TOP MENSUALES

📍España
Las XIX Jornadas STIC CCN-CERT Centro Criptológico Nacional | VII Jornadas de Ciberdefensa ESPDEF-CERT | Congreso RootedCON se consolidan un año más como el principal encuentro nacional de ciberseguridad organizado por el Centro Criptológico Nacional (CCN) y el Ministerio de Defensa, en colaboración con RootedCON.
Durante varios días, Madrid reunirá a los principales actores del ecosistema público y privado para debatir sobre la seguridad nacional, la ciberdefensa y los retos tecnológicos que marcarán el futuro del sector.
Sofistic estará presente en esta nueva edición como patrocinador, compartiendo experiencias y contribuyendo al intercambio de conocimiento que caracteriza a este evento de referencia.
🗓️ Fecha:del 24 al 27 de noviembre de 2025
📍 Lugar: Kinepolis Ciudad de la Imagen, Madrid
🔗 Registro: https://jornadas.ccn-cert.cni.es/es/xixjornadas-inscripcion
📰 Web oficial: https://jornadas.ccn-cert.cni.es/es/xixjornadas
NOTICIAS DESTACADAS

La caída de AWS que rompió Internet el lunes ya tiene causa
Una caída masiva en la región US-East-1 de AWS provocó interrupciones globales en servicios bancarios, plataformas digitales y aplicaciones empresariales. El informe oficial de Amazon confirma que el incidente no fue un ataque, sino un fallo interno en sus sistemas de automatización DNS. El episodio vuelve a evidenciar la enorme dependencia mundial de la infraestructura cloud.

Europa confirma que un ciberataque fue el que provocó el caos
La interrupción en varios aeropuertos europeos ha sido confirmada como un ataque de ransomware contra Collins Aerospace, proveedor del sistema MUSE. La caída obligó a gestionar miles de pasajeros de forma manual y generó retrasos y cancelaciones en Londres, Bruselas, Berlín e Irlanda. El incidente subraya cómo un único proveedor puede paralizar infraestructuras críticas.

Mango sufre un ciberataque a través de su cadena de suministro
Mango ha confirmado una filtración de datos de clientes tras el ciberataque sufrido por uno de sus proveedores de marketing, sin impacto en sus propios sistemas corporativos. Los datos expuestos se limitan a información de contacto utilizada en campañas comerciales. El incidente vuelve a evidenciar la vulnerabilidad de la cadena de suministro en el sector retail.
ÁNDATE CON OJO
Ataques a través de herramientas de IA: la amenaza que entra por la puerta principal
Octubre ha confirmado una tendencia que preocupa a la comunidad: los atacantes están utilizando plataformas y herramientas de IA legítimas como nuevo vector de entrada. Según el último informe de ENISA, proliferan las webs fraudulentas que imitan soluciones de IA populares —desde generadores de imágenes hasta asistentes de código— para distribuir malware o robar credenciales de acceso corporativo.
El riesgo es doble. Por un lado, las empresas incorporan cada vez más servicios basados en IA sin revisar sus canales de distribución, permisos o trazabilidad. Por otro, los adversarios aprovechan esa confianza para desplegar payloads firmados digitalmente o integrados en flujos aparentemente seguros (.zip, .app, .mov), lo que dificulta la detección y eleva la tasa de éxito.
Los equipos de seguridad deben extender su control más allá del perímetro tradicional:
- Auditar las integraciones y accesos asociados a herramientas de IA.
- Supervisar el uso de dominios y formatos emergentes.
- Evaluar la exposición de datos sensibles en entornos de entrenamiento o prompts compartidos.
La IA está cambiando el modo de trabajar… y también el de atacar. La diferencia está en quién audita antes: tú o el adversario.
DESMINTIENDO MITOS / CURIOSIDADES
"El factor humano es impredecible e incontrolable"
Durante años se ha repetido que el usuario es el eslabón más débil. Y en parte es cierto: muchas brechas comienzan con una acción aparentemente inofensiva — como abrir un documento adjunto sin verificar su origen o compartir credenciales por error. Pero eso no significa que el comportamiento humano sea aleatorio ni imposible de gestionar.
Los errores siguen patrones: exceso de confianza, sobrecarga operativa, falta de contexto o entrenamiento inadecuado. Y eso significa que pueden anticiparse, medirse y corregirse.
Las organizaciones más maduras ya no se limitan a impartir programas de concienciación genéricos. Aplican entrenamientos adaptativos por rol, simulaciones realistas y refuerzo conductual continuo. Así, el usuario deja de ser solo un punto de fallo y se convierte en un nodo con información, criterio y capacidad de reacción.
Cuando la concienciación se convierte en un proceso medible y orientado a la respuesta real, los equipos dejan de ser un riesgo y se transforman en una primera línea de defensa.