Servicios MDR

Nuestros servicios gestionados de detección y respuesta proporcionan una supervisión continua por parte de un equipo que neutralizará rápidamente cualquier infracción...

Servicios de respuesta ante incidentes

Accede a expertos en malware para contener rápidamente las amenazas y reducir la exposición futura a ataques...

Gartner ha reconocido

Integrity360 como proveedor representativo de Gartner.

Descarga nuestro ebook sobre CyberFire MDR

Muchas organizaciones están eligiendo CyberFire MDR para reforzar sus defensas. Descubre cómo puedes proteger tu negocio en nuestro folleto.

Los costes humanos ocultos de un ciberataque

Los ciberataques suelen parecer anónimos, pero detrás de los titulares sobre pérdidas económicas y detalles técnicos se esconden historias humanas muy reales.

La realidad del ransomware en 2025: lo que necesitas saber

En 2025, estamos presenciando un cambio en cómo opera el ransomware, a quién apunta y las consecuencias de caer en la trampa.

Tu guía para 2025: Tendencias y Predicciones

Mantente al día de las últimas novedades, avances y amenazas del sector de la ciberseguridad, y descubre cómo puedes proteger mejor tu empresa.

Servicios de pruebas de ciberseguridad

¿Conoces cuáles son las vulnerabilidades de la red de tu empresa? Las empresas que invierten en pruebas de penetración sí lo saben.

¿Qué es PCI? Respuestas a las preguntas más frecuentes.

Si tu empresa maneja datos de tarjetas de crédito, el cumplimiento de la norma PCI DSS no es opcional, sino fundamental. Desde minoristas y plataformas de comercio electrónico hasta proveedores de servicios e instituciones financieras, la protección de los datos de las tarjetas de crédito es fundamental para ganarse la confianza de los clientes y prevenir el fraude.

Resúmenes semanales de amenazas

Mantente informado sobre las últimas noticias en materia de ciberseguridad con nuestros resúmenes semanales de amenazas.

Glosario A-Z de términos de ciberseguridad

¿Tienes dudas sobre la ciberseguridad? Nuestro glosario A-Z de términos puede ayudarte a orientarte en este complejo sector.

Lee nuestro último blog

Una evaluación externa de la vulnerabilidad de la infraestructura aborda esa falta de visibilidad centrándose en los sistemas que los adversarios pueden ver primero.

Integrity360 obtiene la certificación SOC 2 para reforzar el ecosistema global de ciberdefensa

La certificación SOC 2 refleja la inversión continua de Integrity360 en el fortalecimiento de la resiliencia cibernética para clientes de sectores altamente regulados y de alto riesgo.

Integrity360 se expande a Francia con la adquisición de Holiseum

Holiseum formará una nueva división de servicios de Integrity360 centrada en OT/IoT y actuará como centro regional del grupo en Francia.
Integrity360 Emergency Incident Response button ¿Estás siendo atacado?

Threat Advisories

Publicaciones sobre:

Breaches, Alerts & Advisories (2)

aviso sobre amenazas geopolíticas

Operación Epic Fury y aumento de las amenazas cibernéticas patrocinadas por Estados

El panorama geopolítico y de ciberseguridad mundial ha cambiado drásticamente tras el lanzamiento el 28 de febrero de 2026 de la Operación "Furia Épica" por parte de Estados Unidos y la campaña paralela israelí Operación "León Rugiente" contra Irán. Los ataques militares coordinados eliminaron con éxito a los principales dirigentes iraníes, incluido el líder supremo, el ayatolá Alí Jamenei, y degradaron considerablemente la infraestructura militar y nuclear convencional de Irán.

Más información
alerta de amenaza

Aviso de seguridad: CVE-2026-20127 - Omisión de la autenticación de Cisco Catalyst SD-WAN

Las plataformas Cisco Catalyst SD-WAN están ampliamente desplegadas en empresas, gobiernos y proveedores de servicios, y a menudo sirven como infraestructura central que enlaza oficinas remotas, centros de datos y entornos en la nube. Debido a que estos controladores son a menudo accesibles desde redes externas para apoyar las operaciones distribuidas, representan un objetivo muy visible y atractivo para los actores de amenazas.

Más información
aviso de amenaza

Aviso de seguridad: CVE 2026 2329

CVE-2026-2329 es una vulnerabilidad crítica de desbordamiento de búfer basada en pila que afecta a la serie Grandstream GXP1600 de teléfonos VoIP de sobremesa. El fallo se encuentra en el punto final de la API basada en web del dispositivo y puede ser explotado de forma remota sin ningún tipo de autenticación. Si se explota con éxito, un atacante puede obtener la ejecución remota completa de código con privilegios de root en el teléfono.

Más información
amenaza

Aviso de seguridad: CVE-2026-2649

Resumen


CVE-2026-2649 es una vulnerabilidad de desbordamiento de enteros de alta gravedad en el motor JavaScript V8 utilizado por Google Chrome. El problema afecta a las versiones de Chrome anteriores a la 145.0.7632.109. Si un usuario abre una página HTML especialmente diseñada, el fallo puede provocar la corrupción de la pila dentro del navegador.
Dado que V8 gestiona la ejecución de JavaScript, los puntos débiles de este componente pueden tener un amplio impacto en la navegación normal y en los procesos aislados.

Más información
aviso de amenaza

Vulnerabilidades de día cero de Ivanti EPMM (CVE-2026-1281, CVE-2026-1340)

Ivanti ha revelado y parcheado dos vulnerabilidades de seguridad críticas que afectan a Ivanti Endpoint Manager Mobile (EPMM) y que han sido explotadas activamente en ataques de día cero. Los fallos, rastreados como CVE-2026-1281 y CVE-2026-1340, permiten la ejecución remota de código sin autenticación y tienen una puntuación CVSS de 9,8, lo que los sitúa entre las clases de vulnerabilidades más graves. Una de las vulnerabilidades se ha añadido al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de CISA, lo que aumenta significativamente la urgencia de su corrección, especialmente en los entornos federales de Estados Unidos.

Más información
aviso de amenaza

CVE-2026-24061 – Omisión crítica de la autenticación remota de GNU InetUtils Telnetd

Se ha descubierto una vulnerabilidad crítica de evasión de autenticación remota (CVE-2026-24061, CVSS 9.8) en el servicio telnetd de GNU InetUtils, que afecta a todas las versiones desde la 1.9.3 hasta la 2.7. El fallo permite a atacantes no autentificados obtener instantáneamente acceso root en los sistemas afectados aprovechando un manejo inadecuado de la variable de entorno USER. El problema no se detectó durante casi 11 años y ahora está siendo investigado activamente por agentes malintencionados.

Más información
aviso de amenaza

Campaña de la extensión del navegador CrashFix

CrashFix es una campaña de malware activa y altamente engañosa basada en navegadores que abusa de una extensión maliciosa de Google Chrome para bloquear deliberadamente los navegadores de los usuarios y someterlos a ingeniería social para que ejecuten comandos proporcionados por el atacante. En última instancia, la campaña distribuye un troyano de acceso remoto a Windows no documentado previamente, conocido como ModeloRAT. La actividad se ha atribuido a una operación de distribución de tráfico y corretaje de acceso rastreada como KongTuke, también conocida por alias como TAG-124 y 404 TDS. Esta campaña, documentada públicamente en enero de 2026 por Huntress, representa una evolución de los ataques del tipo ClickFix, que aprovechan la frustración de los usuarios y su confianza en plataformas legítimas para ejecutar ataques en sistemas corporativos.

Más información