gadgetsgenial.es

Categoría: Seguridad

Noticias relacionadas con la seguridad informática y la privacidad de la información

  • La FCC le otorgó a Netgear el monopolio de routers en EE.UU.

    Netgear es el gran beneficiado de la última extraña decision de la FCC
    Netgear es el gran beneficiado de la última extraña decision de la FCC

    El mundo tecnológico quedó perplejo

    En un movimiento sorpresivo, la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) otorgó a Netgear una aprobación condicional que básicamente corona a la empresa como el rey indiscutible del mercado de routers de consumo en Estados Unidos. Al eximir a Netgear de una inminente prohibición nacional sobre equipos de red de fabricación extranjera, la agencia le ha entregado al gigante tecnológico un monopolio de facto (aunque potencialmente temporal).

    Sin embargo, al mirar debajo de la superficie de esta victoria corporativa, aparece una red de contradicciones confusas sobre la seguridad nacional, los requisitos de fabricación y la transparencia corporativa.

    La prohibición de routers extranjeros y la exención de Netgear

    Para entender la repentina ventaja de mercado de Netgear, hay que observar la «lista de dispositivos cubiertos» de la FCC, la cual se ha expandido drásticamente. Al categorizar ciertos equipos de comunicaciones como un riesgo para la seguridad nacional, la FCC prohibirá la introducción de nuevos modelos de routers de fabricación extranjera a partir de marzo de 2026. Para marzo de 2027, la prohibición también restringirá ciertas actualizaciones de software a los modelos extranjeros existentes.

    Netgear es oficialmente la primera empresa minorista de routers de consumo en lograr salir de esta lista. La aprobación condicional de la FCC le permite a Netgear seguir importando, vendiendo y dando servicio a sus futuros routers, módems de cable y gateways en Estados Unidos hasta el 1 de octubre de 2027. Esta amplia aprobación cubre sus muy populares líneas de malla Nighthawk y Orbi, así como sus dispositivos de cable de las series CAX y CM.

    «Nos complace compartir que Netgear es la primera empresa minorista de routers de consumo en recibir la aprobación condicional de la Comisión Federal de Comunicaciones como una compañía confiable», dijo en un comunicado el CEO de Netgear, CJ Prober. Además, destacó el compromiso de la empresa de «liderar la categoría de routers de consumo para Estados Unidos y establecer el estándar de calidad, rendimiento, innovación y seguridad».

    No hay plan de fabricación local

    Mientras Netgear celebra, los observadores de la industria están desconcertados. El proceso de aprobación condicional de la FCC describe requisitos estrictos para la exención. El principal de ellos es que una empresa debe presentar un «plan detallado y con plazos determinados para establecer o expandir la fabricación en los Estados Unidos», incluyendo gastos de capital comprometidos durante los próximos uno a cinco años.

    Actualmente, la gran mayoría de las empresas de routers, incluyendo Netgear, fabrican sus dispositivos en Asia. Sorprendentemente, Netgear no ha anunciado públicamente ningún plan para reubicar su fabricación en Estados Unidos. Además, en las divulgaciones obligatorias presentadas ante la Comisión de Bolsa y Valores de EE. UU. (SEC) tras la decisión de la FCC, Netgear no menciona en absoluto inversiones en plantas de fabricación con sede en el país. Esta evidente omisión plantea dudas sobre cómo se aseguró la exención y si Netgear realmente está planeando el movimiento teóricamente costoso de traer sus líneas de ensamblaje a territorio estadounidense.

    Esto no tiene nada que ver con estándares de seguridad

    La justificación para la exención es igualmente desconcertante. La FCC declaró que el Pentágono hizo «una determinación específica» de que los dispositivos Netgear no plantean riesgos para la seguridad nacional de Estados Unidos. Esto es muy irónico dada la justificación original de la FCC para la prohibición de routers extranjeros. La medida fue catalizada en gran parte por incidentes como Volt Typhoon, una campaña de piratería china donde los routers Netgear estuvieron entre los principales objetivos. (Vale la pena señalar que estas vulnerabilidades se debían en gran medida porque los consumidores y las empresas de telecomunicaciones no siguieron prácticas básicas de seguridad, como cambiar las contraseñas predeterminadas, en lugar de fallas inherentes al hardware).

    Además, el mensaje público de Netgear en torno a la aprobación ha levantado algunas sospechas. El CEO CJ Prober sugirió que las acciones de la FCC se alinean con el «enfoque de prioridad a la seguridad» de Netgear y representan un impulso para «normas de protección y seguridad más estrictas». En realidad, el proceso de aprobación condicional de la FCC no hace absolutamente ninguna pregunta sobre los estándares reales de ciberseguridad de un dispositivo, ya que las regulaciones se basan casi por completo en el lugar donde se fabrica físicamente un router.

    La declaración de Netgear a la SEC también sugirió que, sin esta aprobación, la empresa se habría visto obligada a detener las actualizaciones de software en los routers existentes para marzo de 2027. Sin embargo, las reglas de la FCC aclaran que los fabricantes no necesitan realmente aprobación para implementar software estándar y parches de seguridad (la prohibición solo se aplica a las actualizaciones que alteran fundamentalmente el rendimiento de las radios del dispositivo).

    Un mercado de un único participante

    Por ahora, Netgear se encuentra en una posición única y muy envidiable. Sigue sin estar claro qué hace inherentemente que los routers de Netgear, actualmente fabricados en Asia, sean más seguros a los ojos del gobierno que un Amazon Eero 7 o un Google Nest WiFi Pro.

    Hasta que otros gigantes tecnológicos logren navegar por el opaco proceso de aprobación condicional de la FCC, Netgear está solo. La compañía es libre de importar, comercializar y vender su hardware en Estados Unidos, disfrutando de un monopolio sancionado por el gobierno mientras el resto del mundo tecnológico espera respuestas.

  • Con DSBC, Google busca acabar con el robo de cookies en Chrome

    Chrome sigue incrementando sus medidas de seguridad, ahora protegiendo las cookies con DSBC
    Chrome sigue incrementando sus medidas de seguridad, ahora protegiendo las cookies con DSBC

    Así protege Google las sesiones de Chrome con DBSC

    Durante años, los ciberdelincuentes han buscado robar las cookies de sesión. Estos pequeños archivos permiten que permanezcamos conectados a correo, banca y redes corporativas sin tener que volver a introducir la contraseña constantemente. El problema es que, si se roban, los atacantes obtienen acceso directo a nuestras cuentas.

    Para combatir esta amenaza, Google ha lanzado una defensa criptográfica estructural llamada Device Bound Session Credentials (DBSC) y que ya está disponible públicamente para usuarios de Windows en Google Chrome 146 desde el 9 de abril de 2026.


    El problema, los infostealers y el robo de sesiones

    El robo de sesiones suele comenzar con malware. Los llamados infostealers , como la familia LummaC2, están diseñados para extraer silenciosamente cookies de autenticación almacenadas en el navegador.

    Una vez robadas, estas cookies permiten:

    • Evitar las contraseñas y la autenticación multifactor
    • Secuestrar cuentas activas
    • Revender accesos en mercados clandestinos

    Este tipo de ataque se hizo más frecuente cuando las aplicaciones web empezaron a basarse en micro servicios y cambió la forma de autentificar a los usuarios.

    Hasta ahora, la defensa era principalmente reactiva, detectando el fraude después de que ocurría.


    Con DSBC, ahora las cookies están ligadas al dispositivo

    DBSC introduce un enfoque preventivo muy eficaz, vinculando criptográficamente la sesión al hardware del dispositivo.

    Chrome ahora utiliza módulos de seguridad físicos como el TPM en Windows (y próximamente el Secure Enclave en macOS). De esta forma, ahora cuando se inicia una sesión:

    1. Chrome genera un par de claves criptográficas.
    2. La clave privada queda guardada dentro del chip de seguridad.
    3. Nunca puede exportarse ni copiarse.
    4. Cada renovación de cookie requiere demostrar que la clave sigue en el dispositivo original.

    El resultado es que ahora, para robar la cookie, ya no basta para secuestrar la cuenta. En la práctica, el atacante necesitaría también robar el equipo físico.

    En dispositivos sin hardware compatible, Chrome seguirá usando el sistema tradicional.


    DSBC está pensado para proteger la privacidad, desde el diseño

    Google afirma que DBSC fue diseñado para evitar el rastreo de los usuarios:

    • Cada sesión usa una clave única.
    • No se comparten identificadores del dispositivo.
    • No puede utilizarse como técnica de fingerprinting.

    El estándar comenzó a desarrollarse en 2024 dentro del consorcio W3C, en colaboración con Microsoft, y fue probado con empresas como Okta antes de su lanzamiento oficial.


    Lo que viene

    El despliegue actual es solo el inicio:

    • Soporte para macOS llegará en próximas versiones de Chrome.
    • Futuras mejoras protegerán los procesos de Single Sign-On (SSO).
    • Se integrarán certificados mTLS y llaves de seguridad hardware.
    • También se investigan claves software para equipos sin chips seguros.

    Con DBSC, Google busca inutilizar uno de los métodos más efectivos del cibercrimen moderno. Si la adopción se generaliza, el robo de cookies podría convertirse en una amenaza del pasado.

  • El exploit que logró que Apple Intelligence insultara a los usuarios

    Todos los modelos de IA locales se pueden engañar para saltarse las reglas, incluso Apple Intelligence.
    Todos los modelos de IA locales se pueden engañar para saltarse las reglas, incluso Apple Intelligence.

    Apple Intelligence es más grosero de lo que quisiera la empresa

    Apple Intelligence se ha convertido rápidamente en una pieza clave del ecosistema de la compañía. Integrado en Macs, iPhone y iPad recientes, el sistema de IA en el dispositivo impulsa apps nativas como Mail, Messages y Siri, además de estar disponible para desarrolladores. Con unos 200 millones de dispositivos compatibles activos a finales de 2025, la seguridad es crítica.

    Sin embargo, investigadores de RSAC demostraron recientemente lo vulnerable que pueden ser estos modelos locales. Encadenando dos técnicas avanzadas de ataque, lograron saltarse las protecciones de seguridad y forzar al sistema a generar respuestas controladas por el atacante.

    En sus pruebas, el equipo consiguió que la IA produjera texto ofensivo, pero el riesgo real iba mucho más allá porque la vulnerabilidad podía manipular datos accesibles por apps que usan el modelo.

    El riesgo real es la manipulación de contactos y otros datos

    Según Petros Efstathopoulos, VP de I+D en RSAC, el exploit podía crear contactos falsos en el dispositivo:

    • Añadir un nuevo contacto con privilegios de confianza
    • Insertar números maliciosos bajo nombres confiables (por ejemplo, “mamá”)

    Esto abre la puerta a ataques de ingeniería social mucho más sofisticados.

    Cómo funcionó el ataque

    Para ejecutar el exploit, los investigadores tuvieron que burlar la cadena de seguridad del sistema. Su hipótesis:

    1. Un filtro revisa la entrada del usuario.
    2. El modelo LLM genera la respuesta.
    3. Un filtro final revisa la salida antes de mostrarla.

    Para romper este flujo combinaron dos técnicas:

    1) Hack Unicode para engañar filtros

    El equipo escribió instrucciones maliciosas al revés y aplicó la función Unicode Right-to-Left Override. El resultado:

    • El texto parecía inocente para los filtros
    • El modelo lo interpretaba correctamente y ejecutaba las instrucciones

    2) Neural Exec: automatización del prompt injection

    Después desplegaron Neural Exec, técnica creada por el investigador Dario Pasquini que automatiza el prompt injection.
    En lugar de crear ataques manualmente, un algoritmo genera cadenas optimizadas para obligar al modelo a ignorar sus reglas.

    El hecho de que Apple use modelos más pequeños en el dispositivo, en lugar de modelos gigantes albergados en la nube, los hace más vulnerables a los ataques adversariales. De hecho, recientemente se anunció una herramienta de código abierto que puede eliminar todas las medidas de seguridad en modelos locales, llamada OBLITERATUS.

    76% de éxito en pruebas reales

    Para medir el impacto, los investigadores ejecutaron 100 pruebas combinando:

    • Prompts legítimos
    • Cadenas maliciosas
    • Entradas benignas extraídas de Wikipedia

    El ataque tuvo éxito en el 76% de los casos.

    La solución (y el reto a futuro)

    La buena noticia es que el fallo ya fue corregido. RSAC informó a Apple el 15 de octubre de 2025, y la empresa reforzó sus sistemas silenciosamente en iOS 26.4 y macOS 26.4.

    Aun así, el problema de la inyección de prompts está lejos de desaparecer. A medida que la IA se integra más en dispositivos personales, la seguridad seguirá siendo un juego constante de gato y ratón entre investigadores y atacantes.

  • El FBI revela pérdidas récord de 21 billones de dólares debidas a los crímenes cibernéticos

    Las pérdidas debidas a los crímenes cibernéticos alcanzan nuevos récords
    Las pérdidas debidas a los crímenes cibernéticos alcanzan nuevos récords

    La IA impulsa el fraude online

    Los crímenes cibernéticos en Estados Unidos han alcanzado un nuevo y preocupante récord. Por primera vez en la historia, las pérdidas anuales por fraude online y ataques digitales superaron los 20 mil millones de dólares, impulsadas por el auge de las estafas digitales y el uso creciente de la inteligencia artificial.

    Según el Informe de Crimen en Internet 2025 de la Oficina Federal de Investigación de EE.UU. (FBI), publicado por el Internet Crime Complaint Center (IC3), los estadounidenses perdieron 20.87 mil millones de dólares el año pasado debido a estas actividades criminales. La agencia recibió más de 1 millón de denuncias (1,008,597), lo que representa un aumento del 17% respecto a 2024.

    Aunque ataques clásicos como ransomware o filtraciones de datos siguen presentes, hoy representan solo una parte del problema. El panorama actual está dominado por el fraude habilitado por internet, estafas tradicionales amplificadas por la conectividad global. Este tipo de delitos concentró el 45% de las denuncias, pero generó el 85% de las pérdidas económicas, superando los 17.7 mil millones de dólares.

    ¿Cómo están robando el dinero?

    En número de reportes, el phishing y el spoofing encabezaron la lista con más de 191 mil denuncias, seguidos por la extorsión. Sin embargo, el mayor impacto económico provino del fraude de inversión.

    • Las estafas relacionadas con algún tipo de inversión representaron casi 49% de todas las pérdidas, con 8.6 mil millones de dólares robados.
    • Las denuncias relacionadas con criptomonedas superaron los 11 mil millones de dólares.
    • También destacaron el fraude de Business Email Compromise (BEC) y las estafas de (supuesto) soporte técnico.

    Un fenómeno especialmente alarmante es el crecimiento de las estafas por suplantación de funcionarios públicos, que aumentaron 128% en tres años, pasando de unas 14 mil denuncias en 2023 a más de 32 mil el año pasado.

    El papel de la inteligencia artificial en el fraude

    Por primera vez en los casi 25 años del informe del IC3, el FBI dedicó una sección completa al impacto de la IA en el crimen digital.

    El organismo registró 22,364 denuncias relacionadas con IA, con pérdidas cercanas a 893 millones de dólares. Sin embargo, advierte que esta cifra probablemente está subestimada, ya que muchas víctimas no saben que interactuaron con sistemas de IA.

    Hoy los delincuentes utilizan IA para:

    • Crear perfiles falsos hiperrealistas
    • Generar documentos de identidad falsificados
    • Producir deepfakes de figuras públicas o familiares
    • Clonar voces para estafas románticas, laborales o de emergencia

    Datos recientes de Interpol indican que los fraudes financieros asistidos por IA son 4.5 veces más rentables que los métodos tradicionales.

    Cómo protegerte: la estrategia “Tómate un momento”

    A pesar de la tecnología avanzada, los estafadores siguen explotando una emoción básica, el pánico.

    Sus tácticas buscan generar un sentimiento de urgencia mediante cargos falsos, amenazas legales, transferencias “de emergencia” o llamadas de supuestos familiares en peligro.

    El mensaje principal del FBI es que debes tomarte un momento antes de actuar.

    Recomendaciones clave:

    • Verifica cualquier emergencia por otro canal: si un familiar pide dinero urgente, cuelga y contáctalo por un medio alternativo.
    • Crea una palabra clave familiar: una contraseña secreta para confirmar identidades en emergencias reales.
    • No confíes en llamadas entrantes de tu banco: cuelga y llama tú al número oficial de la tarjeta.
    • Protege a adultos mayores: estadísticamente son los más vulnerables al fraude online.

    La advertencia que hace el FBI es que el crimen seguirá evolucionando conforme aparezcan nuevas tecnologías como la inteligencia artificial. En cuestión de tecnología los criminales son claramente early-adopters.

  • El modelo Claude Mythos de Anthropic descubre miles de fallas críticas

    Claude Mythos promete cambiar totalmente la forma de detectar vulnerabilidades en el software
    Claude Mythos promete cambiar totalmente la forma de detectar vulnerabilidades en el software

    La nueva frontera de la ciberseguridad

    La inteligencia artificial está dando un salto histórico. Está por pasar de simplemente generar texto a defender activamente la infraestructura digital global. La empresa Anthropic anunció Project Glasswing, una ambiciosa iniciativa de ciberseguridad impulsada por su nuevo modelo Claude Mythos Preview, capaz de detectar vulnerabilidades críticas a gran escala.

    Una alianza sin precedentes para proteger el software mundial

    El proyecto reúne a un auténtico “quién es quién” de la industria tecnológica, incluyendo a Apple, Amazon Web Services, GoogleMicrosoft, NVIDIA, Broadcom, Cisco, CrowdStrike, JPMorgan Chase, Palo Alto Networks y la Linux Foundation, entre otras organizaciones importantes.

    El objetivo es reforzar la seguridad del software más crítico del planeta antes de que los ciberdelincuentes puedan explotar nuevas debilidades utilizando la nueva generación de modelos de IA.

    Miles de vulnerabilidades descubiertas de forma autónoma

    Según Anthropic, Claude Mythos Preview ya ha identificado miles de vulnerabilidades de alta gravedad en los principales sistemas operativos y navegadores. En algunos casos, encontró fallos que habían pasado desapercibidos durante décadas de auditorías humanas y pruebas automatizadas.

    Uno de los hallazgos más llamativos fue la detección de una vulnerabilidad crítica en el kernel de Linux, que si se encadenaba con otras vulnerabilidades, podía permitir a un atacante tomar control total de un equipo.

    Lo más sorprendente es que el modelo no fue entrenado específicamente para ciberseguridad. Su capacidad surge de avances en razonamiento, búsqueda autónoma y avances en agentes de IA, lo que le permite detectar fallos y crear exploits sin intervención humana.

    Un arma de doble filo

    Dado el potencial riesgo de que el nuevo modelo sea usado con fines maliciosos, Anthropic mantendrá de momento el modelo bajo estricta supervisión. Solo estará disponible para socios de seguridad dentro de Project Glasswing.

    Newton Cheng, líder del equipo de ciberseguridad ofensiva de la empresa, explicó que este acceso limitado dará a los defensores una “ventaja inicial” para parchear sistemas antes de que los atacantes puedan aprovechar los fallos.

    Para acelerar el proyecto, Anthropic invertirá:

    • Hasta 100 millones de dólares en créditos de uso para socios.
    • 4 millones de dólares en donaciones a la Apache Software Foundation y la Linux Foundation.

    Este enfoque podría evolucionar en el futuro hacia un servicio empresarial de pago.

    Filtraciones, gobierno y seguridad nacional

    El modelo Mythos llegó en medio de polémica dado que su existencia se filtró tras un error humano el mes pasado. Dianne Penn, responsable de producto, aclaró que el incidente no estuvo relacionado con vulnerabilidades de software y que la compañía está reforzando sus procesos internos.

    Además, Anthropic ha informado a altos funcionarios del gobierno de EE. UU. sobre las capacidades ofensivas y defensivas del sistema, incluso tras las recientes tensiones con la administración Trump.

    El futuro de la ciberseguridad impulsada por IA

    Por ahora, Claude Mythos Preview permanecerá fuera del alcance del público general. Sin embargo, su impacto ya es evidente: podría marcar el inicio de una nueva era donde la IA actúe como primera línea de defensa del internet.

    Si el proyecto tiene éxito, los modelos de esta categoría podrían desplegarse a gran escala en el futuro, fortaleciendo la seguridad global mientras se minimizan los riesgos de uso indebido.

    Esto puede implicar mucho trabajo para los desarrolladores, que se están viendo desbordados por reportes de vulnerabilidades generados por la IA.

  • La IA es tan buena cazando bugs que ahora ahoga a los desarrolladores bajo una avalancha de reportes

    IA
    IA

    Los reportes de vulnerabilidades no dejan de llegar

    Durante mucho tiempo, los mantenedores de proyectos de código abierto temían recibir reportes de errores generados por IA. Los consideraban imprecisos, muchas veces erróneos y en general una pérdida de tiempo. Sin embargo, el panorama de la ciberseguridad está cambiando rápidamente. Los modelos de IA han mejorado mucho y han pasado de producir falsos positivos a descubrir vulnerabilidades complejas y reales.

    Este avance representa un enorme salto cualitativo en la detección de amenazas, pero ha generado una nueva crisis. Ahora los mantenedores humanos están siendo desbordados por una avalancha de reportes plausibles y de alta calidad. Los errores que antes nadie detectaba ahora están llegando todos de golpe.

    Un exploit crítico descubierto por agentes de IA

    Un ejemplo de esta nueva era es el reciente reporte de vulnerabilidades relacionado con CUPS (Common Unix Printing System), el sistema de impresión predeterminado en macOS y en la mayoría de distribuciones Linux. Debido a su enorme adopción, cualquier fallo en CUPS tiene un impacto potencial masivo.

    Un equipo liderado por el ingeniero de seguridad de SpaceX, Asim Viladi oğlu (Manizada) Manizadə, utilizó agentes de IA para descubrir una cadena de exploits devastadora basada en dos vulnerabilidades:

    • CVE-2026-34980
    • CVE-2026-34990

    La primera vulnerabilidad afecta a colas PostScript compartidas, habituales en redes corporativas. El problema se origina en la política por defecto de CUPS que acepta trabajos de impresión anónimos. Los agentes de IA detectaron un comportamiento peculiar, a saber que el sistema añade una barra invertida a los saltos de línea, pero posteriormente la elimina durante el análisis. Este detalle permite insertar código malicioso que sobrevive al proceso de sanitización.

    Además, CUPS trata el registro “PPD:” como un control confiable. Esto abre la puerta a modificar la configuración de la cola de impresión y ejecutar binarios existentes, como por ejemplo el editor Vim, con el usuario lp, lo que permite la ejecución remota de código (RCE).

    La segunda vulnerabilidad permite que un usuario local sin privilegios engañe al demonio del scheduler para autenticar una impresora falsa controlada por el atacante. Combinadas, ambas fallas permiten a un atacante remoto no autenticado sobrescribir archivos con privilegios de root a través de la red.

    Cómo la IA está mejorando la búsqueda de vulnerabilidades

    Según Manizada, no basta con pedirle a la IA que encuentre directamente una cadena completa de ataque. Sin embargo, dividir el problema en pasos, primero buscar un RCE y luego escalar privilegios, reduce enormemente el espacio de búsqueda.

    Esto demuestra lo eficaces que se han vuelto estas herramientas para encadenar lógica compleja sin consumir grandes recursos de cómputo.

    Los mantenedores ya no pueden seguir el ritmo

    El éxito de la IA en la detección de vulnerabilidades ha creado un nuevo cuello de botella, la eliminación de las vulnerabilidades.

    Daniel Stenberg, creador del proyecto curl, describió el cambio reciente:

    “En los últimos meses dejamos de recibir reportes basura generados por IA. Han desaparecido. Ahora recibimos cada vez más reportes realmente buenos, casi todos hechos con ayuda de IA.”

    El problema es que incluso los mejores reportes requieren verificación humana. Muchas veces la IA identifica comportamientos extraños, como race conditions (condiciones de carrera), que terminan siendo informativos pero no explotables. Aun así, analizarlos consume enormes cantidades de tiempo.

    Greg Kroah-Hartman, mantenedor del kernel de Linux, confirmó que mientras los grandes proyectos han logrado manejar el volumen, los equipos pequeños están colapsando bajo la presión.

    La crisis del modelo de bug bounty

    La avalancha de reportes generados por IA ha puesto en jaque el modelo tradicional de recompensas por vulnerabilidades.

    Para frenar los envíos masivos automatizados, el proyecto curl dejó de pagar recompensas por vulnerabilidades. Poco después, el programa Internet Bug Bounty anunció la pausa de premios monetarios, incluyendo el cierre del programa de recompensas para Node.js.

    Según los organizadores, la investigación asistida por IA ha aumentado la velocidad y cobertura del descubrimiento de vulnerabilidades, pero la capacidad de corrección no ha crecido al mismo ritmo.

    El nuevo cuello de botella de la seguridad

    El pasado fin de semana hablábamos de cómo la App Store de Apple se estaba viendo desbordada por la solicitud de revision de nuevos programas realizados con la ayuda de la IA.

    Hoy vemos que el principal problema de la seguridad de software ya no es descubrir fallos, sino corregirlos. La IA no incrementa directamente la capacidad humana de revisión y mantenimiento, simplemente traslada el trabajo pesado hacia mantenedores ya saturados.

    Al parecer la IA está creando más trabajo del que está destruyendo.

    Como resume el mantenedor Willy Tarreau, la industria necesita actualizar las reglas del reporte de vulnerabilidades para que los investigadores asistidos por IA asuman mayor responsabilidad en la clasificación y validación.

    Hasta que se encuentre ese equilibrio, la comunidad open source seguirá atrapada en una paradoja. Por un lado dispone de las herramientas más potentes de búsqueda de bugs jamás creadas, pero al mismo tiempo carece del tiempo humano necesario para procesar sus resultados.

  • El presupuesto FY2027 de Trump propone recortes masivos a ciberseguridad y CISA

    La administración Trump no parece creer en la misión de CISA

    Una decision inexplicable

    La administración de Donald Trump presentó su propuesta de presupuesto federal para el año fiscal 2027, un plan que reconfigura profundamente el enfoque del gobierno estadounidense hacia la ciberseguridad, la ciencia y la tecnología. La iniciativa contempla de forma sorprendente fuertes recortes a agencias clave como la agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA) y el Instituto Nacional de Estándares y Tecnología (NIST), mientras redirige miles de millones hacia la defensa, la IA y la infraestructura energética.


    Un fuerte recorte a CISA

    El golpe más grande del plan presupuestario se dirige a CISA, la principal agencia federal de ciberseguridad.

    • Recorte del propuesto: 707 millones de dólares
    • Equivale a ≈30% del presupuesto de 2025

    La Oficina de Gestión y Presupuesto (OMB) argumenta que el objetivo es enfocar la agencia en la protección de redes federales y eliminar lo que describe como “censura y despilfarro”.

    El documento acusa a la agencia de haberse centrado en combatir la desinformación en línea en lugar de proteger infraestructuras críticas. Esta narrativa coincide con críticas previas de la administración y de la exsecretaria del DHS, Kristi Noem.

    Si el plan se aprueba:

    • Se consolidaría la reducción de casi un tercio del personal ya realizada.
    • Se eliminarían programas de lucha contra la desinformación.
    • Se trasladarían responsabilidades de seguridad a estados y municipios.

    Reacciones y preocupaciones de seguridad

    La propuesta enfrenta fuerte oposición en el Congreso.

    El representante Bennie Thompson criticó el recorte, señalando que CISA gastó solo 2 millones de dólares en programas de desinformación en 2023.

    Expertos advierten que reducir funciones de coordinación internacional y la cooperación entre el sector público y el privado podría:

    • Debilitar la defensa ante ciberataques.
    • Aumentar el riesgo de incidentes en infraestructuras críticas.

    Crisis en el DHS y privatización de la seguridad aeroportuaria

    El Departamento de Seguridad Nacional también enfrentaría recortes:

    • Presupuesto propuesto: 63.000 millones de dólares
    • Reducción del 3,3%

    El plan incluye un recorte de 52 millones a la TSA y el inicio de la privatización de los controles de seguridad en aeropuertos, comenzando por aeropuertos pequeños.

    La medida llega tras problemas laborales causados por el cierre parcial del gobierno, que dejó a trabajadores sin salario durante un periodo prolongado.


    Recortes severos a ciencia y acceso digital

    El Departamento de Comercio sufriría una reducción del 12,2%.

    Entre los principales afectados:

    NIST

    • Recorte: 993 millones de dólares
    • Justificación oficial: eliminar iniciativas relacionadas con clima y diversidad.

    Programa de Equidad Digital

    La National Telecommunications and Information Administration perdería 2.200 millones de dólares, eliminando el programa de acceso a internet financiado por la ley de infraestructura.


    Los ganadores: IA, energía y seguridad tecnológica

    No todo son recortes. Algunas áreas recibirían fuertes aumentos.

    Oficina de Industria y Seguridad

    • +215 millones para combatir robo de tecnología y proteger semiconductores.

    Departamento de Energía

    El Departmento de Energía (responsable de las bombas nucleares de EE.UU) obtendría un aumento del 10%, hasta 53.900 millones de dólares.

    Sin embargo, el enfoque cambia radicalmente:

    • –1.100 millones al programa científico de energía limpia.
    • +1.200 millones para 7 supercomputadoras de IA en laboratorios nacionales.
    • +3.500 millones para energía firme de base.

    Un giro ideológico hacia la IA

    El presupuesto refleja una prioridad clara: reducir programas de clima, diversidad y conectividad digital para financiar inteligencia artificial, supercomputación y seguridad tecnológica.

    Si se aprueba, el plan marcaría uno de los cambios más drásticos en décadas en la política tecnológica federal de EE. UU., priorizando la carrera por la IA sobre la ciberseguridad civil y la investigación climática.

    Esto es bastante contradictorio con la reciente decisión de prohibir routers fabricados en el extranjero, por motivos de seguridad.

  • Hackean Axios en npm para distribuir malware

    Otro ataque más a la cadena de suministro, hackean Axios en npm para distribuir malware

    Otro ataque más a la cadena de suministro

    La popular librería de JavaScript Axios, utilizada por millones de desarrolladores para enviar solicitudes HTTP entre aplicaciones y servicios web, fue comprometida en uno de los ataques a la cadena de suministro más graves registrados en el ecosistema npm.

    Con cerca de 100 millones de descargas semanales, el incidente encendió alarmas en toda la industria del software.


    Cómo ocurrió el ataque

    El ataque no explotó una vulnerabilidad del código de Axios. En cambio, los atacantes lograron secuestrar la cuenta de la persona responsable por mantener el proyecto y cambiar su correo por una bandeja anónima de ProtonMail.

    Desde ahí, los intrusos evitaron los controles automáticos del pipeline de GitHub Actions y publicaron manualmente versiones maliciosas en el registro de npm usando la línea de comando (CLI).

    En tan solo 39 minutos, se publicaron dos versiones comprometidas:

    • axios@1.14.1 (00:21 UTC)
    • axios@0.30.4 (01:00 UTC)

    Cualquier desarrollador que instaló estas versiones descargó malware sin saberlo.


    El caballo de Troya: un paquete falso llamado plain-crypto-js

    El ataque fue planeado minuciosamente. Los atacantes publicaron primero un paquete falso llamado plain-crypto-js para crear historial y credibilidad.

    18 horas después, lo actualizaron con código malicioso y lo añadieron como dependencia dentro de la versión comprometida de Axios.

    Su función real era actuar como puerta de entrada para un Remote Access Trojan (RAT).

    Tras la instalación, un script automático descargaba una segunda carga maliciosa adaptada al sistema operativo:

    • macOS: disfrazado como daemon del sistema
    • Windows: ejecución vía PowerShell
    • Linux: puerta trasera en Python

    Después de infectar el sistema, el malware eliminaba sus rastros para dificultar el análisis forense.


    Un ataque altamente sofisticado

    La firma de seguridad StepSecurity analizó el incidente y lo calificó como uno de los ataques más sofisticados contra npm.

    Según Ashish Kurmi, CTO y cofundador de la empresa:

    “No fue oportunista. Se prepararon tres cargas para distintos sistemas, se atacaron dos ramas en menos de una hora y todo fue diseñado para autodestruirse”.

    Este tipo de campañas confirma una tendencia preocupante: los atacantes están enfocándose directamente en la cadena de suministro del software.


    Riesgo crítico para desarrolladores y empresas

    Aunque npm eliminó rápidamente las versiones maliciosas, el daño potencial es enorme:

    • Equipos de desarrollo infectados
    • Pipelines CI/CD comprometidos
    • Posible filtración de credenciales y tokens
    • Riesgo de infiltración en entornos de producción

    Los expertos advierten que si instalaste esas versiones de Axios, debes asumir que tu sistema está comprometido.


    Qué hacer si tu proyecto fue afectado

    Las recomendaciones de seguridad son:

    1) Revertir versiones

    • Volver a una versión segura de Axios
    • Verificar la eliminación de la dependencia maliciosa

    2) Auditar pipelines

    • Revisar logs de CI/CD y despliegues recientes

    3) Rotar credenciales

    • Cambiar contraseñas, API keys y tokens

    4) Reconstruir entornos

    • Reinstalar máquinas y pipelines desde cero si es necesario

    Debido a la enorme presencia de Axios en el ecosistema global, las consecuencias de este ataque pueden perdurar.

  • El ataque a LiteLLM podría crear el mayor cartel de ransomware de la historia

    El ataque a LiteLLM podría crear el mayor cartel de ransomware de la historia
    El ataque a LiteLLM podría crear el mayor cartel de ransomware de la historia

    Un ejemplo más de ataque a la cadena de suministro de software

    La comunidad tecnológica enfrenta una crisis que parece sacada de una novela cyberpunk. Durante el último mes, una ola de ataques a la cadena de suministro ha golpeado proyectos de código abierto en GitHub, NPM y PyPI. El golpe más fuerte lo recibió LiteLLM, una popular librería de Python usada como puerta de enlace para conectar apps con modelos de IA de OpenAI, Anthropic, Google y Mistral.

    El 24 de marzo de 2026, esa infraestructura fue convertida en un arma. Durante tres horas, cualquiera que descargó la librería instaló sin saberlo malware diseñado para robar credenciales.

    Las consecuencias del ataque apenas empiezan a percibirse.


    Una trampa preparada durante cinco días

    El ataque no fue improvisado. Fue una operación sofisticada atribuida al grupo TeamPCP, que comenzó el 19 de marzo al comprometer Trivy, una herramienta de seguridad ampliamente usada para escanear código en busca de vulnerabilidades.

    Los atacantes sustituyeron versiones legítimas por versiones maliciosas y repitieron la estrategia el 23 de marzo con Checkmarx KICS. También registraron dominios falsos para evadir detección, como models.litellm.cloud.

    El golpe final llegó el 24 de marzo a las 10:39 AM:

    • El pipeline automatizado de LiteLLM ejecutó la versión comprometida de Trivy
    • El malware robó las claves secretas para publicar paquetes en PyPI
    • En solo 13 minutos se publicaron dos versiones infectadas: 1.82.7 y 1.82.8

    Qué hacía el malware

    El código malicioso operaba en tres fases:

    1. Extracción silenciosa: robaba claves SSH, contraseñas, tokens de Kubernetes, credenciales cloud y frases de recuperación de criptomonedas.
    2. Exfiltración: cifraba los datos y los enviaba a servidores de los atacantes.
    3. Persistencia: instalaba una puerta trasera disfrazada como “System Telemetry Service”.

    El error que salvó al ecosistema

    El ataque se descubrió por accidente. El investigador Callum McMahon detectó que su computadora se apagó tras instalar la actualización.

    Cuando la comunidad alertó en GitHub, los atacantes intentaron encubrirlo:

    • Publicaron 88 comentarios automáticos para ocultar advertencias
    • Cerraron el ticket usando una cuenta comprometida

    Pero el aviso ya había llegado a Hacker News. A las 1:38 PM, PyPI eliminó las versiones infectadas.

    Aun así, el daño estaba hecho.

    Proyectos importantes como DSPy, MLflow, CrewAI y OpenHands tuvieron que lanzar actualizaciones urgentes y recomendar a usuarios formatear equipos y rotar credenciales.


    La polémica sobre certificaciones de seguridad

    El incidente destapó otra controversia. El sitio de LiteLLM afirmaba contar con certificaciones SOC 2 e ISO 27001 mediante la firma Delve.

    Sin embargo, Delve negó públicamente esa relación.

    La investigación continúa con la firma de ciberseguridad Mandiant, pero el caso deja una lección clara, las certificaciones no protegen contra vulnerabilidades en dependencias open source.


    Hasta 300 GB de datos robados

    Los atacantes aseguran haber obtenido 300 GB de información sensible de hasta 500,000 sistemas infectados.

    Al verse superados por la cantidad de datos, decidieron algo sin precedentes, externalizar la extorsión.


    El nacimiento de un nuevo cartel de ransomware

    TeamPCP anunció una alianza con:

    • El foro criminal Breached (más de 300 mil usuarios)
    • El operador de ransomware Vect

    Su plan consiste en distribuir herramientas de ransomware a cualquiera que quiera participar.

    Esto rompe el modelo tradicional donde los grupos controlaban cuidadosamente a sus afiliados.

    Ahora, cualquiera con conexión a internet podría lanzar ataques.

    Expertos comparan esta estrategia con una “movilización masiva”: miles de atacantes sin coordinación ni reglas.


    Un escenario peor para las víctimas

    Este modelo descentralizado crea un riesgo sin precedentes:

    • Múltiples atacantes podrían extorsionar a la misma empresa
    • No habría garantía de recuperación de datos tras pagar rescates
    • Desaparece el “honor entre ladrones” del cibercrimen tradicional

    Un punto de inflexión para la seguridad del software

    Lo que comenzó como una dependencia comprometida en una librería de IA podría convertirse en la mayor operación de cibercrimen de la historia.

    La comunidad tecnológica y de ciberseguridad ya se prepara para una nueva ola de ataques que promete ser más caótica, impredecible y peligrosa que nunca.

  • Apple refuerza la seguridad en macOS Tahoe 26.4

    Apple refuerza la seguridad en macOS Tahoe 26.4 agregando alertas en la app Terminal
    Apple refuerza la seguridad en macOS Tahoe 26.4 agregando alertas en la app Terminal

    Añade una alerta en la app Terminal para alertar sobre comandos maliciosos

    Apple ha lanzado macOS Tahoe 26.4 con varias mejoras internas, pero una nueva función agregada discretamente está llamando especialmente la atención. En la app Terminal agregaron una nueva advertencia de seguridad que busca proteger a los usuarios de comandos potencialmente peligrosos.


    Una respuesta al crecimiento del ecosistema Mac

    Con la llegada del MacBook Neo y la incorporación de nuevos usuarios al ecosistema, Apple está reforzando sus medidas de seguridad.

    La app Terminal es una herramienta potente, utilizada principalmente por desarrolladores y usuarios avanzados. Sin embargo, también puede convertirse en un riesgo cuando se usa sin conocimiento, ya que estafadores suelen engañar a usuarios para ejecutar comandos que pueden:

    • Borrar archivos permanentemente
    • Modificar permisos del sistema
    • Comprometer la seguridad del equipo

    Así funciona la nueva alerta de seguridad

    La actualización de macOS Tahoe 26.4 ahora detecta texto potencialmente peligroso pegado en Terminal desde apps externas como Safari.

    Cuando esto ocurre, el sistema bloquea el pegado inicial y muestra un mensaje como:

    Posible malware, pegado bloqueado
    Tu Mac no ha sido dañada.
    Los estafadores suelen pedirte pegar texto en Terminal para dañar tu equipo o comprometer tu privacidad.

    Esta función fue detectada por usuarios en plataformas como Reddit y X, incluyendo al conocido entusiasta de Mac Mr. Macintosh.


    Pensado también para usuarios avanzados

    Uno de los puntos clave es que Apple ha implementado esta protección sin afectar demasiado a desarrolladores:

    • Permite omitir la advertencia y pegar el comando manualmente
    • No aparece en todos los casos, evitando interrupciones constantes
    • Funciona como una barrera inicial, especialmente para usuarios nuevos

    Aunque aún no está claro qué criterios exactos activan la alerta, todo indica que se enfoca en comandos sospechosos provenientes de fuentes externas.


    Un pequeño cambio con gran impacto

    Esta nueva función, aunque discreta, representa una mejora importante en la seguridad de macOS Tahoe 26.4.

    Esta nueva funcionalidad viene a reforzar una recomendación muy importante: si no sabes exactamente qué hace un comando en Terminal, lo mejor es no ejecutarlo.

    En un contexto donde los fraudes digitales son cada vez más sofisticados, este tipo de medidas pueden marcar la diferencia entre un sistema seguro y uno comprometido.