminal dedicada a este tipo de engaños con cuatro detenidos y la investigación continúa abierta.

Detenido en el Ritz por alojarse en hoteles de lujo por 0,01 euros

Agentes de la Policía Nacional han detenido en Madrid a un joven de 20 años acusado de alterar de forma fraudulenta el sistema de pago electrónico de una web de viajes y alojamientos para conseguir reservas en hoteles de lujo por solo un céntimo.

La investigación arrancó a comienzos de febrero tras la denuncia presentada por una agencia de viajes, que alertó de una posible estafa informática al detectar múltiples reservas irregulares realizadas a través de su plataforma.

En apenas cuatro días desde que se tuvo conocimiento de los hechos, los agentes localizaron y detuvieron al sospechoso mientras se encontraba alojado en un exclusivo hotel de la capital.

Según ha informado la Policía en un comunicado, el fraude podría haber causado un perjuicio económico superior a 20.000 euros.

Las pesquisas apuntan a que el joven habría saboteado la pasarela de pago integrada en la página web mediante un ataque informático específicamente diseñado para alterar la validación de las transacciones. De este modo, el sistema autorizaba la operación por tan solo un céntimo.

La anomalía no se detectaba de inmediato: era días después cuando la plataforma transfería a la empresa afectada el importe realmente abonado. Hasta ese momento, la reserva figuraba con el concepto habitual de compra.

La Policía Nacional ha destacado la rapidez de la operación, que ha calificado como "de alta complejidad técnica" y que, según subraya, pone de manifiesto una técnica hasta ahora no vista.

Noticia TeleMadrid

Un ataque impulsado por IA compromete más de 600 cortafuegos FortiGate en 55 países

En las últimas semanas, la inteligencia de amenazas de Amazon ha detectado una campaña masiva de ciberataques que logró comprometer más de 600 dispositivos FortiGate —una conocida línea de cortafuegos de la empresa Fortinet— distribuidos en al menos 55 países, entre el 11 de enero y el 18 de febrero de 2026.

Lo que hace especialmente preocupante este incidente es que no se explotó ninguna vulnerabilidad técnica desconocida en los dispositivos ni se recurrió a un zero-day. En lugar de ello, el atacante aprovechó configuraciones inseguras, credenciales débiles y la falta de autenticación multifactor (MFA) para acceder a interfaces de administración expuestas a Internet.

Según el análisis de Amazon Threat Intelligence —revisado también por medios especializados como The Hacker News—, el actor de amenazas usó múltiples servicios comerciales de inteligencia artificial generativa para automatizar y escalar el ataque, pese a tener habilidades técnicas limitadas.

Estas herramientas de IA habrían asistido en varias fases de la operación, entre ellas:

  • Escaneo masivo de puertos y dispositivos expuestos (especialmente los puertos de administración típicos: 443, 8443, 10443 y 4443).

  • Generación de scripts y herramientas personalizadas para automatizar intentos de autenticación con contraseñas comunes o reutilizadas.

  • Análisis y post-explotación del material obtenido tras cada acceso exitoso.

Algunos analistas describen el proceso como una especie de “cadena de montaje impulsada por IA para ciberdelincuencia”, en la que las capacidades generativas ayudaron a que un atacante con pocos recursos lograse a gran escala lo que normalmente exigirá un equipo técnico mucho más experimentado.

Los investigadores señalan que los fallos de seguridad más básicos fueron el principal factor de éxito del ataque:

  • Interfaces de administración expuestas públicamente.

  • Ausencia de MFA.

  • Uso de contraseñas débiles o reutilizadas.

Amazon enfatiza que el uso de IA no creó métodos de ataque nuevos, sino que permitió que un atacante sin grandes capacidades técnicas ejecutase técnicas bien conocidas a gran escala.

El ransomware se ha disparado en España y los datos lo confirman

España, entre los países más afectados. El equipo de Cyber Threat Intelligence de Thales, uno de los grandes grupos europeos de defensa y ciberseguridad, sitúa a España como uno de los objetivos más atractivos para los actores que operan con ransomware. Según su informe compartido por correo electrónico, el país registró 164 ataques en 2025, con 79 en la primera mitad del año y 85 en la segunda. El dato más relevante llega al poner estas cifras en contexto: España ocupó el sexto lugar mundial en número de ataques durante el segundo semestre del año.

Artículo Xataka

NuestiberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organión.

Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización.

Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas.