<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>OpenSecurity</title>
	<atom:link href="https://www.opensecurity.es/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.opensecurity.es</link>
	<description>Seguridad informática en la red. Phising y spam, troyanos y virus, vulnerabilidades y parches de seguridad.</description>
	<lastBuildDate>Wed, 15 Apr 2026 14:48:47 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.opensecurity.es/wp-content/uploads/2018/12/260x260-150x150.png</url>
	<title>OpenSecurity</title>
	<link>https://www.opensecurity.es</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Oney Lanza «Hacker Busters»: Iniciativa para Combatir el Fraude Digital</title>
		<link>https://www.opensecurity.es/oney-lanza-hacker-busters-iniciativa-para-combatir-el-fraude-digital/</link>
		
		<dc:creator><![CDATA[Mariano Sánchez]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 14:48:47 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Busters]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Combatir]]></category>
		<category><![CDATA[digital]]></category>
		<category><![CDATA[Fraude]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Iniciativa]]></category>
		<category><![CDATA[Lanza]]></category>
		<category><![CDATA[Oney]]></category>
		<category><![CDATA[para]]></category>
		<guid isPermaLink="false">https://www.opensecurity.es/oney-lanza-hacker-busters-iniciativa-para-combatir-el-fraude-digital/</guid>

					<description><![CDATA[El aumento del fraude digital se ha convertido en una preocupación latente para los consumidores de servicios financieros. En medio [&#8230;]]]></description>
										<content:encoded><![CDATA[<div>
            <!-- image --><br />
            <!-- content --></p>
<p>El aumento del fraude digital se ha convertido en una preocupación latente para los consumidores de servicios financieros. En medio de esta creciente amenaza, Oney, entidad especializada en soluciones de pago y crédito al consumo, ha lanzado un nuevo programa denominado «Hacker Busters». Esta iniciativa tiene como objetivo principal educar y concienciar a los usuarios sobre ciberseguridad, dotándolos de las herramientas necesarias para identificar y prevenir ciberataques.</p>
<p>La evolución de las técnicas utilizadas por los ciberdelincuentes es alarmante. Entre las estrategias más comunes se encuentra el smishing, que se basa en el envío de mensajes SMS fraudulentos que suplantan a entidades de confianza para robar información personal y financiera. Pedro Chicau, responsable de Fraude de Oney, advierte sobre la complejidad de estas tácticas, que a menudo combinan la creación de una sensación de urgencia con la suplantación de identidad. «Los mensajes diseñados por los atacantes a menudo apelan a emociones como el miedo y la prisa, haciendo que el usuario baje la guardia y facilite datos sensibles», explica Chicau. Esta situación hace que los usuarios sean más propensos a fallar en su defensa, poniendo en riesgo su seguridad financiera.</p>
<p>Con «Hacker Busters», Oney busca capacitar a los consumidores para que puedan reconocer las señales de alerta más comunes en intentos de fraude digital. La iniciativa incluye la divulgación de contenidos informativos que detallan cómo operan los ciberdelincuentes y ofrece consejos prácticos para protegerse. Entre las señales de advertencia que se deben tener en cuenta se encuentran los mensajes que exigen una acción inmediata, solicitudes de información personal a través de SMS, URLs sospechosas y errores ortográficos en las comunicaciones.</p>
<p>No obstante, Chicau también subraya la importancia de actuar con cautela ante cualquier mensaje sospechoso. Recomienda no hacer clic en enlaces ni facilitar información personal sin verificar primero la autenticidad del remitente. En caso de ser víctima de un fraude, sugiere contactar a la entidad financiera, cambiar contraseñas y presentar una denuncia ante las autoridades competentes.</p>
<p>La educación en ciberseguridad se presenta como un pilar fundamental en la prevención del fraude digital. Estar informados sobre los riesgos y las señales de alerta permite a los usuarios adoptar prácticas digitales más seguras. Oney enfatiza que la responsabilidad en la prevención recae tanto en las entidades financieras, que deben reforzar sus sistemas, como en los usuarios, quienes deben estar alerta y formarse en este ámbito. «La educación digital es esencial para construir un ecosistema financiero más seguro y resiliente frente al fraude», concluye Chicau, destacando el compromiso de Oney con la formación de sus consumidores.</p>
</p></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>GuruSup Captó 1,3 Millones de Euros para Expandir Su Plataforma de Atención al Cliente con IA</title>
		<link>https://www.opensecurity.es/gurusup-capto-13-millones-de-euros-para-expandir-su-plataforma-de-atencion-al-cliente-con-ia/</link>
		
		<dc:creator><![CDATA[Mariano Sánchez]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 14:44:56 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Atención]]></category>
		<category><![CDATA[Captó]]></category>
		<category><![CDATA[Cliente]]></category>
		<category><![CDATA[con]]></category>
		<category><![CDATA[Euros]]></category>
		<category><![CDATA[Expandir]]></category>
		<category><![CDATA[GuruSup]]></category>
		<category><![CDATA[Millones]]></category>
		<category><![CDATA[para]]></category>
		<category><![CDATA[Plataforma]]></category>
		<guid isPermaLink="false">https://www.opensecurity.es/gurusup-capto-13-millones-de-euros-para-expandir-su-plataforma-de-atencion-al-cliente-con-ia/</guid>

					<description><![CDATA[Una startup valenciana ha logrado cerrar su primera ronda de financiación «seed» por un total de 1,3 millones de euros, [&#8230;]]]></description>
										<content:encoded><![CDATA[<div>
            <!-- image --></p>
<div class="td-post-featured-image"><a href="https://mirevista.com/wp-content/uploads/2026/04/GuruSup-Capto-13-Millones-de-Euros-para-Expandir-Su-Plataforma.jpeg" data-caption="" target="_blank" rel="noopener"></a></div>
<p>            <!-- content --></p>
<p>Una startup valenciana ha logrado cerrar su primera ronda de financiación «seed» por un total de 1,3 millones de euros, un paso significativo en su trayectoria empresarial. GuruSup, plataforma de software como servicio (SaaS) dedicada a ofrecer agentes de Inteligencia Artificial para la atención al cliente y la automatización de procesos, ha contado con el apoyo de 4Founders Capital, fondo de venture capital especializado en etapas tempranas, así como de Addendum Capital y destacados business angels del ecosistema tecnológico español.</p>
<p>Los fondos adquiridos se destinarán principalmente a acelerar el crecimiento comercial de la empresa y a reforzar su equipo, con la ambición de duplicar la plantilla actual y multiplicar por cinco la facturación recurrente mensual a lo largo del año 2026, con el objetivo de alcanzar un ingreso recurrente anual (ARR) de 1,5 millones de euros.</p>
<p>GuruSup se fundó en 2024 como una spin-off de Guruwalk, una plataforma de free tours que cuenta con más de seis millones de usuarios anuales. La experiencia adquirida en la gestión de un alto volumen de consultas motivó a su fundador, Víctor Mollá, a desarrollar una herramienta que permite a la Inteligencia Artificial gestionar de forma autónoma las interacciones con los clientes, abarcando desde la resolución de incidencias hasta el proceso de incorporación de nuevos usuarios y la cualificación de leads.</p>
<p>A diferencia de los chatbots tradicionales, la plataforma de GuruSup centraliza los mensajes de diferentes canales y ejecuta acciones en tiempo real en aplicaciones externas, funcionando como un departamento completo de atención al cliente. Actualmente, GuruSup alcanza una tasa de resolución autónoma del 95%, permitiendo escalar desde 100 hasta 100.000 conversaciones sin necesidad de aumentar el personal.</p>
<p>La solución es no solo multicanal, sino que también es multilingüe y se adapta fácilmente a la información específica de cada empresa. Hasta ahora, la compañía ha desplegado más de 800 agentes de IA en 15 sectores distintos, alcanzando más de dos millones de ejecuciones para satisfacer diversas necesidades de sus clientes, que incluyen soporte técnico, gestión de facturación y operaciones internas.</p>
<p>«Mientras trabajábamos en Guruwalk, nos enfrentábamos a miles de consultas al mes y los agentes de IA lograron una diferencia sustancial en nuestra operativa. Reconocimos que esta misma solución podría revolucionar la atención al cliente de cualquier empresa, lo que nos llevó a desarrollar este producto innovador. Ahora, con esta ronda de financiación, tenemos el impulso necesario para demostrarlo a mayor escala», afirmó Víctor Mollá.</p>
<p>Jesús Monleón, Founding Partner de 4Founders Capital, expresó su entusiasmo por liderar la ronda de financiación de GuruSup, destacando el potencial del joven equipo y su clara orientación hacia el desarrollo de productos tecnológicos innovadores. «Hemos sido testigos de la tracción que está teniendo la compañía y estamos emocionados por el futuro que nos aguarda juntos», comentó Monleón.</p>
<p>GuruSup se posiciona así como una solución prometedora en el ámbito de la atención al cliente, con el objetivo de transformar la manera en que las empresas gestionan sus interacciones con los consumidores.</p>
</p></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Palo Alto Networks analiza en su evento anual Ignite On Tour 2026 en Madrid el futuro de la ciberseguridad impulsada por la IA</title>
		<link>https://www.opensecurity.es/palo-alto-networks-analiza-en-su-evento-anual-ignite-on-tour-2026-en-madrid-el-futuro-de-la-ciberseguridad-impulsada-por-la-ia/</link>
		
		<dc:creator><![CDATA[Angel Carrero]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 10:53:23 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Ignite On Tour]]></category>
		<category><![CDATA[Palo Alto Networks]]></category>
		<guid isPermaLink="false">https://www.opensecurity.es/?p=27386</guid>

					<description><![CDATA[El Museo Reina Sofía fue el escenario de una nueva edición de Ignite On Tour Madrid 2026, el evento internacional [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>El Museo Reina Sofía fue el escenario de una nueva edición de Ignite On Tour Madrid 2026, el evento internacional organizado por Palo Alto Networks que recorre distintas ciudades del mundo para analizar los principales desafíos en tecnología y ciberseguridad.</p>



<p>La jornada reunió a más de 300 profesionales, entre expertos, clientes y socios de la compañía, con el objetivo de debatir sobre el impacto de la inteligencia artificial y la automatización en la resiliencia empresarial, en un entorno donde las amenazas son cada vez más complejas y sofisticadas.</p>



<p>A lo largo del evento, se trataron temas clave como la computación cuántica, la evolución de la inteligencia artificial —incluyendo la generativa y la agéntica—, el contexto geopolítico actual y la creciente relevancia de la cadena de suministro como uno de los principales vectores de ataque.</p>



<p>Asimismo, se analizaron algunos de los retos más relevantes del sector, entre ellos la protección del ciclo de vida de la IA frente a riesgos como el <em>prompt injection</em> o la exfiltración de modelos, la seguridad en entornos multicloud, la gestión de identidades digitales y los desafíos derivados del uso de agentes autónomos basados en inteligencia artificial.</p>



<p>Entre las ponencias que tuvieron lugar durante el evento caben destacar las siguientes:</p>



<ul class="wp-block-list">
<li><strong>Sesión de apertura:</strong> <strong>Marc Sarrias</strong>, <strong>Country Manager de Palo Alto Networks</strong> <strong>en Iberia</strong>, y <strong>Jordi Botifoll</strong>, <strong>Vicepresidente para EMEA South de Palo Alto Networks</strong>, analizaron cómo la estrategia de plataforma y la Precision AI de la compañía están transformando la resiliencia de las empresas españolas en 2026.</li>



<li><strong>What’s Next In Security</strong>: por su parte, <strong>Thierry Karsenti</strong>, <strong>Vicepresidente de Soluciones Técnicas en Palo Alto Networks</strong>, y <strong>Helmut Reisinger, CEO para EMEA de Palo Alto Networks</strong>, profundizaron en las innovaciones que están marcando el rumbo de la seguridad en IA, operaciones de seguridad, cloud y tecnología cuántica.</li>



<li><strong>Panel de expertos “La ventaja de la IA para resolver lo irresoluble en ciberseguridad</strong>”: se abordaron los principales desafíos a la hora de usar, integrar y proteger la inteligencia Artificial. Esta mesa redonda, moderada por <strong>Haider Pasha</strong> (VP, Chief Security Officer EMEA) reunió a representantes de empresas líderes para debatir los desafíos más críticos a los que se enfrentan las organizaciones hoy en día y las estrategias de colaboración que están marcando la diferencia.</li>
</ul>



<p><em>“Estamos avanzando hacia una economía impulsada por IA, con aplicaciones y agentes capaces de planificar, razonar y actuar de forma autónoma, lo que abre oportunidades sin precedentes, pero también incrementa los riesgos y la sofisticación de los ciberataques. Este nuevo contexto, marcado por la velocidad y la escala de las amenazas, hace que los modelos de seguridad tradicionales ya no sean suficientes y obliga a adoptar nuevas arquitecturas y soluciones. Por ello, estamos enfocando nuestras innovaciones e inversiones en acompañar a nuestros clientes en una adopción segura de la IA, con el objetivo de construir un entorno digital cada vez más seguro”, </em>afirmó <strong>Marc Sarrias</strong> en su intervención.</p>



<p><em>“La ciberseguridad para el mañana debe ser en tiempo real, automatizada e impulsada por IA y debe ofrecer un camino de simplificación en las soluciones de ciberseguridad, en lugar de que una organización cuente con 70 aplicaciones diferentes”, </em>señaló <strong>Helmut Reisinger</strong>.</p>



<p>Ignite On Tour Madrid fomentó el intercambio de conocimiento entre profesionales y líderes del sector, con demostraciones en vivo y sesiones centradas en inteligencia de amenazas, que permitieron analizar cómo los ciberdelincuentes están aprovechando las nuevas tecnologías. El evento se consolida así como un espacio clave para reflexionar sobre el futuro de la ciberseguridad en un entorno global cada vez más complejo, donde la IA actúa tanto como motor de innovación como nuevo vector de riesgo.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OpenAI lanza GPT-5.4-Cyber y amplía su acceso verificado para ciberdefensa</title>
		<link>https://www.opensecurity.es/openai-lanza-gpt-5-4-cyber-y-amplia-su-acceso-verificado-para-ciberdefensa/</link>
		
		<dc:creator><![CDATA[David Carrero Fdez-Baillo]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 10:19:18 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[GPT]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[OpenAI]]></category>
		<guid isPermaLink="false">https://www.opensecurity.es/?p=27383</guid>

					<description><![CDATA[OpenAI ha decidido mover ficha en uno de los terrenos más delicados del momento para la Inteligencia Artificial: la ciberseguridad [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>OpenAI ha decidido mover ficha en uno de los terrenos más delicados del momento para la Inteligencia Artificial: la ciberseguridad ofensiva y defensiva. La compañía anunció el 14 de abril la ampliación de su programa <strong>Trusted Access for Cyber (TAC)</strong> y la llegada de <strong>GPT-5.4-Cyber</strong>, una variante de GPT-5.4 ajustada específicamente para usos legítimos de defensa en ciberseguridad y con menos fricción en sus límites de respuesta para tareas duales. La decisión no es menor, porque muestra cómo OpenAI intenta equilibrar dos tensiones cada vez más difíciles de separar: dar a los defensores herramientas más capaces sin abrir demasiado la puerta al abuso.</p>



<p>El cambio también llega en un momento especialmente sensible para el sector. La IA ya no se limita a redactar código o resumir informes: puede ayudar a encontrar vulnerabilidades, razonar sobre binarios, revisar bases de código complejas y acelerar partes relevantes del trabajo de análisis y remediación. OpenAI sostiene que ese proceso ya está en marcha y que no tiene sentido esperar a una futura línea roja para reaccionar. Su planteamiento ahora pasa por desplegar capacidades más avanzadas de forma gradual, con verificación de identidad, niveles de confianza y un acceso más amplio para defensores legítimos.</p>



<h2 class="wp-block-heading">Un modelo más permisivo, pero no abierto a cualquiera</h2>



<p>La gran novedad del anuncio es <strong>GPT-5.4-Cyber</strong>, una versión de GPT-5.4 entrenada para ser más permisiva en tareas defensivas de ciberseguridad. OpenAI explica que este modelo reduce el umbral de rechazo para trabajos legítimos de seguridad y añade nuevas capacidades para flujos avanzados de defensa, incluida la <strong>ingeniería inversa de binarios</strong>, una función especialmente útil para analizar software compilado sin acceso al código fuente y evaluar malware potencial, vulnerabilidades o solidez de seguridad.</p>



<p>La compañía, sin embargo, no va a poner este modelo en manos de cualquiera desde el primer día. OpenAI ha dejado claro que el despliegue será <strong>limitado e iterativo</strong>, empezando por proveedores de seguridad, organizaciones y grupos de investigación previamente verificados. También anticipa que ciertos usos con menor visibilidad para la compañía, como algunos escenarios de <strong>Zero-Data Retention</strong>, podrían quedar fuera o someterse a más restricciones. La lógica es clara: cuanto más permisivo es el modelo, más control quiere mantener OpenAI sobre quién lo usa y para qué.</p>



<p>Este enfoque marca una diferencia importante respecto a etapas anteriores del mercado. Durante bastante tiempo, la conversación pública sobre seguridad en IA se ha movido entre dos extremos: o bien restringir mucho las capacidades por defecto, o bien abrir modelos generalistas confiando en que el ecosistema gestione el riesgo. OpenAI intenta ahora una vía intermedia: mantener modelos amplios con salvaguardas, pero abrir niveles de acceso más altos a quienes acrediten su papel como defensores reales.</p>



<h2 class="wp-block-heading">TAC crece y cambia la lógica del acceso</h2>



<p>La ampliación de <strong>Trusted Access for Cyber</strong> es, de hecho, tan importante como el propio modelo. OpenAI presentó TAC en febrero como una forma de reducir la fricción de salvaguardas para tareas de ciberseguridad y colaborar con un número limitado de organizaciones. Ahora lo expande a <strong>miles de defensores individuales verificados</strong> y a <strong>cientos de equipos responsables de proteger software crítico</strong>, con nuevos niveles de acceso en función de la autenticación y de la confianza acumulada.</p>



<p>Para usuarios individuales, el acceso pasa por un sistema de verificación de identidad en ChatGPT. Para empresas, el proceso se canaliza a través del equipo comercial de OpenAI. La compañía insiste en que no quiere decidir de forma arbitraria quién puede defenderse y quién no, sino construir un sistema basado en señales de confianza más objetivas, automatizables y escalables. Esa filosofía encaja con una visión muy concreta del problema: las capacidades cibernéticas son <strong>dual use</strong>, así que el riesgo no depende solo del modelo, sino también del usuario, del contexto y del nivel de acceso que se le concede.</p>



<p>Ese razonamiento es importante porque refleja un cambio de paradigma. En lugar de tratar la ciberseguridad como una categoría que debe quedarse encerrada en demos o programas ultraexclusivos, OpenAI apuesta por ampliar el acceso defensivo con una capa de verificación fuerte. En la práctica, eso puede beneficiar a equipos pequeños, proyectos open source, proveedores medianos o responsables de sistemas críticos que hasta ahora se quedaban lejos de los programas más cerrados.</p>



<h2 class="wp-block-heading">OpenAI acelera justo cuando Anthropic ha elevado la tensión</h2>



<p>El anuncio de OpenAI no llega en el vacío. Apenas una semana antes, <strong>Anthropic</strong> presentó <strong>Claude Mythos Preview</strong> dentro de su iniciativa <strong>Project Glasswing</strong>, con una narrativa mucho más alarmada sobre los riesgos de los próximos sistemas de IA en ciberseguridad. OpenAI no niega esa presión, pero su tono es diferente. Mientras Anthropic ha puesto el foco en la excepcionalidad del riesgo y en un despliegue muy restringido, OpenAI sostiene que sus salvaguardas actuales son suficientes para soportar el despliegue amplio de sus modelos generales y que los modelos más permisivos para ciberseguridad deben moverse bajo controles más específicos, pero no necesariamente en un círculo ultracerrado.</p>



<p>Ese contraste importa porque revela dos filosofías distintas sobre cómo gestionar el avance de la IA en seguridad. Una se centra más en la contención y la anticipación del peor escenario. La otra apuesta por ampliar el acceso defensivo con más verificación, más observabilidad y más ajustes progresivos. Ninguna de las dos elimina el dilema de fondo: cuanto más útiles son estos modelos para defenders, más atractivos resultan también para actores maliciosos.</p>



<h2 class="wp-block-heading">La seguridad ya no se limita al modelo</h2>



<p>OpenAI también aprovecha el anuncio para reforzar un mensaje más amplio: la defensa no puede depender solo de bloquear usos peligrosos. Tiene que apoyarse en herramientas que hagan más seguro el propio desarrollo de software. Ahí entra <strong>Codex Security</strong>, que según la compañía empezó hace seis meses en beta privada y, desde su lanzamiento como vista previa de investigación, ha contribuido a corregir más de <strong>3.000 vulnerabilidades críticas y altas</strong>, además de muchas otras de menor severidad.</p>



<p>Ese dato funciona como argumento de fondo para la estrategia de OpenAI: si los modelos se vuelven más capaces, la respuesta no puede ser solo endurecer filtros, sino también acelerar la capacidad de detectar, validar y corregir fallos dentro del ecosistema. La empresa también recuerda su <strong>programa de subvenciones de 10 millones de dólares para ciberseguridad</strong>, su apoyo a proyectos open source y la integración de capacidades de seguridad específicas en versiones anteriores de GPT-5.</p>



<p>La lectura general es bastante clara. OpenAI asume que la ciberseguridad va a convertirse en uno de los campos donde antes se note la escalada real de capacidades de la IA. Y en lugar de esperar a una ruptura más visible, está intentando construir una infraestructura de acceso verificado, despliegue gradual y aceleración defensiva antes de que lleguen modelos aún más potentes.</p>



<p>En ese sentido, GPT-5.4-Cyber no es solo un lanzamiento de producto. Es una señal de estrategia. OpenAI quiere estar en el centro de la defensa cibernética asistida por IA y quiere hacerlo ampliando el acceso a los defensores verificados en lugar de limitarlo a un grupo demasiado pequeño. Si esa apuesta funciona, puede darle una ventaja importante en un mercado que ya no gira solo alrededor de chatbots y generación de código, sino de quién será capaz de ofrecer la capa de IA más útil, más segura y más desplegable para proteger sistemas reales.</p>



<h2 class="wp-block-heading">Preguntas frecuentes</h2>



<p><strong>¿Qué es GPT-5.4-Cyber y para qué sirve?</strong><br>Es una variante de GPT-5.4 ajustada específicamente para tareas defensivas de ciberseguridad. OpenAI la ha entrenado para reducir rechazos en trabajos legítimos de seguridad y para ofrecer capacidades más avanzadas, como análisis de binarios e ingeniería inversa.</p>



<p><strong>¿Quién puede acceder al programa Trusted Access for Cyber de OpenAI?</strong><br>Usuarios individuales que verifiquen su identidad en ChatGPT y equipos empresariales que soliciten acceso a través de OpenAI. Los niveles más altos del programa están reservados para defensores que aporten señales adicionales de autenticación y confianza.</p>



<p><strong>¿OpenAI ha abierto GPT-5.4-Cyber a todo el mundo?</strong><br>No. El despliegue inicial será limitado e iterativo, empezando por proveedores de seguridad, organizaciones y grupos de investigación verificados. OpenAI ha dejado claro que este modelo tendrá controles más estrictos que sus modelos generales.</p>



<p><strong>¿Qué relación tiene este anuncio con Anthropic y Mythos?</strong><br>Llega solo unos días después de que Anthropic presentara Claude Mythos Preview dentro de Project Glasswing. Ambas compañías están reforzando su apuesta por la ciberseguridad, aunque con enfoques distintos sobre cómo desplegar estas capacidades.</p>



<p>vía: <a href="https://openai.com/index/scaling-trusted-access-for-cyber-defense/" target="_blank" rel="noopener">openai</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OpenAI revoca certificados en macOS tras un incidente con Axios</title>
		<link>https://www.opensecurity.es/openai-revoca-certificados-en-macos-tras-un-incidente-con-axios/</link>
		
		<dc:creator><![CDATA[Mariano Sánchez]]></dc:creator>
		<pubDate>Tue, 14 Apr 2026 16:44:00 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[certificados]]></category>
		<category><![CDATA[OpenAI]]></category>
		<guid isPermaLink="false">https://www.opensecurity.es/?p=27381</guid>

					<description><![CDATA[OpenAI ha tomado una medida poco habitual, pero muy significativa, en la distribución de sus aplicaciones para Mac: rotar y [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>OpenAI ha tomado una medida poco habitual, pero muy significativa, en la distribución de sus aplicaciones para Mac: rotar y revocar el certificado de firma de código que utilizaba en macOS tras detectar una exposición potencial en su proceso de CI/CD. La compañía explicó el 10 de abril de 2026 que uno de sus workflows de GitHub Actions ejecutó una versión maliciosa de Axios durante un incidente más amplio de cadena de suministro y que, aunque no ha encontrado pruebas de robo del certificado ni de alteración de su software, ha optado por tratar el material de firma como potencialmente comprometido por prudencia.</p>



<p>La consecuencia práctica no afecta a todos los productos de OpenAI, pero sí puede ser relevante para quienes usan sus aplicaciones de escritorio en Mac. La empresa ha fijado el <strong>8 de mayo de 2026</strong> como fecha a partir de la cual las versiones antiguas de sus apps para macOS firmadas con el certificado anterior dejarán de recibir soporte y actualizaciones y, además, <strong>podrían dejar de funcionar</strong> por las protecciones de seguridad de macOS. OpenAI sitúa el umbral mínimo compatible en estas versiones: ChatGPT Desktop <strong>1.2026.051</strong>, Codex App <strong>26.406.40811</strong>, Codex CLI <strong>0.119.0</strong> y Atlas <strong>1.2026.84.2</strong>.</p>



<h2 class="wp-block-heading">Qué ocurrió realmente en el pipeline de OpenAI</h2>



<p>Según la explicación oficial, el incidente se remonta al <strong>31 de marzo de 2026</strong>, cuando un workflow legítimo implicado en la firma de aplicaciones para macOS descargó y ejecutó <strong>Axios 1.14.1</strong>, una versión comprometida del popular paquete npm. Ese job tenía acceso tanto al certificado de firma como al material de notarización utilizado para firmar ChatGPT Desktop, Codex, Codex CLI y Atlas en macOS. OpenAI sostiene que, por la secuencia concreta del workflow, el momento de ejecución del payload y otros factores mitigadores, lo más probable es que el certificado <strong>no</strong> llegara a ser exfiltrado. Pero también deja claro que, desde una perspectiva de seguridad, la mera posibilidad de exposición justificaba una respuesta contundente.</p>



<p>La compañía ha detallado además algunas de las medidas adoptadas. Entre ellas figuran la rotación inmediata del certificado de firma de código, la publicación de nuevas compilaciones para todos los productos afectados y el trabajo conjunto con Apple para impedir que el certificado antiguo pueda utilizarse en nuevas notarizaciones. OpenAI también revisó los eventos previos de notarización asociados a ese certificado y aseguró que no detectó software inesperado firmado con esas claves ni modificaciones no autorizadas en las aplicaciones distribuidas.</p>



<h2 class="wp-block-heading">Lo que cambia para usuarios y empresas con Macs</h2>



<p>El impacto más visible lo notarán sobre todo los usuarios de macOS que sigan utilizando versiones antiguas de estas aplicaciones. A partir del 8 de mayo, las protecciones de macOS pueden bloquear nuevas descargas y primeros lanzamientos de software firmado con el certificado anterior, y OpenAI advierte de que esas versiones antiguas pueden dejar de ser funcionales. La recomendación oficial es actualizar únicamente desde el mecanismo integrado en la aplicación o desde las páginas oficiales de descarga, y evitar instaladores recibidos por correo, mensajería, anuncios o webs de terceros.</p>



<p>Para organizaciones que gestionan flotas de Macs mediante MDM o herramientas centralizadas, el incidente tiene una lectura todavía más operativa. No basta con confiar en que cada usuario actualice cuando pueda. Conviene revisar qué versiones concretas de ChatGPT Desktop, Codex, Codex CLI y Atlas están desplegadas, preparar un rollout antes de la fecha límite y verificar que los equipos quedan ya en versiones firmadas con el nuevo certificado. Es una medida preventiva, pero también una forma de evitar incidencias de soporte o interrupciones innecesarias en equipos que usan estas herramientas de forma habitual. Esa conclusión se desprende directamente del calendario marcado por OpenAI y del comportamiento esperado de macOS con certificados revocados.</p>



<h2 class="wp-block-heading">Una lección clara sobre la cadena de suministro</h2>



<p>Más allá del caso concreto de OpenAI, el incidente vuelve a poner el foco sobre uno de los puntos más delicados del desarrollo moderno: la seguridad del pipeline. El problema no estuvo en una intrusión clásica sobre un servidor final, sino en la ejecución de una dependencia de terceros comprometida dentro de un entorno automatizado con acceso a material criptográfico especialmente sensible. OpenAI reconoce que la causa raíz fue una mala configuración del workflow: el uso de una etiqueta flotante en GitHub Actions en lugar de un commit fijado y la ausencia de una política de <strong>minimumReleaseAge</strong> para paquetes nuevos. En la práctica, eso abrió una ventana para que una publicación maliciosa recién subida pudiera ejecutarse automáticamente en el pipeline.</p>



<p>El incidente también se inserta en una campaña más amplia. Google Threat Intelligence Group explicó el mismo 31 de marzo que los paquetes <strong>axios 1.14.1</strong> y <strong>0.30.4</strong> habían sido comprometidos con una dependencia maliciosa llamada <strong>plain-crypto-js</strong>, diseñada para desplegar el backdoor <strong>WAVESHAPER.V2</strong> en Windows, macOS y Linux. Google atribuyó la operación a <strong>UNC1069</strong>, un actor vinculado a Corea del Norte, y señaló que el compromiso se originó en la cuenta del mantenedor del paquete. Es decir, no se trató de un fallo menor o aislado, sino de una campaña con impacto potencial sobre cientos de miles de entornos de desarrollo y despliegue.</p>



<h2 class="wp-block-heading">Sin indicios de robo de datos, pero con impacto real en la confianza</h2>



<p>OpenAI ha querido dejar muy acotado el alcance del incidente. La empresa asegura que no ha encontrado evidencia de acceso a datos de usuarios, de compromiso de sistemas internos, de exposición de propiedad intelectual ni de alteración del software distribuido. También afirma que contraseñas y claves de API no se vieron afectadas. Además, limita el problema a sus aplicaciones de macOS, dejando fuera el servicio web y las apps de iOS, Android, Windows y Linux. Esa precisión es importante porque evita exagerar el episodio más allá de lo demostrado hasta ahora.</p>



<p>Aun así, el caso tiene importancia porque toca uno de los pilares de confianza del software moderno: la firma de código. Si un atacante llegara a obtener un certificado legítimo de un proveedor reconocido, podría firmar malware con apariencia de software auténtico. OpenAI insiste en que no ha visto señales de ese abuso y que seguirá monitorizando posibles usos indebidos del certificado anterior. Pero el simple hecho de haber tenido que rotarlo y revocarlo muestra hasta qué punto proteger el pipeline de firma se ha vuelto tan importante como proteger el producto final.</p>



<h2 class="wp-block-heading">Preguntas frecuentes</h2>



<p><strong>¿Qué apps de OpenAI en macOS están afectadas por la rotación del certificado?</strong><br>OpenAI incluye dentro del alcance a ChatGPT Desktop, Codex App, Codex CLI y Atlas en macOS. No considera afectados sus servicios web ni las aplicaciones de iOS, Android, Windows o Linux.</p>



<p><strong>¿Qué pasa si no se actualizan las apps de OpenAI para Mac antes del 8 de mayo de 2026?</strong><br>Las versiones antiguas firmadas con el certificado previo dejarán de recibir soporte y actualizaciones y pueden no funcionar correctamente o ser bloqueadas por las protecciones de macOS.</p>



<p><strong>¿Hubo robo de datos de usuarios o compromiso de cuentas en OpenAI?</strong><br>Según la investigación comunicada por la empresa, no hay evidencia de acceso a datos de usuarios, compromiso de cuentas, robo de contraseñas, exposición de claves API ni alteración del software distribuido.</p>



<p><strong>¿Qué fue exactamente el incidente de Axios que afectó al pipeline de OpenAI?</strong><br>Fue parte de una campaña de cadena de suministro en npm en la que versiones comprometidas de Axios introdujeron una dependencia maliciosa para desplegar un backdoor. Google Threat Intelligence Group atribuye la operación a UNC1069, un actor vinculado a Corea del Norte.</p>



<p><strong>Fuentes:</strong><br>OpenAI, “Our response to the Axios developer tool compromise”<br>Google Cloud / Google Threat Intelligence Group, “North Korea-Nexus Threat Actor Compromises Widely Used Axios NPM Package in Supply Chain Attack</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los primeros 15 minutos son clave para recuperar una cuenta hackeada</title>
		<link>https://www.opensecurity.es/los-primeros-15-minutos-son-clave-para-recuperar-una-cuenta-hackeada/</link>
		
		<dc:creator><![CDATA[Angel Carrero]]></dc:creator>
		<pubDate>Tue, 14 Apr 2026 11:02:57 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[hackeo]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.opensecurity.es/?p=27378</guid>

					<description><![CDATA[Las cuentas en línea se han convertido en uno de los blancos preferidos de los ciberdelincuentes. Plataformas de uso diario [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Las cuentas en línea se han convertido en uno de los blancos preferidos de los ciberdelincuentes. Plataformas de uso diario como WhatsApp, Instagram, LinkedIn, Roblox, YouTube o Spotify, junto a otras más sensibles como las aplicaciones bancarias, forman parte del amplio conjunto de servicios que los atacantes intentan vulnerar con el fin de obtener datos personales, suplantar identidades, provocar pérdidas económicas o acceder a otros servicios vinculados.</p>



<p>Ante esta situación, la empresa de ciberseguridad ESET señala que actuar con rapidez tras detectar un acceso no autorizado es clave para evitar consecuencias mayores. Según advierte la compañía, una respuesta inmediata puede marcar la diferencia entre un incidente controlado y una brecha grave de seguridad. Por este motivo, ha elaborado una guía práctica con las principales medidas que deben adoptarse en los primeros minutos después de que una cuenta haya sido comprometida.</p>



<p><em>“Cuando un atacante logra acceder a una cuenta, uno de sus primeros movimientos suele ser afianzar ese acceso: cambiar el correo de recuperación, añadir códigos de respaldo propios o configurar reglas de reenvío de correos de forma silenciosa. Actuar inmediatamente puede interrumpir buena parte de ese proceso”,</em> señala <strong>Josep Albors, director de investigación y concienciación de ESET España</strong>.</p>



<h2 class="wp-block-heading">Qué hacer en los primeros 15 minutos</h2>



<ol class="wp-block-list">
<li><strong>Minutos 0-2: frenar el daño cuanto antes. </strong>Lo primero es comprobar si todavía se mantiene acceso a la cuenta comprometida. Si aún es posible entrar, conviene actuar de inmediato para asegurarla. Si el acceso ya se ha perdido, lo más recomendable es iniciar directamente el proceso oficial de recuperación desde la plataforma afectada, evitando perder tiempo en intentos repetidos de inicio de sesión. En caso de que el incidente afecte a servicios financieros, ESET recomienda contactar de inmediato con el banco o proveedor de la tarjeta para bloquear transacciones y activar la monitorización de movimientos sospechosos. Si existe la sospecha de que el origen del problema puede estar en un malware, por ejemplo, tras instalar software desde fuentes poco fiables o abrir un archivo adjunto sospechoso, es fundamental desconectar el dispositivo de internet para impedir que siga enviando información al atacante.</li>



<li><strong>Minutos 3-6: asegurar el acceso.</strong> Una vez contenida la amenaza inicial, el siguiente paso es revisar los elementos críticos de seguridad de la cuenta. En el caso del correo electrónico, es especialmente importante comprobar si se han creado reglas de reenvío automático, ya que los atacantes las utilizan para seguir recibiendo mensajes incluso después de que la víctima cambie la contraseña. También es necesario revisar y actualizar los métodos de recuperación de la cuenta, como el correo alternativo, el número de teléfono o los códigos de respaldo. A continuación, debe establecerse una contraseña robusta y única, nunca una variación de otra utilizada anteriormente. ESET insiste además en activar la autenticación en dos factores (2FA) siempre que sea posible. Aunque en una fase de emergencia un código por SMS puede resultar útil, a medio y largo plazo es preferible utilizar una aplicación de autenticación para una protección más sólida.</li>



<li><strong>Minutos 7-10: verificar si el ataque se ha extendido.</strong> Uno de los errores más frecuentes es reutilizar la misma contraseña en varios servicios. Si esa contraseña se ha visto comprometida, los ciberdelincuentes pueden probarla automáticamente en otras plataformas mediante técnicas de credential stuffing. Por ello, ESET recomienda cambiar la contraseña en todas las cuentas donde haya podido reutilizarse, además de revisar el historial de accesos, la actividad reciente, los cambios en datos de contacto, los mensajes enviados y cualquier compra o transacción no reconocida. El correo electrónico merece una revisión prioritaria, ya que suele ser la puerta de entrada al resto de la identidad digital de una persona.</li>



<li><strong>Minutos 11-13: limpiar el dispositivo.</strong> Tras proteger la cuenta, conviene revisar el dispositivo utilizado para detectar programas instalados sin consentimiento, aplicaciones sospechosas o extensiones del navegador desconocidas. También es imprescindible comprobar que el sistema operativo y el resto del software están actualizados, ya que muchos ataques aprovechan vulnerabilidades ya corregidas mediante parches disponibles.</li>



<li><strong>Minutos 14-15 y después: avisar y reportar.</strong> ESET recuerda la importancia de avisar a familiares, amigos o contactos profesionales si una cuenta ha sido comprometida. Un atacante puede utilizarla para enviar mensajes maliciosos, pedir dinero o intentar robar nuevas credenciales a otras personas de confianza de la víctima. Asimismo, debe reportarse el incidente a la plataforma afectada y, si hay riesgo económico, contactar telefónicamente con la entidad financiera para reforzar las medidas de protección.</li>
</ol>



<p><em>“En muchos casos, los ciberdelincuentes no buscan solo una cuenta, sino todo lo que pueden alcanzar a partir de ella. Un correo electrónico, una red social o una app bancaria pueden ser el inicio de un ataque mucho más amplio. Por eso, más allá de la recuperación inmediata, este tipo de incidentes recuerdan la necesidad de revisar nuestros hábitos de seguridad y no subestimar ninguna cuenta conectada”,</em> concluye <strong>Albors</strong>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Energía 2000: Impulso a la Transformación de Montecristi con una Inversión de Más de US$1.000 Millones</title>
		<link>https://www.opensecurity.es/energia-2000-impulso-a-la-transformacion-de-montecristi-con-una-inversion-de-mas-de-us1-000-millones/</link>
		
		<dc:creator><![CDATA[Mariano Sánchez]]></dc:creator>
		<pubDate>Tue, 14 Apr 2026 08:44:15 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[con]]></category>
		<category><![CDATA[Energía]]></category>
		<category><![CDATA[Impulso]]></category>
		<category><![CDATA[inversión]]></category>
		<category><![CDATA[Más]]></category>
		<category><![CDATA[Millones]]></category>
		<category><![CDATA[Montecristi]]></category>
		<category><![CDATA[Transformación]]></category>
		<category><![CDATA[Una]]></category>
		<category><![CDATA[US1.000]]></category>
		<guid isPermaLink="false">https://www.opensecurity.es/energia-2000-impulso-a-la-transformacion-de-montecristi-con-una-inversion-de-mas-de-us1-000-millones/</guid>

					<description><![CDATA[La reciente entrada en operación de Manzanillo Power Land ha colocado a Montecristi en el centro del mapa energético de [&#8230;]]]></description>
										<content:encoded><![CDATA[<div>
            <!-- image --></p>
<div class="td-post-featured-image"><a href="https://mirevista.com/wp-content/uploads/2026/04/Energia-2000-Impulso-a-la-Transformacion-de-Montecristi-con-una-scaled.jpg" data-caption="" target="_blank" rel="noopener"></a></div>
<p>            <!-- content --></p>
<p>La reciente entrada en operación de Manzanillo Power Land ha colocado a Montecristi en el centro del mapa energético de República Dominicana, fortaleciendo la estabilidad del sistema eléctrico nacional. Esta central termoeléctrica de gas natural, desarrollada por Energía 2000, cuenta con una capacidad de 414 megavatios netos y representa una inversión privada que supera los 1.000 millones de dólares en planta e infraestructuras asociadas.</p>
<p>Montecristi, que históricamente había estado al margen de las grandes inversiones privadas, se transforma ahora en un nuevo polo energético gracias a la elección estratégica de su ubicación. La bahía de Manzanillo se destacó por sus excepcionales condiciones portuarias, que facilitan la recepción de gas natural licuado y permiten una conexión eficiente de la nueva capacidad de generación al Sistema Eléctrico Nacional Interconectado (SENI).</p>
<p>En el marco del proyecto, Energía 2000 ha desarrollado infraestructuras esenciales, como una unidad flotante de almacenamiento y regasificación, un muelle especializado y una línea de transmisión de 345 kilovatios a lo largo de 128 kilómetros. Este impulso en infraestructura ha reposicionado a Montecristi como un atractivo destino para inversiones de gran escala.</p>
<p>La viabilidad de Manzanillo Power Land se refuerza no solo en su estructura técnica, sino también financiera, habiendo sido respaldada por un consorcio de grupos económicos dominicanos y financiada a través de un sindicato de 11 bancos, de los cuales 9 son de origen internacional. Este respaldo se fundamentó en exhaustivos procesos de debida diligencia y análisis de riesgo, lo que valida la confianza en el proyecto.</p>
<p>Desde el punto de vista técnico, la planta ha sido diseñada utilizando tecnología de ciclo combinado, con la colaboración de compañías internacionales como Siemens Energy, Lindsayca y EthosEnergy Houston, que aseguran altos estándares de eficiencia y confiabilidad operativa.</p>
<p>Además de su impacto en el sistema energético nacional, Energía 2000 ha tenido repercusiones directas en la economía local de Montecristi y la Línea Noroeste, generando miles de empleos directos durante la fase de construcción y puesta en marcha. Esto ha generado oportunidades laborales en áreas técnicas, operativas, logísticas y de supervisión.</p>
<p>Con la entrada en operación de Manzanillo Power Land, prevista para marzo de 2026, Energía 2000 no solo contribuye con nueva capacidad energética al país, sino que también demuestra cómo la inversión privada, articulada con visión y rigor, puede transformar regiones que tradicionalmente han estado fuera del foco del desarrollo económico.</p>
</p></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Alertan del uso creciente de reglas de buzón en Microsoft 365 para ciberataques silenciosos</title>
		<link>https://www.opensecurity.es/alertan-del-uso-creciente-de-reglas-de-buzon-en-microsoft-365-para-ciberataques-silenciosos/</link>
		
		<dc:creator><![CDATA[Angel Carrero]]></dc:creator>
		<pubDate>Mon, 13 Apr 2026 11:33:39 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[ciberataques silenciosos]]></category>
		<category><![CDATA[Microsoft 365]]></category>
		<guid isPermaLink="false">https://www.opensecurity.es/?p=27372</guid>

					<description><![CDATA[Los ciberdelincuentes están recurriendo cada vez más a una técnica discreta pero eficaz para mantener el control sobre cuentas comprometidas [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Los ciberdelincuentes están recurriendo cada vez más a una técnica discreta pero eficaz para mantener el control sobre cuentas comprometidas en Microsoft 365: el uso malicioso de reglas de buzón. Así lo advierte la compañía de ciberseguridad Proofpoint, que señala que esta estrategia permite a los atacantes robar información, ejecutar fraudes en nóminas y llevar a cabo ataques avanzados de compromiso de correo empresarial (BEC).</p>



<p>Una vez que los atacantes logran acceder a una cuenta —habitualmente mediante phishing de credenciales o el abuso de permisos OAuth—, su objetivo principal es pasar desapercibidos y mantener el acceso el mayor tiempo posible. En lugar de instalar software malicioso, optan por manipular funciones legítimas del correo electrónico. Entre otras acciones, eliminan mensajes, los ocultan, los redirigen o los marcan como leídos para controlar el flujo de información sin levantar sospechas.</p>



<p>El uso de reglas de buzón les proporciona automatización y persistencia, facilitando la exfiltración de datos sensibles. A través del reenvío automático de correos que contienen términos como “factura”, “transferencia” o “contrato”, los atacantes pueden enviar información crítica a direcciones externas bajo su control. Además, tienen la capacidad de desviar alertas de seguridad, correos de recuperación de contraseña o notificaciones de autenticación multifactor, lo que les permite actuar con mayor margen de tiempo sin ser detectados.</p>



<p>Otra de las prácticas habituales consiste en mover mensajes a carpetas ocultas, interceptando comunicaciones con proveedores o clientes antes de que el usuario legítimo pueda verlas. Esto facilita la suplantación de identidad y la manipulación de conversaciones en curso. Mientras estas reglas permanezcan activas, el flujo de información continúa filtrándose, convirtiéndose en un mecanismo de persistencia dentro del entorno en la nube.</p>



<p>Según el análisis de Proofpoint, aproximadamente un 10% de las cuentas comprometidas en Microsoft 365 presentaban al menos una regla maliciosa creada apenas segundos después del acceso inicial. Estas reglas suelen tener nombres poco descriptivos, como símbolos o caracteres simples, lo que refleja la baja tasa de detección de este tipo de ataques.</p>



<p>Ante esta amenaza, los expertos recomiendan actuar con rapidez en caso de detección. Entre las medidas clave se encuentran eliminar todas las reglas sospechosas, comprobar la existencia de configuraciones ocultas, cerrar sesiones activas, renovar credenciales y revisar la actividad de acceso en busca de comportamientos anómalos. Asimismo, insisten en la importancia de auditar las aplicaciones conectadas mediante OAuth.</p>



<p>Desde Proofpoint subrayan que estas acciones son esenciales para proteger la información corporativa y garantizar la integridad de las comunicaciones empresariales, incluso cuando las reglas de buzón sean el único indicio visible de un posible ataque.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Proofpoint alerta de CursorJack, un ataque con deeplinks dirigido a entornos de desarrollo con IA</title>
		<link>https://www.opensecurity.es/proofpoint-alerta-de-cursorjack-un-ataque-con-deeplinks-dirigido-a-entornos-de-desarrollo-con-ia/</link>
		
		<dc:creator><![CDATA[Angel Carrero]]></dc:creator>
		<pubDate>Mon, 13 Apr 2026 10:03:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[CursorJack]]></category>
		<category><![CDATA[Proofpoint]]></category>
		<guid isPermaLink="false">https://www.opensecurity.es/?p=27356</guid>

					<description><![CDATA[CursorJack, una técnica que aprovecha posibles vulnerabilidades en los deeplinks del sistema MCP de Cursor, podría permitir tanto la ejecución [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>CursorJack, una técnica que aprovecha posibles vulnerabilidades en los deeplinks del sistema MCP de Cursor, podría permitir tanto la ejecución de código como la instalación de un servidor MCP remoto malicioso, según un análisis realizado por la firma de ciberseguridad Proofpoint.</p>



<p>Los servidores MCP funcionan como un componente estandarizado que conecta a la IA con herramientas, APIs, bases de datos o archivos locales, facilitando el acceso seguro a información y acciones sin necesidad de integrar cada servicio de forma independiente. Los deeplinks, por otro lado, son enlaces con formato personalizado que llevan al usuario a funciones concretas dentro de una aplicación. En el caso del IDE de Cursor, estos deeplinks sirven para instalar de manera rápida servidores MCP, lo que abre una vía adicional de ataque dentro de los entornos de desarrollo basados en IA.</p>



<p>El auge de los asistentes de programación impulsados por IA ha hecho habitual la aceptación de solicitudes automáticas, y Cursor ejecuta comandos con privilegios de usuario cuando se aprueba una instalación. Además, los IDE que permiten servidores MCP suelen estar presentes en equipos de desarrolladores con accesos altamente sensibles: credenciales en la nube, tokens de API, repositorios de código o sistemas de producción.</p>



<p>“En un contexto en el que se fomenta el uso de la IA, muchos usuarios están creando y ejecutando código por primera vez sin conocer realmente sus implicaciones de seguridad, lo que convierte a los desarrolladores en un objetivo atractivo para los atacantes”, señalan los analistas de Proofpoint.</p>



<p>El hecho de que los deeplinks puedan adoptar cualquier nombre facilita que ciberdelincuentes suplanten servidores MCP legítimos —como Azure DevOps— mediante técnicas de ingeniería social, ya que no existe un mecanismo que valide que el enlace procede realmente del proveedor declarado. Esto obliga a los usuarios a revisar cuidadosamente los parámetros antes de aprobar cualquier instalación. Dependiendo de la configuración, soluciones EDR, listas de permisos y políticas del sistema operativo pueden mitigar o bloquear estos intentos.</p>



<p>Proofpoint aclara que los comportamientos maliciosos observados se han producido en entornos de prueba, por lo que no se trata de una vulnerabilidad explotable sin interacción del usuario. No obstante, en sus experimentos fue suficiente un único clic y la confirmación del usuario para ejecutar órdenes arbitrarias, “lo que evidencia la urgencia de reforzar la seguridad en los entornos de IA agéntica”, explican.</p>



<p>Para la compañía, la arquitectura MCP necesita incorporar medidas de seguridad desde su base, sin depender exclusivamente de herramientas externas ni del criterio del usuario como defensa principal. Los deeplinks procedentes de fuentes no verificadas deberían tratarse con la misma precaución que un ejecutable desconocido. Además, los procesos de aprobación deberían incluir advertencias detalladas y mecanismos de verificación del origen del enlace para que el usuario pueda distinguir entre deeplinks fiables y no confiables.</p>



<p>La creación de un sistema de confianza basado en firmas digitales y editores autenticados para los servidores MCP —similar al modelo de las extensiones de navegador o de las tiendas de aplicaciones— permitiría confirmar la legitimidad de cada servidor. Asimismo, un proceso sólido de firma de código garantizaría que los usuarios puedan comprobar la procedencia y la integridad de los servidores antes de instalarlos, avanzando hacia un entorno con integraciones MCP fiables, comparable a un marketplace seguro.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Atos Potencia la Modernización de SAP en Alsea con una Migración Estratégica a SAP RISE en AWS</title>
		<link>https://www.opensecurity.es/atos-potencia-la-modernizacion-de-sap-en-alsea-con-una-migracion-estrategica-a-sap-rise-en-aws/</link>
		
		<dc:creator><![CDATA[Mariano Sánchez]]></dc:creator>
		<pubDate>Mon, 13 Apr 2026 02:42:04 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Alsea]]></category>
		<category><![CDATA[Atos]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[con]]></category>
		<category><![CDATA[Estratégica]]></category>
		<category><![CDATA[Migración]]></category>
		<category><![CDATA[Modernización]]></category>
		<category><![CDATA[Potencia]]></category>
		<category><![CDATA[RISE]]></category>
		<category><![CDATA[SAP]]></category>
		<category><![CDATA[Una]]></category>
		<guid isPermaLink="false">https://www.opensecurity.es/atos-potencia-la-modernizacion-de-sap-en-alsea-con-una-migracion-estrategica-a-sap-rise-en-aws/</guid>

					<description><![CDATA[Atos ha sido seleccionada por Alsea, uno de los principales operadores de restauración en Latinoamérica y Europa, para llevar a [&#8230;]]]></description>
										<content:encoded><![CDATA[<div>
            <!-- image --></p>
<div class="td-post-featured-image"><a href="https://mirevista.com/wp-content/uploads/2026/04/Atos-Potencia-la-Modernizacion-de-SAP-en-Alsea-con-una.jfif-scaled.jpeg" data-caption="" target="_blank" rel="noopener"></a></div>
<p>            <!-- content --></p>
<p>Atos ha sido seleccionada por Alsea, uno de los principales operadores de restauración en Latinoamérica y Europa, para llevar a cabo un ambicioso proyecto de modernización tecnológica basado en la evolución de sus sistemas SAP. Alsea, que cuenta con más de 4.000 establecimientos en 11 países y marcas reconocidas a nivel mundial como Starbucks, Domino’s Pizza y VIPS, ha decidido actualizar su infraestructura para reforzar la resiliencia de sus operaciones y habilitar nuevas capacidades digitales.</p>
<p>El proyecto incluye la migración, actualización y adecuación técnica de los entornos de Alsea desde su centro de datos en Tres Cantos (Madrid) hacia SAP RISE sobre la plataforma AWS, con implementaciones en Virginia y Texas, en Estados Unidos. Este esfuerzo estratégico implica una reubicación de la infraestructura, además de una profunda optimización técnica y funcional de los sistemas SAP. Como parte de esta transformación, se han revisado y ajustado más de 1.200 procesos de negocio y adaptado 5.000 programas ABAP, garantizando así la compatibilidad y el rendimiento en el nuevo entorno. Asimismo, se ha llevado a cabo la migración e integración de 72 interfaces críticas.</p>
<p>Gracias a esta modernización, Alsea se beneficia de una plataforma más ágil y escalable, lo que le permitirá no solo acompañar su crecimiento, sino también implementar nuevas iniciativas digitales. La nueva arquitectura que se ha establecido posibilitará una evolución futura hacia servicios en la nube más avanzados y permitirá a la empresa integrar innovaciones tecnológicas de manera progresiva, acorde a sus necesidades de negocio. Este proceso no solo mejora la eficiencia operativa, sino que también refuerza la estabilidad y capacidad de adaptación de la plataforma ante futuros retos de crecimiento.</p>
<p>Este proyecto ha fortalecido la relación estratégica entre Alsea y Atos, consolidando el compromiso de Atos hacia la transformación tecnológica de sus clientes. Con la implementación de SAP RISE sobre AWS, Alsea ahora dispone de una infraestructura tecnológica moderna y resiliente, capaz de afrontar los desafíos futuros con mayor solidez.</p>
<p>Gabriel Muñoz, responsable de SAP en Atos Iberia, expresó su satisfacción por haber apoyado a Alsea en esta crucial modernización, destacando que el proyecto refleja el compromiso de Atos con la excelencia operativa y el impulso de la eficiencia, innovación y crecimiento sostenible a través de la transformación digital.</p>
</p></div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
