Servicios MDR

Nuestros servicios gestionados de detección y respuesta proporcionan una supervisión continua por parte de un equipo que neutralizará rápidamente cualquier infracción...

Servicios de respuesta ante incidentes

Accede a expertos en malware para contener rápidamente las amenazas y reducir la exposición futura a ataques...

Gartner ha reconocido

Integrity360 como proveedor representativo de Gartner.

Descarga nuestro ebook sobre CyberFire MDR

Muchas organizaciones están eligiendo CyberFire MDR para reforzar sus defensas. Descubre cómo puedes proteger tu negocio en nuestro folleto.

Los costes humanos ocultos de un ciberataque

Los ciberataques suelen parecer anónimos, pero detrás de los titulares sobre pérdidas económicas y detalles técnicos se esconden historias humanas muy reales.

La realidad del ransomware en 2025: lo que necesitas saber

En 2025, estamos presenciando un cambio en cómo opera el ransomware, a quién apunta y las consecuencias de caer en la trampa.

Tu guía para 2025: Tendencias y Predicciones

Mantente al día de las últimas novedades, avances y amenazas del sector de la ciberseguridad, y descubre cómo puedes proteger mejor tu empresa.

Servicios de pruebas de ciberseguridad

¿Conoces cuáles son las vulnerabilidades de la red de tu empresa? Las empresas que invierten en pruebas de penetración sí lo saben.

¿Qué es PCI? Respuestas a las preguntas más frecuentes.

Si tu empresa maneja datos de tarjetas de crédito, el cumplimiento de la norma PCI DSS no es opcional, sino fundamental. Desde minoristas y plataformas de comercio electrónico hasta proveedores de servicios e instituciones financieras, la protección de los datos de las tarjetas de crédito es fundamental para ganarse la confianza de los clientes y prevenir el fraude.

Resúmenes semanales de amenazas

Mantente informado sobre las últimas noticias en materia de ciberseguridad con nuestros resúmenes semanales de amenazas.

Glosario A-Z de términos de ciberseguridad

¿Tienes dudas sobre la ciberseguridad? Nuestro glosario A-Z de términos puede ayudarte a orientarte en este complejo sector.

Lee nuestro último blog

Una evaluación externa de la vulnerabilidad de la infraestructura aborda esa falta de visibilidad centrándose en los sistemas que los adversarios pueden ver primero.

Integrity360 obtiene la certificación SOC 2 para reforzar el ecosistema global de ciberdefensa

La certificación SOC 2 refleja la inversión continua de Integrity360 en el fortalecimiento de la resiliencia cibernética para clientes de sectores altamente regulados y de alto riesgo.

Integrity360 se expande a Francia con la adquisición de Holiseum

Holiseum formará una nueva división de servicios de Integrity360 centrada en OT/IoT y actuará como centro regional del grupo en Francia.
Integrity360 Emergency Incident Response button ¿Estás siendo atacado?

Threat Advisories

alerta de amenaza

Explotación activa de la vulnerabilidad RCE de Apache ActiveMQ (CVE-2026-34197)

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha confirmado la explotación activa de una vulnerabilidad de ejecución remota de código (RCE) de alta gravedad en Apache ActiveMQ Classic, rastreada como CVE-2026-34197. El fallo se ha añadido al Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de CISA, señalando actividad maliciosa verificada en la naturaleza y elevando la prioridad de remediación para todas las organizaciones que utilizan versiones afectadas de ActiveMQ.

Más información
aviso de amenaza

Vulnerabilidad de ejecución remota de código en Microsoft Exchange Server

Microsoft Exchange Server sigue siendo unobjetivo degran valorpara los actores de amenazas debido a su profunda integración con los sistemas de identidad de la empresa, la infraestructura de correo electrónico y las cuentas de servicio privilegiadas. Las vulnerabilidades de ejecución remota de código (RCE) en Exchange se han aprovechado históricamente paracampañas de espionajeagranescala, despliegue de ransomware y operaciones de acceso persistente.

Más información
aviso de amenaza

Vulnerabilidad en la cadena de suministro de Axios npm (implementación de RAT)

Un ataque crítico a la cadena de suministro ha afectado a la biblioteca de JavaScript Axios, ampliamente utilizada, tras el ataque a la cuenta npm de su principal responsable. Los autores de la amenaza utilizaron la cuenta secuestrada para publicar dos versiones maliciosas, axios@1.14.1 y axios@0.30.4, que introducían una dependencia maliciosa (plain-crypto-js@4.2.1). Esta dependencia no formaba parte de la base de código legítima de Axios y existía únicamente para ejecutar un script de postinstalación que desplegaba un troyano de acceso remoto (RAT) multiplataforma.

Más información
aviso de amenaza

Cuando los escáneres de seguridad se convierten en un arma: análisis del ataque a la cadena de suministro de LiteLLM

LiteLLM es una biblioteca Python de código abierto muy popular y un servidor proxy que proporciona una interfaz unificada para llamar a más de 100 APIs de Large Language Model (LLM), como OpenAI, Anthropic, Bedrock y VertexAI, utilizando el formato de entrada/salida estándar de OpenAI. Simplifica la integración multi-LLM, ofreciendo características como fallbacks automáticos, reintentos y seguimiento de costes. Debido a que funciona como una pasarela API, actúa como un agregador de credenciales por diseño, manteniendo de forma segura las claves API para varios proveedores LLM.

Más información
geopolítica

Actividad APT iraní dirigida contra redes estadounidenses

A principios de esta semana escribimos una entrada en el blog sobre los asuntos cibernéticos en medio de la guerra de Estados Unidos e Israel contra Irán, llamada Operación Furia Épica. En ella observábamos que se produciría una respuesta elevada por parte de los actores de amenazas patrocinados por el Estado, contra las organizaciones occidentales con presencia en Oriente Medio como represalia por estos ataques.

Más información
alerta de amenaza

Vulnerabilidades críticas de Cisco Secure FMC que permiten el acceso remoto como root

Cisco ha publicado parches de emergencia para dosvulnerabilidadesde máximagravedad(CVSS 10.0) que afectan a Cisco Secure Firewall Management Center (FMC). Estos fallos, identificados comoCVE-2026-20079yCVE-2026-20131, permiten a atacantes remotos no autenticados obtenercontrolanivelde raízsobre los dispositivos FMC, lo que supone un grave riesgo para la infraestructura de cortafuegos de las empresas. Todavía no se ha observado ninguna explotación en la naturaleza, pero la naturaleza crítica y la facilidad de explotación elevan estas vulnerabilidades a la prioridad de reparación inmediata.

Más información
aviso de amenaza

Ataque a la cadena de suministro norcoreano «StegaBin» a través de 26 paquetes npm maliciosos

Investigadores de ciberseguridad han descubierto una nueva oleada de ataques a la cadena de suministro atribuidos a actores de amenazas alineados con el Estado norcoreano, que implican la publicación de 26 paquetes npm maliciosos que se hacen pasar por herramientas legítimas para desarrolladores. La campaña, rastreada como "StegaBin", utiliza esteganografía basada en Pastebin para ocultar puntos finales de mando y control (C2) y, en última instancia, desplegar ladrones de credenciales y un troyano de acceso remoto (RAT) multiplataforma. La infraestructura que sustenta estas operaciones abarca 31 despliegues de Vercel, lo que pone de relieve una amenaza sofisticada y en evolución para la cadena de suministro mundial de software.

Más información
aviso de amenaza

Explotación activa de la vulnerabilidad de inyección de comandos de VMware Aria Operations

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha añadido una vulnerabilidad recientemente revelada de VMware Aria Operations, rastreada como CVE-2026-22719a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) después de confirmar la explotación activa en la naturaleza. Se trata de una vulnerabilidad de inyección de comandos que permite la ejecución remota de código (RCE) sin autenticación en determinadas condiciones. VMware (Broadcom) publicó parches el 24 de febrero de 2026, pero los informes indican que los atacantes están aprovechando ahora el problema contra sistemas no parcheados. Se ha ordenado a los organismos civiles federales que corrijan la vulnerabilidad antes del 24 de marzo de 2026.

Más información