Servicios MDR

Nuestros servicios gestionados de detección y respuesta proporcionan una supervisión continua por parte de un equipo que neutralizará rápidamente cualquier infracción...

Servicios de respuesta ante incidentes

Accede a expertos en malware para contener rápidamente las amenazas y reducir la exposición futura a ataques...

Gartner ha reconocido

Integrity360 como proveedor representativo de Gartner.

Descarga nuestro ebook sobre CyberFire MDR

Muchas organizaciones están eligiendo CyberFire MDR para reforzar sus defensas. Descubre cómo puedes proteger tu negocio en nuestro folleto.

Los costes humanos ocultos de un ciberataque

Los ciberataques suelen parecer anónimos, pero detrás de los titulares sobre pérdidas económicas y detalles técnicos se esconden historias humanas muy reales.

La realidad del ransomware en 2025: lo que necesitas saber

En 2025, estamos presenciando un cambio en cómo opera el ransomware, a quién apunta y las consecuencias de caer en la trampa.

Tu guía para 2025: Tendencias y Predicciones

Mantente al día de las últimas novedades, avances y amenazas del sector de la ciberseguridad, y descubre cómo puedes proteger mejor tu empresa.

Servicios de pruebas de ciberseguridad

¿Conoces cuáles son las vulnerabilidades de la red de tu empresa? Las empresas que invierten en pruebas de penetración sí lo saben.

¿Qué es PCI? Respuestas a las preguntas más frecuentes.

Si tu empresa maneja datos de tarjetas de crédito, el cumplimiento de la norma PCI DSS no es opcional, sino fundamental. Desde minoristas y plataformas de comercio electrónico hasta proveedores de servicios e instituciones financieras, la protección de los datos de las tarjetas de crédito es fundamental para ganarse la confianza de los clientes y prevenir el fraude.

Resúmenes semanales de amenazas

Mantente informado sobre las últimas noticias en materia de ciberseguridad con nuestros resúmenes semanales de amenazas.

Glosario A-Z de términos de ciberseguridad

¿Tienes dudas sobre la ciberseguridad? Nuestro glosario A-Z de términos puede ayudarte a orientarte en este complejo sector.

Lee nuestro último blog

Una evaluación externa de la vulnerabilidad de la infraestructura aborda esa falta de visibilidad centrándose en los sistemas que los adversarios pueden ver primero.

Integrity360 obtiene la certificación SOC 2 para reforzar el ecosistema global de ciberdefensa

La certificación SOC 2 refleja la inversión continua de Integrity360 en el fortalecimiento de la resiliencia cibernética para clientes de sectores altamente regulados y de alto riesgo.

Integrity360 se expande a Francia con la adquisición de Holiseum

Holiseum formará una nueva división de servicios de Integrity360 centrada en OT/IoT y actuará como centro regional del grupo en Francia.
Integrity360 Emergency Incident Response button ¿Estás siendo atacado?

Threat Advisories

Publicaciones sobre:

Breaches, Alerts & Advisories

geopolítica

Actividad APT iraní dirigida contra redes estadounidenses

A principios de esta semana escribimos una entrada en el blog sobre los asuntos cibernéticos en medio de la guerra de Estados Unidos e Israel contra Irán, llamada Operación Furia Épica. En ella observábamos que se produciría una respuesta elevada por parte de los actores de amenazas patrocinados por el Estado, contra las organizaciones occidentales con presencia en Oriente Medio como represalia por estos ataques.

Más información
alerta de amenaza

Vulnerabilidades críticas de Cisco Secure FMC que permiten el acceso remoto como root

Cisco ha publicado parches de emergencia para dosvulnerabilidadesde máximagravedad(CVSS 10.0) que afectan a Cisco Secure Firewall Management Center (FMC). Estos fallos, identificados comoCVE-2026-20079yCVE-2026-20131, permiten a atacantes remotos no autenticados obtenercontrolanivelde raízsobre los dispositivos FMC, lo que supone un grave riesgo para la infraestructura de cortafuegos de las empresas. Todavía no se ha observado ninguna explotación en la naturaleza, pero la naturaleza crítica y la facilidad de explotación elevan estas vulnerabilidades a la prioridad de reparación inmediata.

Más información
aviso de amenaza

Ataque a la cadena de suministro norcoreano «StegaBin» a través de 26 paquetes npm maliciosos

Investigadores de ciberseguridad han descubierto una nueva oleada de ataques a la cadena de suministro atribuidos a actores de amenazas alineados con el Estado norcoreano, que implican la publicación de 26 paquetes npm maliciosos que se hacen pasar por herramientas legítimas para desarrolladores. La campaña, rastreada como "StegaBin", utiliza esteganografía basada en Pastebin para ocultar puntos finales de mando y control (C2) y, en última instancia, desplegar ladrones de credenciales y un troyano de acceso remoto (RAT) multiplataforma. La infraestructura que sustenta estas operaciones abarca 31 despliegues de Vercel, lo que pone de relieve una amenaza sofisticada y en evolución para la cadena de suministro mundial de software.

Más información
aviso de amenaza

Explotación activa de la vulnerabilidad de inyección de comandos de VMware Aria Operations

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha añadido una vulnerabilidad recientemente revelada de VMware Aria Operations, rastreada como CVE-2026-22719a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) después de confirmar la explotación activa en la naturaleza. Se trata de una vulnerabilidad de inyección de comandos que permite la ejecución remota de código (RCE) sin autenticación en determinadas condiciones. VMware (Broadcom) publicó parches el 24 de febrero de 2026, pero los informes indican que los atacantes están aprovechando ahora el problema contra sistemas no parcheados. Se ha ordenado a los organismos civiles federales que corrijan la vulnerabilidad antes del 24 de marzo de 2026.

Más información
aviso sobre amenazas geopolíticas

Operación Epic Fury y aumento de las amenazas cibernéticas patrocinadas por Estados

El panorama geopolítico y de ciberseguridad mundial ha cambiado drásticamente tras el lanzamiento el 28 de febrero de 2026 de la Operación "Furia Épica" por parte de Estados Unidos y la campaña paralela israelí Operación "León Rugiente" contra Irán. Los ataques militares coordinados eliminaron con éxito a los principales dirigentes iraníes, incluido el líder supremo, el ayatolá Alí Jamenei, y degradaron considerablemente la infraestructura militar y nuclear convencional de Irán.

Más información
alerta de amenaza

Aviso de seguridad: CVE-2026-20127 - Omisión de la autenticación de Cisco Catalyst SD-WAN

Las plataformas Cisco Catalyst SD-WAN están ampliamente desplegadas en empresas, gobiernos y proveedores de servicios, y a menudo sirven como infraestructura central que enlaza oficinas remotas, centros de datos y entornos en la nube. Debido a que estos controladores son a menudo accesibles desde redes externas para apoyar las operaciones distribuidas, representan un objetivo muy visible y atractivo para los actores de amenazas.

Más información
aviso de amenaza

Aviso de seguridad: CVE 2026 2329

CVE-2026-2329 es una vulnerabilidad crítica de desbordamiento de búfer basada en pila que afecta a la serie Grandstream GXP1600 de teléfonos VoIP de sobremesa. El fallo se encuentra en el punto final de la API basada en web del dispositivo y puede ser explotado de forma remota sin ningún tipo de autenticación. Si se explota con éxito, un atacante puede obtener la ejecución remota completa de código con privilegios de root en el teléfono.

Más información
amenaza

Aviso de seguridad: CVE-2026-2649

Resumen


CVE-2026-2649 es una vulnerabilidad de desbordamiento de enteros de alta gravedad en el motor JavaScript V8 utilizado por Google Chrome. El problema afecta a las versiones de Chrome anteriores a la 145.0.7632.109. Si un usuario abre una página HTML especialmente diseñada, el fallo puede provocar la corrupción de la pila dentro del navegador.
Dado que V8 gestiona la ejecución de JavaScript, los puntos débiles de este componente pueden tener un amplio impacto en la navegación normal y en los procesos aislados.

Más información
aviso de amenaza

Vulnerabilidades de día cero de Ivanti EPMM (CVE-2026-1281, CVE-2026-1340)

Ivanti ha revelado y parcheado dos vulnerabilidades de seguridad críticas que afectan a Ivanti Endpoint Manager Mobile (EPMM) y que han sido explotadas activamente en ataques de día cero. Los fallos, rastreados como CVE-2026-1281 y CVE-2026-1340, permiten la ejecución remota de código sin autenticación y tienen una puntuación CVSS de 9,8, lo que los sitúa entre las clases de vulnerabilidades más graves. Una de las vulnerabilidades se ha añadido al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de CISA, lo que aumenta significativamente la urgencia de su corrección, especialmente en los entornos federales de Estados Unidos.

Más información