📡 ¿Estamos preparados? Satélites sin cifrar, 2FA a la vista y hábitos que traicionan
Tu dosis semanal de ciberseguridad – Edición 20 de octubre 2025
¡Bienvenidos a nuestra edición semanal! Aquí encontrarás las noticias y tendencias más relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evolución.
📩 Hoy Recibes:
🗞️ Las noticias más relevantes en ciberseguridad: Exploit en Android que captura pantalla y 2FA; botnet de 100K IPs golpea RDP; parches críticos en ICS (Siemens, Schneider, Rockwell, ABB, Phoenix); Qilin RaaS intensifica extorsión; “Zero Disco” contra Cisco vía SNMP y cientos de miles de F5 BIG‑IP expuestos por mala configuración.
✍️ Análisis y Opinión: 🛰️ Vulnerabilidad en órbita: la seguridad que olvidamos mirar
⚡ TL;DR – Ciberseguridad en 2 minutos, aquí tienes el resumen…
📱 Android bajo ataque: nueva vulnerabilidad permite grabar la pantalla y robar códigos 2FA.
💥 Botnet de 100K IPs golpea servicios RDP en todo el mundo con fuerza bruta distribuida.
⚙️ Siemens, Schneider y Rockwell lanzan parches críticos para sistemas industriales (ICS).
💀 Qilin RaaS intensifica su ofensiva global con infraestructura de bulletproof hosting.
🎛️ “Operation Zero Disco” explota fallas SNMP en Cisco, instalando rootkits sigilosos.
🌐 Más de 266K F5 BIG-IP expuestos por configuraciones inseguras.
🛰️ Análisis y Opinión: Satélites sin cifrar, contraseñas débiles y malas prácticas…
📡 El riesgo ya no viene del espacio: viene de nuestra rutina digital.
☕️ Noticias de la semana
1. 📱 Nueva vulnerabilidad en Android permite robo de información en pantalla
Una nueva vulnerabilidad en dispositivos Android, recientemente revelada, está siendo aprovechada para capturar todo lo que aparece en la pantalla del usuario, incluyendo códigos de autenticación de dos factores (2FA). Este exploit, que aún está siendo investigado, permite a los atacantes acceder a información crítica sin el conocimiento del usuario.
📌 Importante:
Actores involucrados: Aún en investigación, no se ha identificado un grupo específico.
Vulnerabilidad: Permite la captura de pantalla, afectando la privacidad y seguridad.
Impacto: Riesgo de exfiltración de datos sensibles, incluyendo información personal y empresarial crítica.
🔒 ¿Cómo protegerse?
Instalar las últimas actualizaciones del sistema operativo Android tan pronto como estén disponibles para cerrar cualquier posibilidad de explotación.
Revisar y ajustar los permisos de las aplicaciones, especialmente aquellas con acceso amplio al sistema, para limitar el potencial de explotación.
Implementar una estricta política de seguridad para la gestión y uso de dispositivos móviles en la empresa, incluyendo la actualización de políticas BYOD.
🔗 Fuente: ZDNet
2. 🛡️ Ataques masivos a RDP por botnet de 100K nodos
Recientemente, investigadores de GreyNoise han detectado una botnet compuesta por más de 100,000 direcciones IP de múltiples países, que está atacando servicios de Remote Desktop Protocol (RDP) en Estados Unidos desde el 8 de octubre. Esta campaña utiliza principalmente ataques de temporización en RD Web Access y enumeración de inicios de sesión en el cliente web de RDP.
📌 Importante:
Actores involucrados: Se detectaron IPs de más de 100 países, incluidos México, Brasil, y Argentina.
Vulnerabilidades: Ataques de temporización en RD Web Access y enumeración de inicios de sesión.
Sector afectado: Servicios de RDP, especialmente en EE.UU.; amenaza activa evidenciada por patrones coordinados y control centralizado.
🔒 ¿Cómo protegerse?
Limitar el acceso a servicios RDP utilizando VPNs o restricciones por firewall para reducir la exposición directa.
Implementar autenticación multifactor (MFA) y contraseñas robustas para prevenir accesos no autorizados.
Monitorear continuamente los intentos de inicio de sesión para detectar anomalías y utilizar herramientas como EDR o fail2ban para bloquear actividades de fuerza bruta.
🔗 Fuente: Security Affairs
3. 🛠️ Actualización Crítica de Seguridad para Sistemas Industriales (OT)
Siemens, Schneider Electric, Rockwell Automation, ABB y Phoenix Contact han lanzado parches de seguridad importantes como parte de su ciclo de actualizaciones para Sistemas de Control Industrial (ICS). Las vulnerabilidades corregidas incluyen fallas críticas que podrían haber permitido a atacantes remotos ejecutar código arbitrario, desestabilizar procesos críticos o comprometer la integridad de los sistemas industriales.
📌 Importante:
Actores involucrados: Siemens, Schneider, Rockwell, ABB, Phoenix Contact
Vulnerabilidades críticas: Ejecución remota de código y otras fallas graves.
Sectores afectados: Energía, manufactura, servicios públicos.
🔒 ¿Cómo protegerse?
Evaluar la aplicación de parches proporcionados por los fabricantes lo antes posible, especialmente en entornos ICS críticos y con pruebas previas en entornos controlados y/o simualdos.
Implemente un sistema de control de acceso estricto y segregación de redes para limitar el alcance de posibles ataques.
Realice una auditoría regular de seguridad en sus sistemas ICS para identificar y mitigar vulnerabilidades potenciales.
🔗 Fuente: SecurityWeek
4. 🚨 Qilin Ransomware intensifica ataques globales
El grupo de ransomware Qilin, conocido por su modelo Ransomware-as-a-Service (RaaS), ha intensificado sus operaciones extorsivas utilizando infraestructuras de bulletproof hosting (BPH) para proteger su actividad ilícita. Recientemente, ha reivindicado ataques en Japón, demostrando su capacidad para impactar seriamente las operaciones industriales del Asahi Group Holdings. Este uso de BPH y su reciente lista de víctimas, que incluye entidades de Europa, Estados Unidos y África, refuerza el nivel de organización transnacional, planteando riesgos de replicación en México y América Latina, especialmente para sectores industriales y organizaciones gubernamentales locales que podrían ser objetivo de estas tácticas.
📌 Importante:
Actores involucrados: Qilin RaaS y operadores de bulletproof hosting.
Técnicas: Uso de BPH para proteger la infraestructura cibernética y maximizar la extorsión.
Sectores afectados: Industria automotriz, tributaria, inmobiliaria y salud mental, entre otros.
🔒 ¿Cómo protegerse?
Implementar tecnologías de detección y respuesta avanzadas (EDR) para identificar actividad sospechosa en tiempo real.
Fortalecer infraestructuras de red minimizando el acceso y monitorizando actividades no autorizadas, especialmente en sectores críticos.
Considerar simulaciones de ciberataques tipo ransomware para mejorar la respuesta ante incidentes potenciales.
🔗 Fuente: Security Affairs
5. 🚨 Nuevo ataque: “Operation Zero Disco” afecta a dispositivos Cisco
Recientemente, se ha detectado una operación maliciosa denominada “Operation Zero Disco”, en la cual atacantes han explotado una vulnerabilidad en el Protocolo Simple de Administración de Red (SNMP) de dispositivos Cisco para desplegar rootkits. Los atacantes detrás de esta operación se mantienen desconocidos hasta el momento, pero han demostrado un alto nivel de sofisticación, afectando principalmente a infraestructuras críticas. La explotación de esta vulnerabilidad podría permitir a los atacantes tomar el control total de los dispositivos impactados, subrayando la importancia de mantener actualizados los sistemas de administración de redes.
📌 Importante:
Actores involucrados: Atacantes aún no identificados; operación denominada “Operation Zero Disco”.
Vulnerabilidad explotada: Cisco SNMP; se han utilizado técnicas avanzadas para desplegar rootkits.
Impacto: Riesgo de toma de control total de dispositivos, afectando principalmente infraestructuras críticas.
🔒 ¿Cómo protegerse?
Actualizar inmediatamente los dispositivos Cisco afectados con las últimas versiones de firmware que corrigen fallas en SNMP.
Deshabilitar el servicio SNMP en dispositivos donde no sea absolutamente necesario, minimizando la superficie de ataque.
Implementar monitoreo continuo de tráfico y comportamiento anómalo en la red para detectar posibles intrusiones o actividad no autorizada.
🔗 Fuente: Trend Micro
6. 🛡️ Vulnerabilidad en F5 BIG-IP: Miles de instancias vulnerables a ataques remotos
Recientemente se ha identificado que más de 266,000 instancias de F5 BIG-IP están expuestas a ataques remotos debido a configuraciones incorrectas de acceso. Esta situación preocupa por el alto riesgo de explotación que representa, ya que los dispositivos de F5 BIG-IP son ampliamente utilizados para la gestión de tráfico web y la seguridad de aplicaciones en grandes empresas.
📌 Importante:
Actores involucrados: No se han atribuido a actores específicos, pero la exposición es un objetivo atractivo para ciberatacantes.
Vulnerabilidades: Configuraciones incorrectas en dispositivos BIG-IP que permiten acceso remoto no autorizado.
Impacto: Riesgo de pérdida de datos, acceso no autorizado y potencial interrupción de servicios críticos.
🔒 ¿Cómo protegerse?
Realizar una auditoría inmediata de las configuraciones de acceso en dispositivos F5 BIG-IP para identificar y corregir configuraciones incorrectas.
Implementar reglas de acceso consideradas y limitadas en los dispositivos BIG-IP para mitigar el riesgo de accesos no autorizados.
Mantener la vigilancia constante de los logs de acceso y comportamientos anómalos para detectar posibles intentos de explotación.
🔗 Fuente: BleepingComputer
✍️ Análisis y Opinión - 🛰️ Vulnerabilidad en órbita: la seguridad que olvidamos mirar
Esta semana, dos noticias aparentemente desconectadas trazaron una línea común inquietante: la fragilidad del ecosistema digital que sostiene gran parte de la vida moderna.
Desde satélites que transmiten información sin cifrado hasta filtraciones en instituciones de defensa en México, los hechos recientes recuerdan algo esencial: la tecnología puede llegar a ser tan avanzada como vulnerable, si la gestión del riesgo no evoluciona al mismo ritmo.
🌐 El cielo abierto: satélites sin cifrado, datos sin dueño
Investigaciones recientes, publicadas por Security Affairs y Wired en Español, revelaron que una gran cantidad de satélites comerciales transmiten datos sin ningún tipo de cifrado.
Con un equipo que cuesta menos de mil dólares, los investigadores lograron interceptar transmisiones que incluían coordenadas de vuelos, señales de infraestructura crítica y hasta comunicaciones institucionales de países como México, Estados Unidos, y regiones de Europa y África.
Entre la información expuesta, se identificaron paquetes de datos vinculados a dependencias mexicanas como la Guardia Nacional, CFE y Telmex, evidenciando la falta de controles y protocolos de seguridad en canales que —por su naturaleza— deberían considerarse estratégicos.
Lo más relevante no es la tecnología usada para interceptar, sino la ausencia de la que debió evitarlo: cifrado básico, autenticación y segmentación de información sensible.
Una vez más, los atacantes no necesitaron vulnerar sistemas complejos, solo observar lo que estaba abiertamente disponible.
⚔️ El factor humano sigue siendo el eslabón más débil
En paralelo, el General Ricardo Trevilla Trejo, jefe del Estado Mayor de la SEDENA, confirmó esta semana que el ataque conocido como Guacamaya Leaks —uno de los episodios de ciberespionaje más grandes en la historia de México— no fue producto de una brecha tecnológica sofisticada, sino de una falla humana.
Errores operativos, contraseñas débiles y malas prácticas permitieron la exposición de millones de documentos militares y de inteligencia.
Más allá de la admisión, el mensaje es claro: la seguridad no falla en los firewalls, falla en los hábitos.
Ni el ejército más grande ni la infraestructura más avanzada pueden resistir cuando la disciplina digital se da por sentada.
La tecnología puede protegernos, pero solo si la acompañamos de gobernanza, entrenamiento y conciencia.
🧩 Un denominador común: seguridad sin cultura
Tanto los satélites sin cifrado como las filtraciones institucionales comparten un punto de origen idéntico: la ausencia de cultura de seguridad en los procesos esenciales.
El cifrado de comunicaciones, la segmentación de redes o el control de accesos no son “buenas prácticas opcionales”, sino componentes fundamentales de soberanía digital y continuidad operativa.
En ambos casos, las vulnerabilidades no fueron halladas en la oscuridad de la deep web, sino a plena vista:
Satélites transmitiendo en texto plano.
Servidores sin políticas de acceso robustas.
Equipos sin protocolos de revisión ni simulaciones de intrusión.
Las brechas más graves no siempre provienen del ingenio de los atacantes, sino de la negligencia estructural de quienes debieron preverlas.
🧠 Reflexión estratégica
Las organizaciones —públicas o privadas— necesitan entender que la seguridad de la información no es un gasto técnico, sino una política de gestión del riesgo.
Cada sistema sin cifrar, cada procedimiento sin doble verificación, cada empleado sin entrenamiento representa una puerta abierta a un incidente que, tarde o temprano, alguien intentará cruzar.
La lección no es nueva, pero sigue vigente:
“No se puede proteger lo que no se entiende, ni confiar en lo que no se audita.”
🌎 Más allá del incidente, una oportunidad
México y América Latina enfrentan un punto de inflexión.
Los recientes hallazgos en comunicaciones satelitales y la admisión del error humano en la SEDENA no deberían alimentar el alarmismo, sino provocar un cambio de enfoque:
pasar de la reacción a la prevención, del control a la cultura, y del “ya tenemos antivirus” al “ya entendemos nuestro riesgo”.
La ciberseguridad moderna no se mide por cuántos ataques detiene, sino por cuánta información logra mantener segura sin depender del azar.
Porque incluso en la era de la inteligencia artificial y la automatización, nada reemplaza la vigilancia consciente y la disciplina digital.
🔗 Fuentes:
Security Affairs – Unencrypted Satellites Expose Global Communications
Wired en Español – Satélites sin cifrado exponen secretos globales
El Imparcial – SEDENA confirma falla humana en hackeo de Guacamaya Leaks
Gracias por leer nuestro resumen semanal. Recuerda, estamos aquí para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.
¡Hasta la próxima semana! 🎯
Te invitamos a compartir esta publicación, visitar nuestro sitio web y conectar en redes sociales.



