TOP MENSUALES


📍Global (Online)
Las tendencias en ciberseguridad 2026, explicadas en directo. Expertos que ha elaborado el Informe de Tendencias en Ciberseguridad 2026 de Sofistic lo analizan contigo en un webinar gratuito: qué está cambiando en el panorama de amenazas, qué riesgos marcarán el año y qué implica para la seguridad de tu organización. ¡Reserva tu plaza!
Fecha: 14 de abril 2026
Hora: 10:00h (hora España)
Registro: AQUÍ
📍España (Madrid)
El IIE organiza la jornada Ciberseguridad e Inteligencia Artificial: un desafío a la confianza digital, un encuentro para analizar cómo la IA está redefiniendo el panorama de amenazas y el reto que supone para la confianza en el entorno digital. Nuestra CEO, Mar López, participará como ponente en la mesa redonda junto a expertos del sector.
Fecha: 22 de abril 2026 / Hora: 18:00h
Lugar: Instituto de la Ingeniería de España, Calle del General Arrando 38, Madrid
Regístrate: AQUÍ
NOTICIAS DESTACADAS

Stryker, empresa de equipos médicos, sufre un ciberataque mundial
Stryker, uno de los mayores fabricantes de tecnología sanitaria del mundo, confirmó un ciberataque que interrumpió sus sistemas corporativos globales. La compañía descartó ransomware, pero reconoció ante la SEC que aún desconoce el alcance completo del incidente.

La Comisión Europea confirma un ciberataque y el robo de datos
La Comisión Europea está investigando una filtración de datos ocasionada por un ciberataque que afectó a su infraestructura en la nube, confirmando el robo de datos de sus sitios web en el portal Europa.eu que, según el atacante, alcanzan los 350 GB de datos sustraídos. Fue detectada el 24 de marzo.

Cómo una coalición global interrumpió la 2FA de Tycoon
Una coalición global formada por Microsoft, Europol y socios del sector ha desmantelado Tycoon 2FA, una de las mayores plataformas de phishing del mundo, responsable de más de 30 millones de correos fraudulentos al mes dirigidos a más de 500.000 organizaciones.
ÁNDATE CON OJO
Resiliencia real: más allá del plan de recuperación
Durante años, el modelo de ataque dominante ha sido predecible en su estructura: acceso inicial, movimiento lateral, cifrado, extorsión. Los equipos de seguridad han construido sus defensas —y sus planes de respuesta— alrededor de ese patrón. Pero marzo ha vuelto a poner sobre la mesa un tipo de amenaza que rompe esa lógica: los ataques destructivos.
A diferencia del ransomware, cuyo objetivo es mantener los datos accesibles para el atacante y bloqueados para la víctima, los ataques de tipo wiper eliminan directamente la información. No hay negociación posible, no hay clave de descifrado, no hay vuelta atrás. El impacto es inmediato e irreversible: sistemas fuera de servicio, datos perdidos y operaciones paralizadas sin posibilidad de recuperación tradicional.
Técnicamente, este tipo de malware suele aprovechar accesos privilegiados ya establecidos —obtenidos semanas o meses antes del ataque visible— para ejecutarse de forma masiva y coordinada sobre la infraestructura. Plataformas de gestión de endpoints, soluciones de administración remota y herramientas de despliegue corporativo se convierten en el vector de propagación. Lo que en manos legítimas sirve para actualizar miles de equipos a la vez, en manos de un atacante sirve para borrarlos.
Para las organizaciones, esto tiene implicaciones que van más allá de los controles técnicos habituales. Un plan de respuesta diseñado para contener ransomware no necesariamente funciona ante un ataque cuyo objetivo es la destrucción de datos o la interrupción prolongada de operaciones. La diferencia no es técnica: es estratégica.
Las preguntas que un equipo debería hacerse no son solo ¿estamos protegidos? sino ¿para qué tipo de ataque estamos protegidos? ¿Tenemos capacidad de operar si los sistemas críticos quedan inaccesibles durante días? ¿Nuestros planes de continuidad contemplan escenarios donde la recuperación no es posible desde una copia de seguridad porque los datos han sido eliminados, no cifrados?
La resiliencia real no empieza cuando se activa el plan de respuesta. Empieza cuando se diseña la organización asumiendo que, en algún momento, algo va a fallar de una forma que nadie había previsto exactamente.
DESMINTIENDO MITOS/CURIOSIDADES
"Un ataque sofisticado siempre viene de fuera"
Cuando imaginamos un ciberataque grave, la imagen habitual es la de un actor externo que fuerza una entrada, supera barreras técnicas y se abre paso desde el exterior. Pero algunos de los incidentes más dañinos de los últimos años no empezaron así.
Los ataques más sofisticados no siempre irrumpen: se infiltran. Y lo hacen aprovechando algo mucho más difícil de controlar que un firewall: la confianza implícita dentro de la propia organización.
Credenciales legítimas comprometidas, accesos de terceros con permisos excesivos, herramientas corporativas de administración usadas como vector de propagación... En muchos incidentes relevantes, el atacante llevaba semanas o meses dentro del entorno antes de que nadie lo detectara. No entró por la fuerza. Entró como si fuera uno más.
Esto tiene una implicación directa para cualquier equipo de seguridad: la visibilidad interna es tan crítica como la protección perimetral. Saber qué ocurre dentro de la red, quién accede a qué y desde dónde, y detectar comportamientos anómalos antes de que se conviertan en un incidente mayor, es hoy una prioridad estratégica, no una capa adicional.
La pregunta no es solo ¿quién intenta entrar? sino ¿qué está pasando dentro que no deberíamos estar viendo?
CONSEJO DEL MES
Pon a prueba tu plan antes de necesitarlo
Muchas organizaciones tienen documentado su plan de respuesta a incidentes. Pocas lo han puesto a prueba en condiciones que se parezcan a un ataque real.
Los incidentes de este mes lo ilustran con claridad: cuando los sistemas críticos caen de forma inesperada, cuando los datos no se pueden recuperar porque han sido eliminados, o cuando el ataque no sigue el guión para el que el equipo estaba preparado, la diferencia entre una organización que gestiona la crisis y una que la sufre no está en la tecnología. Está en si las personas saben exactamente qué hacer, quién decide y en cuánto tiempo.
Un ejercicio de simulación de crisis —con escenarios reales, roles definidos y decisiones bajo presión— permite descubrir esos puntos ciegos antes de que los descubra un atacante. No para generar un informe, sino para que el equipo directivo y técnico entienda de primera mano dónde están los límites reales de su resiliencia.
La pregunta no es si tu organización tiene un plan. Es si ese plan funciona cuando más lo necesitas.
En Sofistic trabajamos con organizaciones para diseñar y ejecutar estos ejercicios adaptados a su sector, su estructura y sus escenarios de riesgo más probables.