<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cybersecurity on TeraLevel</title><link>https://www.teralevel.com/es/categorias/cybersecurity/</link><description>Recent content in Cybersecurity on TeraLevel</description><language>es-ES</language><webMaster>info@teralevel.com (TeraLevel)</webMaster><lastBuildDate>Thu, 19 Feb 2026 10:00:00 +0000</lastBuildDate><atom:link href="https://www.teralevel.com/es/categorias/cybersecurity/index.xml" rel="self" type="application/rss+xml"/><item><title>NIS2 y DORA: el camino de la norma a la madurez operativa</title><link>https://www.teralevel.com/es/noticias/2026/02/nis2-dora-camino-madurez-operativa/</link><pubDate>Thu, 19 Feb 2026 10:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2026/02/nis2-dora-camino-madurez-operativa/</guid><description><![CDATA[ &lt;h4 id=&#34;la-regulación-europea-no-introduce-el-riesgo-pero-exige-demostrar-que-sabemos-gestionarlo&#34;&gt;La regulación europea no introduce el riesgo, pero exige demostrar que sabemos gestionarlo.&lt;/h4&gt;
&lt;p&gt;En los artículos anteriores de esta serie analizábamos el contexto global a partir del Global Cybersecurity Outlook 2026 y los datos nacionales del informe 2025 de INCIBE. Ambos confirmaban una misma tendencia: el riesgo ciber ya es sistémico y operativo.&lt;/p&gt;
&lt;p&gt;Con &lt;strong&gt;NIS2&lt;/strong&gt; y &lt;strong&gt;DORA&lt;/strong&gt;, ese diagnóstico se traduce en una exigencia concreta: demostrar capacidad real de gestión, respuesta y recuperación.&lt;/p&gt; ]]></description></item><item><title>Ciberresiliencia en España: del informe global a la realidad operativa</title><link>https://www.teralevel.com/es/noticias/2026/02/ciberresiliencia-espana-incibe-2025-nis2/</link><pubDate>Tue, 10 Feb 2026 10:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2026/02/ciberresiliencia-espana-incibe-2025-nis2/</guid><description><![CDATA[ &lt;h4 id=&#34;si-el-informe-del-world-economic-forum-hablaba-de-riesgo-sistémico-global-los-datos-de-españa-muestran-que-ese-riesgo-ya-es-operativo&#34;&gt;Si el informe del World Economic Forum hablaba de riesgo sistémico global, los datos de España muestran que ese riesgo ya es operativo.&lt;/h4&gt;
&lt;p&gt;En nuestro artículo anterior analizábamos el contexto internacional a partir del Global Cybersecurity Outlook 2026. Ahora, el &lt;strong&gt;Balance de Ciberseguridad 2025 de INCIBE&lt;/strong&gt; confirma que esa tendencia se materializa en el entorno nacional.&lt;/p&gt;
&lt;p&gt;Según INCIBE, en 2025 se gestionaron &lt;strong&gt;122.223 incidentes de ciberseguridad&lt;/strong&gt;, un 26% más que en 2024, y se detectaron &lt;strong&gt;237.028 sistemas vulnerables&lt;/strong&gt; :contentReference[oaicite:0]{index=0}. La magnitud ya no es anecdótica: es estructural.&lt;/p&gt; ]]></description></item><item><title>Ciberresiliencia en 2026: del riesgo técnico al riesgo sistémico</title><link>https://www.teralevel.com/es/noticias/2026/01/ciberresiliencia-riesgo-sistemico-2026/</link><pubDate>Fri, 30 Jan 2026 10:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2026/01/ciberresiliencia-riesgo-sistemico-2026/</guid><description><![CDATA[ &lt;h4 id=&#34;la-ciberseguridad-ha-dejado-de-ser-un-problema-técnico-para-convertirse-en-un-riesgo-sistémico&#34;&gt;La ciberseguridad ha dejado de ser un problema técnico para convertirse en un riesgo sistémico.&lt;/h4&gt;
&lt;p&gt;El &lt;strong&gt;Global Cybersecurity Outlook 2026&lt;/strong&gt; del &lt;em&gt;World Economic Forum&lt;/em&gt; describe un escenario en el que los ciberincidentes ya no afectan solo a organizaciones individuales, sino que se propagan a través de ecosistemas completos: cadenas de suministro, infraestructuras críticas y servicios esenciales. La combinación de &lt;strong&gt;inteligencia artificial&lt;/strong&gt;, fragmentación geopolítica y dependencia creciente de plataformas cloud está amplificando el impacto de cada fallo.&lt;/p&gt; ]]></description></item><item><title>El FBI confirma 630 millones de contraseñas robadas y su impacto corporativo</title><link>https://www.teralevel.com/es/noticias/2025/12/fbi-confirma-contrasenas-robadas/</link><pubDate>Tue, 16 Dec 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/fbi-confirma-contrasenas-robadas/</guid><description><![CDATA[ &lt;h4 id=&#34;una-brecha-masiva-que-redefine-el-riesgo-de-acceso&#34;&gt;Una brecha masiva que redefine el riesgo de acceso&lt;/h4&gt;
&lt;p&gt;La reciente confirmación por parte del FBI sobre la incautación de dispositivos pertenecientes a un único hacker ha sacudido el panorama de la ciberseguridad. Según informa Forbes, se han recuperado &lt;strong&gt;630 millones de contraseñas comprometidas&lt;/strong&gt;, que ya han sido entregadas al servicio &amp;ldquo;Have I Been Pwned&amp;rdquo; (HIBP) para su identificación pública.&lt;/p&gt;
&lt;p&gt;Lo alarmante de esta noticia no es solo el volumen, sino la procedencia y la &amp;ldquo;frescura&amp;rdquo; de los datos:&lt;/p&gt; ]]></description></item><item><title>Informe 2025 La paradoja de la ciberseguridad: Más herramientas mismos riesgos</title><link>https://www.teralevel.com/es/noticias/2025/12/paradoja-seguridad-complejidad/</link><pubDate>Tue, 16 Dec 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/paradoja-seguridad-complejidad/</guid><description><![CDATA[ &lt;h4 id=&#34;el-mito-de-más-es-mejor-en-ciberseguridad&#34;&gt;El mito de &amp;ldquo;más es mejor&amp;rdquo; en ciberseguridad&lt;/h4&gt;
&lt;p&gt;El reciente informe &lt;em&gt;State of Pentesting 2025&lt;/em&gt; ha puesto cifras a una realidad incómoda para muchos responsables de tecnología: acumular software de seguridad no garantiza la inmunidad. Según los datos encuestados, el &lt;strong&gt;67% de las empresas estadounidenses experimentaron una brecha de seguridad en los últimos 24 meses&lt;/strong&gt;, a pesar de que los presupuestos y las herramientas siguen creciendo.&lt;/p&gt;
&lt;p&gt;Los datos revelan una correlación preocupante entre la complejidad y la capacidad de respuesta:&lt;/p&gt; ]]></description></item><item><title>Cisco alerta sobre vulnerabilidad crítica RCE en React y Next.js</title><link>https://www.teralevel.com/es/noticias/2025/12/cisco-react-nextjs-rce/</link><pubDate>Mon, 15 Dec 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/cisco-react-nextjs-rce/</guid><description><![CDATA[ &lt;h4 id=&#34;alerta-máxima-react2shell-pone-en-jaque-a-las-aplicaciones-web&#34;&gt;Alerta Máxima: &amp;ldquo;React2Shell&amp;rdquo; pone en jaque a las aplicaciones web&lt;/h4&gt;
&lt;p&gt;Según informa &lt;a href=&#34;https://unaaldia.hispasec.com/2025/12/cisco-publica-un-aviso-de-seguridad-sobre-una-vulnerabilidad-critica-de-ejecucion-remota-en-react-y-next-js-cve-2025-55182.html/amp&#34;&gt;Hispasec basándose en el aviso de Cisco&lt;/a&gt;, nos enfrentamos a una de las vulnerabilidades más severas del año: &lt;strong&gt;CVE-2025-55182&lt;/strong&gt;. Con una puntuación de CVSS 10.0, este fallo permite la ejecución remota de código (RCE) sin necesidad de autenticación en servidores que ejecutan componentes modernos de React y Next.js.&lt;/p&gt;
&lt;p&gt;La situación es crítica debido a la popularidad de estos frameworks. Se estima que hasta el 40% de los entornos cloud podrían estar afectados. Grupos de amenazas avanzadas ya están explotando activamente este fallo (conocido como &amp;ldquo;React2Shell&amp;rdquo;) para comprometer infraestructuras, aprovechando la deserialización insegura en el protocolo Flight de React Server Components.&lt;/p&gt; ]]></description></item><item><title>OWASP publica el Top 10 de riesgos para la IA agéntica</title><link>https://www.teralevel.com/es/noticias/2025/12/owasp-agentic-ai-top10/</link><pubDate>Mon, 15 Dec 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/owasp-agentic-ai-top10/</guid><description><![CDATA[ &lt;h4 id=&#34;cuando-la-ia-pasa-de-hablar-a-actuar-nuevos-desafíos-de-seguridad&#34;&gt;Cuando la IA pasa de &amp;ldquo;hablar&amp;rdquo; a &amp;ldquo;actuar&amp;rdquo;: Nuevos desafíos de seguridad&lt;/h4&gt;
&lt;p&gt;La comunidad global de ciberseguridad ha dado un paso crucial esta semana. Según informa &lt;a href=&#34;https://www.prnewswire.com/news-releases/owasp-genai-security-project-releases-top-10-risks-and-mitigations-for-agentic-ai-security-302637364.html&#34;&gt;PR Newswire&lt;/a&gt;, el &lt;strong&gt;OWASP GenAI Security Project&lt;/strong&gt; ha publicado oficialmente el &amp;ldquo;Top 10 para Aplicaciones Agénticas&amp;rdquo;. Este documento es el resultado de más de un año de investigación con la colaboración de organismos como el NIST y la Comisión Europea.&lt;/p&gt;
&lt;p&gt;La distinción es vital: mientras que el Top 10 para LLMs se centraba en la manipulación de respuestas de texto, esta nueva lista aborda los riesgos de los &lt;strong&gt;Agentes Autónomos&lt;/strong&gt; (Agentic AI). Estos sistemas no solo generan contenido, sino que toman decisiones, usan herramientas y ejecutan acciones en la infraestructura empresarial. Riesgos como el &amp;ldquo;Secuestro de Comportamiento del Agente&amp;rdquo; (Agent Behavior Hijacking) o el &amp;ldquo;Abuso de Herramientas&amp;rdquo; transforman a la IA en un vector de ataque activo dentro del perímetro corporativo.&lt;/p&gt; ]]></description></item><item><title>OpenVPN Emite Parches Críticos Ante Vulnerabilidades De DoS y Bypass de Seguridad</title><link>https://www.teralevel.com/es/noticias/2025/12/openvpn-vulnerabilidades-dos-bypass/</link><pubDate>Tue, 09 Dec 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/openvpn-vulnerabilidades-dos-bypass/</guid><description><![CDATA[ &lt;h4 id=&#34;alerta-crítica-en-openvpn-dos-y-bypass-de-seguridad&#34;&gt;Alerta Crítica en OpenVPN: DoS y Bypass de Seguridad&lt;/h4&gt;
&lt;p&gt;OpenVPN ha emitido una alerta crítica que requiere la atención inmediata de todos los administradores. Las nuevas versiones estables (2.6.17) y de desarrollo (2.7_rc3) corrigen tres vulnerabilidades importantes que ponen en riesgo la disponibilidad y la seguridad de las conexiones VPN.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Las vulnerabilidades clave incluyen:&lt;/strong&gt;&lt;/p&gt;
&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th style=&#34;text-align: left&#34;&gt;ID CVE&lt;/th&gt;
          &lt;th style=&#34;text-align: left&#34;&gt;Impacto Principal&lt;/th&gt;
          &lt;th style=&#34;text-align: left&#34;&gt;Ramas Afectadas&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;&lt;strong&gt;CVE-2025-13751&lt;/strong&gt;&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;Denegación de Servicio (DoS) local. Causa el colapso completo del servicio en entornos Windows.&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;2.6 y 2.7 (rc2)&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;&lt;strong&gt;CVE-2025-13086&lt;/strong&gt;&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;Bypass de seguridad en la verificación HMAC. Permite a atacantes abrir sesiones TLS sin validación de IP de origen.&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;2.6 (hasta 2.6.15)&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;&lt;strong&gt;CVE-2025-12106&lt;/strong&gt;&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;Fallo de seguridad de memoria (Buffer Over-read) en el manejo de IPv6.&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;Solo rama 2.7 (rc1)&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;El fallo más grave para la seguridad perimetral es &lt;strong&gt;CVE-2025-13086&lt;/strong&gt;, que anula efectivamente la validación del &lt;em&gt;cookie&lt;/em&gt; HMAC durante el &lt;em&gt;handshake&lt;/em&gt; de tres vías. Esto permite a agentes maliciosos eludir el control inicial y consumir recursos del servidor sin una conexión legítima. Los administradores deben migrar de inmediato a las versiones parcheadas para restaurar la integridad del servicio y la estabilidad, especialmente en infraestructuras críticas que dependen de OpenVPN para el acceso remoto seguro.&lt;/p&gt; ]]></description></item><item><title>Shai Hulud V2: El Sofisticado Ataque Que Pone a Prueba La Seguridad De Los Workflows De GitHub Actions</title><link>https://www.teralevel.com/es/noticias/2025/12/ataque-shai-hulud-v2-github-actions/</link><pubDate>Tue, 09 Dec 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/ataque-shai-hulud-v2-github-actions/</guid><description><![CDATA[ &lt;h4 id=&#34;el-ataque-shai-hulud-v2-y-la-cadena-de-suministro&#34;&gt;El Ataque &amp;ldquo;Shai Hulud v2&amp;rdquo; y la Cadena de Suministro&lt;/h4&gt;
&lt;p&gt;La campaña de malware &lt;strong&gt;&amp;ldquo;Shai Hulud v2&amp;rdquo;&lt;/strong&gt; marca un punto de inflexión en los ataques a la cadena de suministro, comprometiendo cientos de paquetes en los ecosistemas npm y Maven. Este incidente subraya la creciente sofisticación de las amenazas que apuntan directamente a la infraestructura de desarrollo.&lt;/p&gt;
&lt;p&gt;Su vector de ataque principal es la explotación de los &lt;strong&gt;GitHub Actions Workflows&lt;/strong&gt;, abusando del &lt;em&gt;trigger&lt;/em&gt; &lt;code&gt;pull_request_target&lt;/code&gt; para inyectar código malicioso en repositorios críticos. El &lt;em&gt;malware&lt;/em&gt; emplea un proceso de infección sigiloso de dos etapas: un &lt;em&gt;script&lt;/em&gt; inicial que instala el &lt;em&gt;runtime&lt;/em&gt; Bun, seguido de una &lt;em&gt;payload&lt;/em&gt; ofuscada que opera sin dejar rastro en los &lt;em&gt;logs&lt;/em&gt; de &lt;em&gt;build&lt;/em&gt;.&lt;/p&gt; ]]></description></item><item><title>Día Internacional de la Seguridad de la Información: Un escudo digital colectivo</title><link>https://www.teralevel.com/es/noticias/2025/12/dia-internacional-seguridad-informacion-2025/</link><pubDate>Mon, 01 Dec 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/dia-internacional-seguridad-informacion-2025/</guid><description><![CDATA[ &lt;h4 id=&#34;la-evolución-de-la-ciberconciencia&#34;&gt;La Evolución de la Ciberconciencia&lt;/h4&gt;
&lt;p&gt;Desde 1988, a raíz del incidente del &amp;ldquo;Gusano Morris&amp;rdquo;, el &lt;strong&gt;Día Internacional de la Seguridad de la Información&lt;/strong&gt; nos recuerda que la protección de datos no es una opción, sino una necesidad estructural. La ciberseguridad ha dejado de ser un nicho técnico para convertirse en un pilar de la seguridad nacional y corporativa.&lt;/p&gt;
&lt;h4 id=&#34;puntos-clave-de-la-celebración-en-2025&#34;&gt;Puntos Clave de la Celebración en 2025&lt;/h4&gt;
&lt;p&gt;El Departamento de Seguridad Nacional (DSN) y entidades como el CCN-CERT han puesto el foco este año en la colaboración y la cultura preventiva:&lt;/p&gt; ]]></description></item><item><title>Rumbo a 2026: IA, Green IT y Ciberseguridad en la empresa española</title><link>https://www.teralevel.com/es/noticias/2025/12/tendencias-tecnologicas-empresas-espanolas-2026/</link><pubDate>Mon, 01 Dec 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/tendencias-tecnologicas-empresas-espanolas-2026/</guid><description><![CDATA[ &lt;h4 id=&#34;el-horizonte-2026-innovación-con-propósito&#34;&gt;El Horizonte 2026: Innovación con Propósito&lt;/h4&gt;
&lt;p&gt;El reciente informe &lt;em&gt;&amp;ldquo;Tendencias 2026: tecnologías que impulsan, personas que transforman&amp;rdquo;&lt;/em&gt; de Experis, recogido por Infobae y Europa Press, dibuja un escenario donde la tecnología deja de ser un fin para convertirse en un medio estratégico. Para las empresas españolas, el éxito ya no dependerá solo de adoptar herramientas, sino de cómo estas se integran éticamente y sosteniblemente.&lt;/p&gt;
&lt;p&gt;El estudio destaca seis pilares fundamentales que marcarán la hoja de ruta empresarial:&lt;/p&gt; ]]></description></item><item><title>¿Sobreviviría tu negocio a un ciberataque en Black Friday?</title><link>https://www.teralevel.com/es/noticias/2025/11/sobreviviria-negocio-ciberataque-black-friday/</link><pubDate>Tue, 25 Nov 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/11/sobreviviria-negocio-ciberataque-black-friday/</guid><description><![CDATA[ &lt;p&gt;El &lt;strong&gt;Black Friday&lt;/strong&gt; y el &lt;strong&gt;Cyber Monday&lt;/strong&gt; representan el momento cumbre del año para los retailers. Las ventas se disparan y los carritos se llenan, pero este crecimiento también atrae a actores maliciosos. Según un reciente análisis de &lt;strong&gt;Thales&lt;/strong&gt;, cada clic o inicio de sesión es una oportunidad para que los ciberdelincuentes se infiltren en sistemas cargados de datos sensibles.&lt;/p&gt;
&lt;p&gt;Si tu negocio quedara offline durante el fin de semana de Acción de Gracias, ¿cuánto tardarías en recuperarte? La pérdida de confianza y dinero podría ser devastadora.&lt;/p&gt; ]]></description></item></channel></rss>