/
Resiliencia cibernética

Noticias de ciberseguridad más importantes de enero de 2026

A principios de 2026, las noticias sobre ciberseguridad muestran que los mayores riesgos ya no provienen de ataques individuales. Provienen de la rapidez con la que las amenazas se propagan a través de sistemas compartidos e infraestructura crítica una vez que los atacantes ingresan.

Las historias de este mes abarcan geopolítica, violaciones de la cadena de suministro y operaciones de seguridad diarias. Juntos, muestran cómo los ataques modernos desdibujan la línea entre los sistemas civiles y militares, convierten las plataformas comunes en multiplicadores de fuerza y abruman a los equipos con ruido en lugar de claridad.

En estas historias queda claro que la prevención por sí sola no es suficiente. La visibilidad, la observabilidad y la contención son los factores que determinan si un incidente se puede manejar o se convierte en una crisis.

Las noticias de este mes presentan información de los principales expertos en seguridad sobre:

  • Riesgos cibernéticos para infraestructuras críticas tras el ataque estadounidense a Venezuela
  • La violación de Oracle como un multiplicador de fuerza del ransomware en el software compartido
  • La creciente necesidad de observabilidad en la búsqueda de amenazas modernas
  • El plan de la UE para reforzar el control sobre las cadenas de suministro de telecomunicaciones

Lo que revela el allanamiento a Venezuela sobre el riesgo cibernético para la infraestructura

En su artículo del Wall Street Journal , Venezuela Raid Highlights Cyber Vulnerability of Critical Infrastructure, el periodista James Rundle exploró cómo los conflictos modernos ahora llegan mucho más allá de los campos de batalla tradicionales y llegan a los sistemas civiles cotidianos.

Rundle examinó la reciente operación estadounidense en Venezuela que coincidió con cortes de energía generalizados en Caracas. Aunque los funcionarios estadounidenses no confirmaron un ciberataque, el momento del incidente planteó nuevas preguntas sobre cómo la actividad cibernética puede acompañar cada vez más a las acciones militares físicas.

El incidente pone de relieve una realidad cada vez mayor: que las infraestructuras críticas , como las redes eléctricas y los sistemas de agua, ya no se consideran fuera de los límites durante los conflictos. Estos sistemas a menudo apoyan tanto la vida civil como las operaciones militares. Esto los convierte en activos compartidos o de “doble uso” y más propensos a ver involucrados en conflictos cibernéticos.

Gary Barlet, director de tecnología del sector gubernamental de Illumio, explicó por qué esto crea un riesgo grave. "Normalmente no se ve un avión de combate estacionado al lado de un colectivo escolar", dijo. “Pero en el ámbito cibernético, sí”.  

Un solo sistema de energía puede abastecer a una ciudad y a una base militar al mismo tiempo, lo que hace casi imposible aislar el impacto civil una vez que los atacantes obtienen acceso.

Rundle señaló que los esfuerzos globales para limitar los ciberataques a la infraestructura civil siguen siendo débiles, especialmente cuando están involucrados los Estados-nación.  

Barlet reforzó esa realidad, advirtiendo que los operadores de infraestructura ya no pueden asumir la neutralidad. “Todos estamos en el campo de batalla, cada persona”, dijo.  

En el entorno de amenazas actual, la resiliencia y la contención son esenciales para mantener los servicios críticos en funcionamiento cuando los conflictos cibernéticos se extienden a la vida cotidiana.

La filtración de datos de Oracle muestra cómo el software compartido aumenta el riesgo de ransomware

En su artículo del Wall Street Journal , Oracle Hack Still Generating Ransom Demands (El hackeo de Oracle aún genera demandas de rescate), el periodista Angus Loten examinó cómo una violación del software E-Business Suite de Oracle todavía está causando daños meses luego de ser descubierta.  

Oracle reveló el incidente en octubre de 2025. Pero los investigadores creen que los atacantes podrían obtener acceso ya en julio. Eso les dio tiempo para robar datos silenciosamente antes de lanzar demandas de rescate.

El impacto continúa extender. Es posible que se vieron afectadas más de 100 organizaciones, incluidas universidades, aerolíneas, fabricantes y compañías globales. Las víctimas informaron recibir emails que amenazaban con filtrar datos robados a menos que pagaran grandes rescates.  

Como informó Loten, este ataque muestra cómo una única falla en un software ampliamente empleado puede tener un impacto en muchas industrias a la vez.

Erik Bloch, vicepresidente de seguridad de la información de Illumio, explicó por qué este tipo de ataques son cada vez más comunes. “Cuando miles de compañías dependen de la misma plataforma, un único riesgo puede tener consecuencias en todas las industrias”, afirmó.  

Los atacantes ya no se centran en entrar en una sola compañía a la vez. Quieren escala, velocidad y acceso a datos valiosos.

La infracción también pone de relieve un problema más amplio en la cadena de suministro.  

Bloch advirtió que muchos ataques ahora comienzan a través de proveedores de software confiables, no por intrusiones directas. “El ecosistema es tan fuerte como su eslabón más débil”, afirmó.  

Este incidente refuerza una dura verdad para los equipos de seguridad. La prevención por sí sola no es suficiente. Las organizaciones deben estar preparadas para contener los daños cuando el software confiable se convierte en la vía de entrada.

Por qué la observabilidad es el eslabón perdido en la búsqueda de amenazas modernas

En su artículo de TechRadar Pro , Los cazadores de amenazas no pueden perder el tiempo tropezando en la oscuridad: necesitan una capacidad de observación real, Raghu Nandakumara, vicepresidente de estrategia industrial en Illumio, argumentó que las infracciones más peligrosas de la actualidad no comienzan con alarmas. Comienzan silenciosamente.  

Los atacantes se deslizan hacia el interior, se mueven lateralmente y se dispersan mientras los defensores permanecen enterrados en alertas. Como lo expresó Nandakumara, no es la intrusión inicial la que causa el daño real, sino el tiempo que los atacantes pasan sin ser detectados dentro del entorno.

Señaló una dura verdad que muchos equipos de seguridad ya sienten. El problema no es la falta de datos sino la falta de claridad.  

Según el Reporte Global de Detección y Respuesta en la Nube 2025, las organizaciones ahora enfrentan más de 2000 alertas al día, pero los analistas pasan más de 14 horas a la semana buscando falsos positivos.  

“Más datos no necesariamente equivalen a una mejor detección”, dijo, señalando que las herramientas superpuestas a menudo crean vistas fragmentadas en lugar de una comprensión real. Incluso con múltiples plataformas de detección y respuesta en la nube (CDR) implementadas, el 92% de las organizaciones aún informan brechas importantes.

Los atacantes aprovechan al máximo esa confusión. Nandakumara explicó que el movimiento lateral sigue siendo el mayor punto ciego en los entornos modernos. Una vez dentro, los atacantes se mueven lenta y silenciosamente, probando los sistemas y aumentando el acceso.  

Casi nueve de cada diez organizaciones experimentaron un incidente que involucró movimiento lateral el año pasado, y las infracciones provocaron más de siete horas de inactividad en promedio. Y a pesar de la confianza en el monitoreo, casi el 40% del tráfico este-oeste aún carece del contexto necesario para identificar amenazas reales.

Ahí es donde la observabilidad cambia el juego.  

Nandakumara enfatizó que los defensores no pueden cazar lo que no pueden ver. La verdadera observabilidad significa comprender cómo las cargas de trabajo, las identidades y los flujos de datos se conectan y se comportan a lo largo del tiempo.  

“La observabilidad debe ir más allá de recopilar más registros”, dijo. En cambio, los equipos necesitan un contexto que muestre cómo se relacionan los sistemas, para que puedan detectar un ataque en movimiento, no después de que el daño ya está producido.

También abordó el papel de la IA. Si bien la inteligencia artificial y la automatización son esenciales para escalar las operaciones de seguridad, no son soluciones mágicas. “La IA es más efectiva cuando aumenta, no reemplaza, la experiencia humana”, afirmó.  

Cuando se combina con gráficos de seguridad y un contexto estable, la IA ayuda a los analistas a conectar los puntos más rápidamente y centrar en la contención.  

Para los líderes cibernéticos, el éxito ya no se mide por la cantidad de amenazas que se bloquean, sino por la rapidez con la que se detectan, contienen y recuperan una vez que un atacante inevitablemente ingresa.

La UE avanza para eliminar gradualmente a los proveedores de telecomunicaciones de "alto riesgo" de las redes críticas

En su artículo en The Register , La UE considera si Huawei eliminará los equipos chinos de sus redes dentro de tres años, el periodista Dan Robinson detalló el plan de la Comisión Europea para reforzar el control sobre las cadenas de suministro de telecomunicaciones en toda la Unión Europea (UE).

La Comisión propone una Ley de Ciberseguridad revisada que permitiría a la UE etiquetar a determinados proveedores como de “alto riesgo”. También requeriría que los Estados miembros retiren su tecnología de las redes críticas.  

Según la propuesta, los países podrían tener tan sólo 36 meses para eliminar gradualmente los equipos afectados. Aunque no se nombra ninguna compañía, se considera que la medida está dirigida a proveedores chinos como Huawei, que todavía desempeñan un papel importante en la infraestructura de telecomunicaciones de Europa.

Los funcionarios de la UE dicen que la iniciativa refleja la creciente preocupación por los ataques híbridos y el riesgo en la cadena de suministro. La Comisión quiere evaluaciones de riesgos más estables a nivel de toda la Unión y normas más claras para eliminar los componentes vulnerables de las redes.  

El ex comisario europeo Thierry Breton advirtió anteriormente que los equipos de telecomunicaciones de empresas como Huawei y ZTE podrían suponer riesgos para la seguridad nacional, especialmente en sistemas críticos como el 5G.

Huawei sigue negando que sus productos representen alguna amenaza. Un vocero de la compañía argumentó que excluir a los proveedores en función del país de origen “viola los principios jurídicos básicos de la UE de equidad, no discriminación y proporcionalidad”. Dijeron que Huawei defendería sus intereses a medida que se desarrolla el proceso legislativo.  

Aun así, la propuesta impediría que los organismos de certificación de la UE aprueben productos de proveedores considerados de alto riesgo.

Gary Barlet, director de tecnología del sector gubernamental de Illumio, advirtió que las decisiones basadas en la seguridad deben equilibrar cuidadosamente. “Si bien los esfuerzos por lograr la soberanía tecnológica y proteger entornos críticos son comprensibles, un enfoque excesivamente aislacionista podría crear desafíos”, afirmó.  

Barlet advirtió que la fragmentación en el ecosistema de telecomunicaciones puede limitar la colaboración y ralentizar la innovación. Esto haría más difícil construir redes resilientes a lo largo del tiempo.

El debate pone de relieve una tensión creciente en la política de ciberseguridad. Los gobiernos quieren reducir el riesgo de la cadena de suministro y proteger la infraestructura crítica. Pero las órdenes rápidas de “eliminar y reemplazar” pueden presionar a los operadores e interrumpir los servicios.  

A medida que Europa avanza, la verdadera prueba será si puede fortalecer su resiliencia sin debilitar las redes de las que depende.

Prueba Illumio Insights gratis para ver cómo puede reducir el ruido de alerta, identificar amenazas reales y obtener orientación sobre contención de infracciones específica para cada función.

Artículos relacionados

Experimente Illumio Insights hoy

Vea cómo la observabilidad impulsada por IA le ayuda a detectar, comprender y contener amenazas más rápido.