<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Noticias on TeraLevel</title><link>https://www.teralevel.com/es/noticias/</link><description>Recent content in Noticias on TeraLevel</description><language>es-ES</language><webMaster>info@teralevel.com (TeraLevel)</webMaster><lastBuildDate>Thu, 19 Feb 2026 10:00:00 +0000</lastBuildDate><atom:link href="https://www.teralevel.com/es/noticias/index.xml" rel="self" type="application/rss+xml"/><item><title>NIS2 y DORA: el camino de la norma a la madurez operativa</title><link>https://www.teralevel.com/es/noticias/2026/02/nis2-dora-camino-madurez-operativa/</link><pubDate>Thu, 19 Feb 2026 10:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2026/02/nis2-dora-camino-madurez-operativa/</guid><description><![CDATA[ &lt;h4 id=&#34;la-regulación-europea-no-introduce-el-riesgo-pero-exige-demostrar-que-sabemos-gestionarlo&#34;&gt;La regulación europea no introduce el riesgo, pero exige demostrar que sabemos gestionarlo.&lt;/h4&gt;
&lt;p&gt;En los artículos anteriores de esta serie analizábamos el contexto global a partir del Global Cybersecurity Outlook 2026 y los datos nacionales del informe 2025 de INCIBE. Ambos confirmaban una misma tendencia: el riesgo ciber ya es sistémico y operativo.&lt;/p&gt;
&lt;p&gt;Con &lt;strong&gt;NIS2&lt;/strong&gt; y &lt;strong&gt;DORA&lt;/strong&gt;, ese diagnóstico se traduce en una exigencia concreta: demostrar capacidad real de gestión, respuesta y recuperación.&lt;/p&gt; ]]></description></item><item><title>Ciberresiliencia en España: del informe global a la realidad operativa</title><link>https://www.teralevel.com/es/noticias/2026/02/ciberresiliencia-espana-incibe-2025-nis2/</link><pubDate>Tue, 10 Feb 2026 10:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2026/02/ciberresiliencia-espana-incibe-2025-nis2/</guid><description><![CDATA[ &lt;h4 id=&#34;si-el-informe-del-world-economic-forum-hablaba-de-riesgo-sistémico-global-los-datos-de-españa-muestran-que-ese-riesgo-ya-es-operativo&#34;&gt;Si el informe del World Economic Forum hablaba de riesgo sistémico global, los datos de España muestran que ese riesgo ya es operativo.&lt;/h4&gt;
&lt;p&gt;En nuestro artículo anterior analizábamos el contexto internacional a partir del Global Cybersecurity Outlook 2026. Ahora, el &lt;strong&gt;Balance de Ciberseguridad 2025 de INCIBE&lt;/strong&gt; confirma que esa tendencia se materializa en el entorno nacional.&lt;/p&gt;
&lt;p&gt;Según INCIBE, en 2025 se gestionaron &lt;strong&gt;122.223 incidentes de ciberseguridad&lt;/strong&gt;, un 26% más que en 2024, y se detectaron &lt;strong&gt;237.028 sistemas vulnerables&lt;/strong&gt; :contentReference[oaicite:0]{index=0}. La magnitud ya no es anecdótica: es estructural.&lt;/p&gt; ]]></description></item><item><title>Ciberresiliencia en 2026: del riesgo técnico al riesgo sistémico</title><link>https://www.teralevel.com/es/noticias/2026/01/ciberresiliencia-riesgo-sistemico-2026/</link><pubDate>Fri, 30 Jan 2026 10:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2026/01/ciberresiliencia-riesgo-sistemico-2026/</guid><description><![CDATA[ &lt;h4 id=&#34;la-ciberseguridad-ha-dejado-de-ser-un-problema-técnico-para-convertirse-en-un-riesgo-sistémico&#34;&gt;La ciberseguridad ha dejado de ser un problema técnico para convertirse en un riesgo sistémico.&lt;/h4&gt;
&lt;p&gt;El &lt;strong&gt;Global Cybersecurity Outlook 2026&lt;/strong&gt; del &lt;em&gt;World Economic Forum&lt;/em&gt; describe un escenario en el que los ciberincidentes ya no afectan solo a organizaciones individuales, sino que se propagan a través de ecosistemas completos: cadenas de suministro, infraestructuras críticas y servicios esenciales. La combinación de &lt;strong&gt;inteligencia artificial&lt;/strong&gt;, fragmentación geopolítica y dependencia creciente de plataformas cloud está amplificando el impacto de cada fallo.&lt;/p&gt; ]]></description></item><item><title>SRE y arquitectura cloud: diseñar sistemas fiables desde la base</title><link>https://www.teralevel.com/es/noticias/2026/01/sre-arquitectura-cloud-hibrida/</link><pubDate>Tue, 20 Jan 2026 10:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2026/01/sre-arquitectura-cloud-hibrida/</guid><description><![CDATA[ &lt;h4 id=&#34;la-fiabilidad-no-se-añade-al-final-de-un-proyecto-se-decide-en-la-arquitectura&#34;&gt;La fiabilidad no se añade al final de un proyecto: se decide en la arquitectura.&lt;/h4&gt;
&lt;p&gt;En TeraLevel hemos abordado &lt;em&gt;Site Reliability Engineering&lt;/em&gt; desde tres planos complementarios. En primer lugar, analizamos los fundamentos y el marco conceptual en &lt;strong&gt;&lt;a href=&#34;https://www.teralevel.com/es/noticias/2025/11/sre-7-principios/&#34;&gt;7 principios de ingeniería de fiabilidad del sitio (SRE)&lt;/a&gt;&lt;/strong&gt;. A continuación, profundizamos en su aplicación real en producción en &lt;strong&gt;&lt;a href=&#34;https://www.teralevel.com/es/noticias/2025/12/sre-practicas-produccion/&#34;&gt;Aplicar SRE en producción: prácticas efectivas, errores comunes y métricas clave&lt;/a&gt;&lt;/strong&gt;. Este artículo cierra la serie abordando el tercer eje imprescindible: &lt;strong&gt;cómo la arquitectura condiciona la fiabilidad y la capacidad real de operar sistemas SRE en entornos cloud e híbridos&lt;/strong&gt;.&lt;/p&gt; ]]></description></item><item><title>Aplicar SRE en producción: prácticas efectivas, errores comunes y métricas clave</title><link>https://www.teralevel.com/es/noticias/2025/12/sre-practicas-produccion/</link><pubDate>Tue, 30 Dec 2025 14:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/sre-practicas-produccion/</guid><description><![CDATA[ &lt;h4 id=&#34;llevar-los-principios-de-sre-a-la-práctica-es-donde-se-decide-su-eficacia-en-producción&#34;&gt;Llevar los principios de SRE a la práctica es donde se decide su eficacia en producción.&lt;/h4&gt;
&lt;p&gt;En TeraLevel publicamos previamente el artículo &lt;strong&gt;&lt;a href=&#34;https://www.teralevel.com/es/noticias/2025/11/sre-7-principios/&#34;&gt;7 principios de ingeniería de fiabilidad del sitio (SRE)&lt;/a&gt;&lt;/strong&gt;, donde analizábamos los fundamentos de &lt;em&gt;Site Reliability Engineering&lt;/em&gt; a partir del enfoque propuesto por IBM en su reflexión sobre SRE. Aquella pieza abordaba el marco conceptual —el “qué”— de la fiabilidad en producción; en este artículo nos centramos en el “cómo”: aplicar esos principios de forma sostenida en entornos reales, apoyándonos en la experiencia operativa y en las recomendaciones que IBM desarrolla en su &lt;strong&gt;&lt;a href=&#34;https://www.ibm.com/es-es/think/insights/sre-principles&#34;&gt;análisis sobre los principios de SRE&lt;/a&gt;&lt;/strong&gt;.&lt;/p&gt; ]]></description></item><item><title>El FBI confirma 630 millones de contraseñas robadas y su impacto corporativo</title><link>https://www.teralevel.com/es/noticias/2025/12/fbi-confirma-contrasenas-robadas/</link><pubDate>Tue, 16 Dec 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/fbi-confirma-contrasenas-robadas/</guid><description><![CDATA[ &lt;h4 id=&#34;una-brecha-masiva-que-redefine-el-riesgo-de-acceso&#34;&gt;Una brecha masiva que redefine el riesgo de acceso&lt;/h4&gt;
&lt;p&gt;La reciente confirmación por parte del FBI sobre la incautación de dispositivos pertenecientes a un único hacker ha sacudido el panorama de la ciberseguridad. Según informa Forbes, se han recuperado &lt;strong&gt;630 millones de contraseñas comprometidas&lt;/strong&gt;, que ya han sido entregadas al servicio &amp;ldquo;Have I Been Pwned&amp;rdquo; (HIBP) para su identificación pública.&lt;/p&gt;
&lt;p&gt;Lo alarmante de esta noticia no es solo el volumen, sino la procedencia y la &amp;ldquo;frescura&amp;rdquo; de los datos:&lt;/p&gt; ]]></description></item><item><title>Informe 2025 La paradoja de la ciberseguridad: Más herramientas mismos riesgos</title><link>https://www.teralevel.com/es/noticias/2025/12/paradoja-seguridad-complejidad/</link><pubDate>Tue, 16 Dec 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/paradoja-seguridad-complejidad/</guid><description><![CDATA[ &lt;h4 id=&#34;el-mito-de-más-es-mejor-en-ciberseguridad&#34;&gt;El mito de &amp;ldquo;más es mejor&amp;rdquo; en ciberseguridad&lt;/h4&gt;
&lt;p&gt;El reciente informe &lt;em&gt;State of Pentesting 2025&lt;/em&gt; ha puesto cifras a una realidad incómoda para muchos responsables de tecnología: acumular software de seguridad no garantiza la inmunidad. Según los datos encuestados, el &lt;strong&gt;67% de las empresas estadounidenses experimentaron una brecha de seguridad en los últimos 24 meses&lt;/strong&gt;, a pesar de que los presupuestos y las herramientas siguen creciendo.&lt;/p&gt;
&lt;p&gt;Los datos revelan una correlación preocupante entre la complejidad y la capacidad de respuesta:&lt;/p&gt; ]]></description></item><item><title>Cisco alerta sobre vulnerabilidad crítica RCE en React y Next.js</title><link>https://www.teralevel.com/es/noticias/2025/12/cisco-react-nextjs-rce/</link><pubDate>Mon, 15 Dec 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/cisco-react-nextjs-rce/</guid><description><![CDATA[ &lt;h4 id=&#34;alerta-máxima-react2shell-pone-en-jaque-a-las-aplicaciones-web&#34;&gt;Alerta Máxima: &amp;ldquo;React2Shell&amp;rdquo; pone en jaque a las aplicaciones web&lt;/h4&gt;
&lt;p&gt;Según informa &lt;a href=&#34;https://unaaldia.hispasec.com/2025/12/cisco-publica-un-aviso-de-seguridad-sobre-una-vulnerabilidad-critica-de-ejecucion-remota-en-react-y-next-js-cve-2025-55182.html/amp&#34;&gt;Hispasec basándose en el aviso de Cisco&lt;/a&gt;, nos enfrentamos a una de las vulnerabilidades más severas del año: &lt;strong&gt;CVE-2025-55182&lt;/strong&gt;. Con una puntuación de CVSS 10.0, este fallo permite la ejecución remota de código (RCE) sin necesidad de autenticación en servidores que ejecutan componentes modernos de React y Next.js.&lt;/p&gt;
&lt;p&gt;La situación es crítica debido a la popularidad de estos frameworks. Se estima que hasta el 40% de los entornos cloud podrían estar afectados. Grupos de amenazas avanzadas ya están explotando activamente este fallo (conocido como &amp;ldquo;React2Shell&amp;rdquo;) para comprometer infraestructuras, aprovechando la deserialización insegura en el protocolo Flight de React Server Components.&lt;/p&gt; ]]></description></item><item><title>Malware en npm usa Prompt Injection para burlar la Ciberseguridad</title><link>https://www.teralevel.com/es/noticias/2025/12/malware-npm-prompt-injection/</link><pubDate>Mon, 15 Dec 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/malware-npm-prompt-injection/</guid><description><![CDATA[ &lt;h4 id=&#34;una-vuelta-de-tuerca-en-la-seguridad-de-la-cadena-de-suministro&#34;&gt;Una vuelta de tuerca en la seguridad de la cadena de suministro&lt;/h4&gt;
&lt;p&gt;Tal y como reportan desde &lt;a href=&#34;https://unaaldia.hispasec.com/2025/12/alerta-roja-en-npm-malware-utiliza-prompts-ocultos-para-burlar-a-las-ias-de-ciberseguridad.html/amp&#34;&gt;Hispasec&lt;/a&gt;, la firma Koi Security ha revelado una evolución preocupante en los ataques a la cadena de suministro de software. Se ha detectado un paquete malicioso en el registro npm, denominado &lt;code&gt;eslint-plugin-unicorn-ts-2&lt;/code&gt;, que introduce una técnica de evasión inédita: instrucciones ocultas diseñadas para manipular a los escáneres de seguridad basados en Inteligencia Artificial.&lt;/p&gt;
&lt;p&gt;A diferencia de los métodos tradicionales de ofuscación de código, este malware incluye bloques de texto inerte con instrucciones específicas para Grandes Modelos de Lenguaje (LLMs). Mediante técnicas de &amp;ldquo;Prompt Injection&amp;rdquo;, el código solicita a la IA de seguridad que ignore el contenido malicioso y lo marque como benigno, intentando anular el juicio de las herramientas de defensa automatizadas más modernas.&lt;/p&gt; ]]></description></item><item><title>OWASP publica el Top 10 de riesgos para la IA agéntica</title><link>https://www.teralevel.com/es/noticias/2025/12/owasp-agentic-ai-top10/</link><pubDate>Mon, 15 Dec 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/owasp-agentic-ai-top10/</guid><description><![CDATA[ &lt;h4 id=&#34;cuando-la-ia-pasa-de-hablar-a-actuar-nuevos-desafíos-de-seguridad&#34;&gt;Cuando la IA pasa de &amp;ldquo;hablar&amp;rdquo; a &amp;ldquo;actuar&amp;rdquo;: Nuevos desafíos de seguridad&lt;/h4&gt;
&lt;p&gt;La comunidad global de ciberseguridad ha dado un paso crucial esta semana. Según informa &lt;a href=&#34;https://www.prnewswire.com/news-releases/owasp-genai-security-project-releases-top-10-risks-and-mitigations-for-agentic-ai-security-302637364.html&#34;&gt;PR Newswire&lt;/a&gt;, el &lt;strong&gt;OWASP GenAI Security Project&lt;/strong&gt; ha publicado oficialmente el &amp;ldquo;Top 10 para Aplicaciones Agénticas&amp;rdquo;. Este documento es el resultado de más de un año de investigación con la colaboración de organismos como el NIST y la Comisión Europea.&lt;/p&gt;
&lt;p&gt;La distinción es vital: mientras que el Top 10 para LLMs se centraba en la manipulación de respuestas de texto, esta nueva lista aborda los riesgos de los &lt;strong&gt;Agentes Autónomos&lt;/strong&gt; (Agentic AI). Estos sistemas no solo generan contenido, sino que toman decisiones, usan herramientas y ejecutan acciones en la infraestructura empresarial. Riesgos como el &amp;ldquo;Secuestro de Comportamiento del Agente&amp;rdquo; (Agent Behavior Hijacking) o el &amp;ldquo;Abuso de Herramientas&amp;rdquo; transforman a la IA en un vector de ataque activo dentro del perímetro corporativo.&lt;/p&gt; ]]></description></item><item><title>Las 10 Principales Novedades de AWS re:Invent 2025 en Cloud Operations</title><link>https://www.teralevel.com/es/noticias/2025/12/aws-reinvent-2025-cloud-operations/</link><pubDate>Tue, 09 Dec 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/aws-reinvent-2025-cloud-operations/</guid><description><![CDATA[ &lt;h4 id=&#34;innovaciones-clave-de-aws-en-cloud-operations&#34;&gt;Innovaciones Clave de AWS en Cloud Operations&lt;/h4&gt;
&lt;p&gt;AWS re:Invent 2025 ha marcado un salto significativo en las capacidades de Cloud Operations, enfocándose en la &lt;strong&gt;observabilidad de la IA generativa&lt;/strong&gt; y la &lt;strong&gt;resolución acelerada de incidentes&lt;/strong&gt; mediante inteligencia artificial (AIOps). Estos anuncios responden directamente al desafío de gestionar la complejidad y el volumen exponencial de datos en la nube moderna.&lt;/p&gt;
&lt;p&gt;Las innovaciones principales se centran en:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Observabilidad IA:&lt;/strong&gt; CloudWatch ahora ofrece &lt;em&gt;insights&lt;/em&gt; detallados de las cargas de trabajo de IA generativa (latencia, uso de tokens) y trazabilidad de los &lt;em&gt;workflows&lt;/em&gt; de agentes (Amazon Bedrock, LangChain), sin necesidad de instrumentación manual.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;AIOps e Incidentes:&lt;/strong&gt; CloudWatch Investigations integra ahora la &lt;strong&gt;generación automatizada de informes de incidentes&lt;/strong&gt; y el análisis de &lt;strong&gt;“5 Whys”&lt;/strong&gt; basado en la metodología COE de AWS, transformando la respuesta reactiva en mejora continua.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Centralización de Datos:&lt;/strong&gt; Se anunciaron capacidades &lt;em&gt;cross-account&lt;/em&gt; y &lt;em&gt;cross-region&lt;/em&gt; para centralizar logs (CloudTrail, CloudWatch Logs) y métricas de bases de datos, simplificando la gestión y reduciendo costes de ingesta.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Integración DevOps:&lt;/strong&gt; CloudWatch Application Signals añade una &lt;strong&gt;GitHub Action&lt;/strong&gt; para integrar la observabilidad directamente en los &lt;em&gt;pull requests&lt;/em&gt; y &lt;em&gt;pipelines&lt;/em&gt; de CI/CD, permitiendo a los desarrolladores identificar regresiones de rendimiento en su entorno de trabajo.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Estas herramientas buscan aumentar la eficiencia, reducir la complejidad operativa y empoderar a los equipos para gestionar sistemas distribuidos complejos.&lt;/p&gt; ]]></description></item><item><title>OpenVPN Emite Parches Críticos Ante Vulnerabilidades De DoS y Bypass de Seguridad</title><link>https://www.teralevel.com/es/noticias/2025/12/openvpn-vulnerabilidades-dos-bypass/</link><pubDate>Tue, 09 Dec 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/openvpn-vulnerabilidades-dos-bypass/</guid><description><![CDATA[ &lt;h4 id=&#34;alerta-crítica-en-openvpn-dos-y-bypass-de-seguridad&#34;&gt;Alerta Crítica en OpenVPN: DoS y Bypass de Seguridad&lt;/h4&gt;
&lt;p&gt;OpenVPN ha emitido una alerta crítica que requiere la atención inmediata de todos los administradores. Las nuevas versiones estables (2.6.17) y de desarrollo (2.7_rc3) corrigen tres vulnerabilidades importantes que ponen en riesgo la disponibilidad y la seguridad de las conexiones VPN.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Las vulnerabilidades clave incluyen:&lt;/strong&gt;&lt;/p&gt;
&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th style=&#34;text-align: left&#34;&gt;ID CVE&lt;/th&gt;
          &lt;th style=&#34;text-align: left&#34;&gt;Impacto Principal&lt;/th&gt;
          &lt;th style=&#34;text-align: left&#34;&gt;Ramas Afectadas&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;&lt;strong&gt;CVE-2025-13751&lt;/strong&gt;&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;Denegación de Servicio (DoS) local. Causa el colapso completo del servicio en entornos Windows.&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;2.6 y 2.7 (rc2)&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;&lt;strong&gt;CVE-2025-13086&lt;/strong&gt;&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;Bypass de seguridad en la verificación HMAC. Permite a atacantes abrir sesiones TLS sin validación de IP de origen.&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;2.6 (hasta 2.6.15)&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;&lt;strong&gt;CVE-2025-12106&lt;/strong&gt;&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;Fallo de seguridad de memoria (Buffer Over-read) en el manejo de IPv6.&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;Solo rama 2.7 (rc1)&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;El fallo más grave para la seguridad perimetral es &lt;strong&gt;CVE-2025-13086&lt;/strong&gt;, que anula efectivamente la validación del &lt;em&gt;cookie&lt;/em&gt; HMAC durante el &lt;em&gt;handshake&lt;/em&gt; de tres vías. Esto permite a agentes maliciosos eludir el control inicial y consumir recursos del servidor sin una conexión legítima. Los administradores deben migrar de inmediato a las versiones parcheadas para restaurar la integridad del servicio y la estabilidad, especialmente en infraestructuras críticas que dependen de OpenVPN para el acceso remoto seguro.&lt;/p&gt; ]]></description></item><item><title>Shai Hulud V2: El Sofisticado Ataque Que Pone a Prueba La Seguridad De Los Workflows De GitHub Actions</title><link>https://www.teralevel.com/es/noticias/2025/12/ataque-shai-hulud-v2-github-actions/</link><pubDate>Tue, 09 Dec 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/ataque-shai-hulud-v2-github-actions/</guid><description><![CDATA[ &lt;h4 id=&#34;el-ataque-shai-hulud-v2-y-la-cadena-de-suministro&#34;&gt;El Ataque &amp;ldquo;Shai Hulud v2&amp;rdquo; y la Cadena de Suministro&lt;/h4&gt;
&lt;p&gt;La campaña de malware &lt;strong&gt;&amp;ldquo;Shai Hulud v2&amp;rdquo;&lt;/strong&gt; marca un punto de inflexión en los ataques a la cadena de suministro, comprometiendo cientos de paquetes en los ecosistemas npm y Maven. Este incidente subraya la creciente sofisticación de las amenazas que apuntan directamente a la infraestructura de desarrollo.&lt;/p&gt;
&lt;p&gt;Su vector de ataque principal es la explotación de los &lt;strong&gt;GitHub Actions Workflows&lt;/strong&gt;, abusando del &lt;em&gt;trigger&lt;/em&gt; &lt;code&gt;pull_request_target&lt;/code&gt; para inyectar código malicioso en repositorios críticos. El &lt;em&gt;malware&lt;/em&gt; emplea un proceso de infección sigiloso de dos etapas: un &lt;em&gt;script&lt;/em&gt; inicial que instala el &lt;em&gt;runtime&lt;/em&gt; Bun, seguido de una &lt;em&gt;payload&lt;/em&gt; ofuscada que opera sin dejar rastro en los &lt;em&gt;logs&lt;/em&gt; de &lt;em&gt;build&lt;/em&gt;.&lt;/p&gt; ]]></description></item><item><title>Día Internacional de la Seguridad de la Información: Un escudo digital colectivo</title><link>https://www.teralevel.com/es/noticias/2025/12/dia-internacional-seguridad-informacion-2025/</link><pubDate>Mon, 01 Dec 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/dia-internacional-seguridad-informacion-2025/</guid><description><![CDATA[ &lt;h4 id=&#34;la-evolución-de-la-ciberconciencia&#34;&gt;La Evolución de la Ciberconciencia&lt;/h4&gt;
&lt;p&gt;Desde 1988, a raíz del incidente del &amp;ldquo;Gusano Morris&amp;rdquo;, el &lt;strong&gt;Día Internacional de la Seguridad de la Información&lt;/strong&gt; nos recuerda que la protección de datos no es una opción, sino una necesidad estructural. La ciberseguridad ha dejado de ser un nicho técnico para convertirse en un pilar de la seguridad nacional y corporativa.&lt;/p&gt;
&lt;h4 id=&#34;puntos-clave-de-la-celebración-en-2025&#34;&gt;Puntos Clave de la Celebración en 2025&lt;/h4&gt;
&lt;p&gt;El Departamento de Seguridad Nacional (DSN) y entidades como el CCN-CERT han puesto el foco este año en la colaboración y la cultura preventiva:&lt;/p&gt; ]]></description></item><item><title>Rumbo a 2026: IA, Green IT y Ciberseguridad en la empresa española</title><link>https://www.teralevel.com/es/noticias/2025/12/tendencias-tecnologicas-empresas-espanolas-2026/</link><pubDate>Mon, 01 Dec 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/12/tendencias-tecnologicas-empresas-espanolas-2026/</guid><description><![CDATA[ &lt;h4 id=&#34;el-horizonte-2026-innovación-con-propósito&#34;&gt;El Horizonte 2026: Innovación con Propósito&lt;/h4&gt;
&lt;p&gt;El reciente informe &lt;em&gt;&amp;ldquo;Tendencias 2026: tecnologías que impulsan, personas que transforman&amp;rdquo;&lt;/em&gt; de Experis, recogido por Infobae y Europa Press, dibuja un escenario donde la tecnología deja de ser un fin para convertirse en un medio estratégico. Para las empresas españolas, el éxito ya no dependerá solo de adoptar herramientas, sino de cómo estas se integran éticamente y sosteniblemente.&lt;/p&gt;
&lt;p&gt;El estudio destaca seis pilares fundamentales que marcarán la hoja de ruta empresarial:&lt;/p&gt; ]]></description></item><item><title>7 Principios de ingeniería de fiabilidad del sitio SRE</title><link>https://www.teralevel.com/es/noticias/2025/11/sre-7-principios/</link><pubDate>Fri, 28 Nov 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/11/sre-7-principios/</guid><description><![CDATA[ &lt;p&gt;La &lt;strong&gt;Ingeniería de Fiabilidad del Sitio (SRE)&lt;/strong&gt; es una disciplina cada vez más crítica en el entorno DevOps moderno. Originada en Google en 2003, esta metodología propone tratar las operaciones como si fueran problemas de software. Según un reciente artículo publicado por &lt;strong&gt;IBM&lt;/strong&gt;, existen siete principios fundamentales que guían a los equipos hacia el éxito operativo.&lt;/p&gt;
&lt;p&gt;Es importante destacar que, según los autores de la guía SRE de Google, &lt;strong&gt;entre el 40% y el 90% de los costes totales de un sistema se producen después de su creación&lt;/strong&gt;. Por ello, SRE se centra en maximizar la utilidad y estabilidad del producto durante su vida útil.&lt;/p&gt; ]]></description></item><item><title>Tendencias Cloud y DevOps 2025 Agentes de IA e Ingeniería de Plataforma</title><link>https://www.teralevel.com/es/noticias/2025/11/infoq-cloud-devops-tendencias-2025/</link><pubDate>Fri, 28 Nov 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/11/infoq-cloud-devops-tendencias-2025/</guid><description><![CDATA[ &lt;p&gt;El panorama tecnológico se encuentra en un punto de inflexión donde la inteligencia artificial deja de ser solo conversacional para volverse ejecutiva, y donde las empresas buscan consolidar sus herramientas ante la creciente complejidad. El &lt;strong&gt;Informe de Tendencias de Cloud y DevOps 2025 de InfoQ&lt;/strong&gt; ofrece una visión detallada sobre qué tecnologías están cruzando el abismo hacia la adopción masiva y cuáles están emergiendo como innovaciones disruptivas.&lt;/p&gt;
&lt;p&gt;A continuación, analizamos los puntos clave de este informe.&lt;/p&gt; ]]></description></item><item><title>¿Sobreviviría tu negocio a un ciberataque en Black Friday?</title><link>https://www.teralevel.com/es/noticias/2025/11/sobreviviria-negocio-ciberataque-black-friday/</link><pubDate>Tue, 25 Nov 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/11/sobreviviria-negocio-ciberataque-black-friday/</guid><description><![CDATA[ &lt;p&gt;El &lt;strong&gt;Black Friday&lt;/strong&gt; y el &lt;strong&gt;Cyber Monday&lt;/strong&gt; representan el momento cumbre del año para los retailers. Las ventas se disparan y los carritos se llenan, pero este crecimiento también atrae a actores maliciosos. Según un reciente análisis de &lt;strong&gt;Thales&lt;/strong&gt;, cada clic o inicio de sesión es una oportunidad para que los ciberdelincuentes se infiltren en sistemas cargados de datos sensibles.&lt;/p&gt;
&lt;p&gt;Si tu negocio quedara offline durante el fin de semana de Acción de Gracias, ¿cuánto tardarías en recuperarte? La pérdida de confianza y dinero podría ser devastadora.&lt;/p&gt; ]]></description></item><item><title>CNCF retira el controlador Ingress Nginx para Kubernetes</title><link>https://www.teralevel.com/es/noticias/2025/11/cncf-retira-ingress-nginx/</link><pubDate>Mon, 24 Nov 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/11/cncf-retira-ingress-nginx/</guid><description><![CDATA[ &lt;h4 id=&#34;el-fin-de-una-era-para-ingress-nginx&#34;&gt;El fin de una era para Ingress Nginx&lt;/h4&gt;
&lt;p&gt;La Cloud Native Computing Foundation (CNCF) ha anunciado oficialmente el retiro del &lt;strong&gt;Ingress Nginx Controller&lt;/strong&gt; para Kubernetes. La fecha límite establecida es &lt;strong&gt;marzo de 2026&lt;/strong&gt;. A partir de ese momento, el software dejará de recibir soporte, actualizaciones de seguridad y correcciones de errores, quedando su uso bajo la responsabilidad exclusiva de los usuarios.&lt;/p&gt;
&lt;h4 id=&#34;por-qué-este-cambio&#34;&gt;¿Por qué este cambio?&lt;/h4&gt;
&lt;p&gt;La decisión se basa en varios factores críticos:&lt;/p&gt; ]]></description></item><item><title>Alerta Crítica: Vulnerabilidad RCE en Fortinet FortiWeb</title><link>https://www.teralevel.com/es/noticias/2025/11/vulnerabilidad-fortiweb-cve-2025/</link><pubDate>Tue, 18 Nov 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/11/vulnerabilidad-fortiweb-cve-2025/</guid><description><![CDATA[ &lt;h4 id=&#34;el-guardián-comprometido&#34;&gt;El guardián comprometido&lt;/h4&gt;
&lt;p&gt;Fortinet ha emitido una alerta de seguridad de máxima prioridad referente a su solución de firewall de aplicaciones web (WAF), &lt;strong&gt;FortiWeb&lt;/strong&gt;. Se ha descubierto una vulnerabilidad crítica (identificada como &lt;strong&gt;CVE-2025-64446&lt;/strong&gt;) que podría permitir a un atacante tomar el control total del dispositivo sin necesidad de usuario ni contraseña.&lt;/p&gt;
&lt;p&gt;El fallo se describe como un &lt;em&gt;Relative Path Traversal&lt;/em&gt; (recorrido de ruta relativa). Mediante el envío de solicitudes HTTP o HTTPS específicamente manipuladas, un ciberdelincuente puede escapar de las restricciones del directorio web y ejecutar comandos arbitrarios en el sistema operativo subyacente con privilegios de &lt;strong&gt;administrador&lt;/strong&gt;.&lt;/p&gt; ]]></description></item><item><title>Explotación activa de dos vulnerabilidades críticas de Windows: Una de ellas es un Zero-Day con años de Antigüedad</title><link>https://www.teralevel.com/es/noticias/2025/11/dos-vulnerabilidades-windows-explotacion-activa/</link><pubDate>Sat, 01 Nov 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/11/dos-vulnerabilidades-windows-explotacion-activa/</guid><description><![CDATA[ &lt;p&gt;Investigadores de seguridad han emitido una alerta crítica sobre la explotación activa y generalizada de &lt;strong&gt;dos vulnerabilidades serias de Windows&lt;/strong&gt;. Lo más preocupante es que una de ellas es un &lt;em&gt;zero-day&lt;/em&gt; (fallo desconocido para el fabricante) que, según las investigaciones, ha estado siendo utilizado por atacantes desde el año &lt;strong&gt;2017&lt;/strong&gt;, sin haber sido parcheado aún por Microsoft.&lt;/p&gt;
&lt;p&gt;Los ataques están dirigidos a una amplia franja de usuarios y organizaciones, lo que sugiere una operación coordinada y de gran escala.&lt;/p&gt; ]]></description></item><item><title>Más de 86,000 descargas de paquetes maliciosos en NPM</title><link>https://www.teralevel.com/es/noticias/2025/10/npm-alerta-paquetes-maliciosos/</link><pubDate>Thu, 30 Oct 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/10/npm-alerta-paquetes-maliciosos/</guid><description><![CDATA[ &lt;h4 id=&#34;vulnerabilidad-crítica-el-lado-oscuro-de-las-dependencias-de-código&#34;&gt;Vulnerabilidad crítica: El Lado Oscuro de las dependencias de código&lt;/h4&gt;
&lt;p&gt;El ecosistema de desarrollo moderno, basado en el uso de repositorios como &lt;strong&gt;NPM&lt;/strong&gt; (Node Package Manager), depende de la confianza y la eficiencia. Sin embargo, un reciente informe de la firma de seguridad Koi ha encendido las alarmas, revelando una campaña masiva de ciberataque, rastreada como &lt;strong&gt;PhantomRaven&lt;/strong&gt;, que ha logrado comprometer a más de &lt;strong&gt;126 paquetes maliciosos&lt;/strong&gt;. Estos paquetes han sido descargados &lt;strong&gt;más de 86,000 veces&lt;/strong&gt; desde agosto, pasando desapercibidos en gran medida.&lt;/p&gt; ]]></description></item><item><title>Nuevos ataques de Estado-Nación: Hackers distribuyen malware invisible desde blockchains</title><link>https://www.teralevel.com/es/noticias/2025/10/malware-en-blockchains-etherhiding/</link><pubDate>Fri, 17 Oct 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/10/malware-en-blockchains-etherhiding/</guid><description><![CDATA[ &lt;h4 id=&#34;el-malware-se-muda-a-la-blockchain-llega-la-técnica-etherhiding&#34;&gt;El Malware se Muda a la Blockchain: Llega la Técnica EtherHiding&lt;/h4&gt;
&lt;p&gt;Investigadores de Google Threat Intelligence han identificado una evolución preocupante en el panorama de amenazas: grupos de &lt;em&gt;hackers&lt;/em&gt; vinculados a estados-nación (incluido el grupo norcoreano &lt;strong&gt;UNC5342&lt;/strong&gt;) están utilizando &lt;em&gt;blockchains&lt;/em&gt; públicas de criptomonedas como &lt;strong&gt;Ethereum&lt;/strong&gt; y &lt;strong&gt;BNB Smart Chain&lt;/strong&gt; para alojar y distribuir &lt;em&gt;malware&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;Esta técnica, bautizada como &lt;strong&gt;EtherHiding&lt;/strong&gt;, representa la &lt;strong&gt;&amp;ldquo;próxima generación de alojamiento a prueba de balas&amp;rdquo;&lt;/strong&gt; (&lt;em&gt;bulletproof hosting&lt;/em&gt;), ofreciendo a los atacantes una infraestructura barata e imposible de eliminar.&lt;/p&gt; ]]></description></item><item><title>Informe: Observabilidad Full-Stack reduce costes de inactividad</title><link>https://www.teralevel.com/es/noticias/2025/10/observabilidad-full-stack-reduce-costes/</link><pubDate>Wed, 08 Oct 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/10/observabilidad-full-stack-reduce-costes/</guid><description><![CDATA[ &lt;h4 id=&#34;el-alto-precio-de-las-caídas&#34;&gt;El alto precio de las caídas&lt;/h4&gt;
&lt;p&gt;Las cifras son contundentes. Una nueva encuesta global de New Relic sitúa el coste medio de una interrupción de TI de alto impacto en &lt;strong&gt;2 millones de dólares por hora&lt;/strong&gt; (unos 33.333 dólares al minuto), con un impacto anual medio de 76 millones. Esto llega en un momento crítico, donde las empresas añaden servicios de IA generativa (LLM) que suman velocidad pero también complejidad a sus arquitecturas.&lt;/p&gt; ]]></description></item><item><title>GitHub blinda NPM tras el ataque de 'Shai-Hulud'</title><link>https://www.teralevel.com/es/noticias/2025/09/seguridad-npm-ataque-shai-hulud/</link><pubDate>Sat, 27 Sep 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/09/seguridad-npm-ataque-shai-hulud/</guid><description><![CDATA[ &lt;h4 id=&#34;el-ataque-que-lo-cambió-todo&#34;&gt;El ataque que lo cambió todo&lt;/h4&gt;
&lt;p&gt;El registro npm acaba de sobrevivir a uno de sus ataques más sofisticados. El pasado 14 de septiembre de 2025, el gusano &lt;strong&gt;Shai-Hulud&lt;/strong&gt; se infiltró en el ecosistema JavaScript comprometiendo cuentas de mantenedores. A diferencia del malware típico, este gusano se autorreplicaba mediante scripts &lt;em&gt;post-install&lt;/em&gt;, convirtiendo paquetes de confianza en vectores de ataque. GitHub reaccionó eliminando más de 500 paquetes, pero el incidente dejó clara una realidad: la autenticación actual es insuficiente.&lt;/p&gt; ]]></description></item><item><title>Nueva campaña de Criptojacking explota herramientas DevOps</title><link>https://www.teralevel.com/es/noticias/2025/09/criptojacking-devops-jinx/</link><pubDate>Thu, 04 Sep 2025 18:00:00 +0000</pubDate><author>info@teralevel.com (TeraLevel)</author><guid>https://www.teralevel.com/es/noticias/2025/09/criptojacking-devops-jinx/</guid><description><![CDATA[ &lt;h4 id=&#34;un-ataque-al-corazón-de-la-infraestructura&#34;&gt;Un ataque al corazón de la infraestructura&lt;/h4&gt;
&lt;p&gt;Investigadores de seguridad de Wiz han descubierto una campaña sofisticada, atribuida al actor de amenazas &lt;strong&gt;JINX-0132&lt;/strong&gt;, que marca una evolución preocupante en los ciberataques modernos. A diferencia del malware tradicional, esta operación apunta directamente a las herramientas centrales de los flujos de trabajo DevOps: &lt;strong&gt;HashiCorp Nomad, Consul, Gitea y Docker&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Lo que hace destacar a esta campaña es su enfoque en el sigilo. JINX-0132 evita identificadores únicos y descarga herramientas legítimas (como XMRig) directamente desde repositorios públicos de GitHub, mezclándose con el tráfico normal de desarrollo para evitar ser detectado por las herramientas de seguridad convencionales.&lt;/p&gt; ]]></description></item></channel></rss>