{"id":57,"date":"2026-03-15T04:16:03","date_gmt":"2026-03-15T04:16:03","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/15\/este-mes-en-seguridad-con-tony-anscombe-edicion-de-febrero-de-2026\/"},"modified":"2026-03-15T04:16:03","modified_gmt":"2026-03-15T04:16:03","slug":"este-mes-en-seguridad-con-tony-anscombe-edicion-de-febrero-de-2026","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/15\/este-mes-en-seguridad-con-tony-anscombe-edicion-de-febrero-de-2026\/","title":{"rendered":"Este mes en seguridad con Tony Anscombe \u2013 Edici\u00f3n de febrero de 2026"},"content":{"rendered":"<div>\n<p class=\"sub-title\">En este resumen, Tony analiza c\u00f3mo los actores de amenazas oportunistas est\u00e1n aprovechando la autenticaci\u00f3n d\u00e9bil, la exposici\u00f3n no administrada y las herramientas populares de IA.<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2013\/12\/pen-tip-200.png\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2013\/12\/pen-tip-200.png\" alt=\"Editor\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>28 de febrero de 2026<\/span>\n    <\/p>\n<\/div>\n<div>\n<p>Con el segundo mes de 2026 (casi) detr\u00e1s de nosotros, es hora de que Tony Anscombe, evangelista jefe de seguridad de ESET, analice las historias de ciberseguridad que movieron la aguja y ofrecieron lecciones vitales durante las \u00faltimas cuatro semanas. Aqu\u00ed est\u00e1 el resumen de Tony de algo de lo que se destac\u00f3 en febrero de 2026:<\/p>\n<ul type=\"disc\">\n<li>Los actores de amenazas hicieron un mal uso de herramientas comerciales de IA generativa para comprometer m\u00e1s de 600 dispositivos FortiGate ubicados en 55 pa\u00edses. En lugar de vulnerabilidades espec\u00edficas, los ataques explotaron puertos de administraci\u00f3n expuestos y credenciales d\u00e9biles sin autenticaci\u00f3n de dos factores, seg\u00fan <a href=\"https:\/\/aws.amazon.com\/blogs\/security\/ai-augmented-threat-actor-accesses-fortigate-devices-at-scale\/\">Inteligencia de amenazas de Amazon<\/a>.<\/li>\n<li>Los investigadores de ESET proporcionaron m\u00e1s evidencia de malos actores aprovechando los servicios GenAI esta semana despu\u00e9s de que descubrieron PromptSpy, el primer caso conocido de malware de Android que abusa de la IA generativa para la manipulaci\u00f3n de la interfaz de usuario consciente del contexto.<\/li>\n<li>El FBI tiene <a href=\"https:\/\/www.govinfosecurity.com\/cashing-out-atm-jackpotting-attacks-surging-across-us-a-30812\">advirtieron a los operadores de cajeros autom\u00e1ticos<\/a> sobre un aumento de los ataques de jackpotting impulsados \u200b\u200bpor malware en EE. UU., donde los delincuentes enga\u00f1an a los cajeros autom\u00e1ticos para que escupan grandes cantidades de dinero en efectivo,<\/li>\n<li>La industria de la seguridad tambi\u00e9n ha estado ocupada digiriendo una <a href=\"https:\/\/cert.pl\/en\/posts\/2026\/01\/incident-report-energy-sector-2025\/\">informe<\/a> que el CERT de Polonia public\u00f3 a finales de enero y que profundiz\u00f3 en los recientes ciberataques a m\u00e1s de 30 organizaciones que operan en sectores de infraestructura cr\u00edticos. Los investigadores de ESET analizaron un limpiador y compartieron otros detalles t\u00e9cnicos sobre un incidente dirigido a una empresa de energ\u00eda como parte de los ataques.<\/li>\n<\/ul>\n<p class=\"MsoNormal\"><span lang=\"EN-US\">\u00bfCu\u00e1les son algunas de las lecciones que las empresas deber\u00edan aprender de estos incidentes? Mire el v\u00eddeo para obtener m\u00e1s informaci\u00f3n y aseg\u00farese de consultar la edici\u00f3n de enero de 2026 del resumen mensual de noticias de seguridad de Tony para obtener m\u00e1s informaci\u00f3n.<\/span><\/p>\n<p><iframe class=\"embed-video\" title=\"\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/AWaKPgIPHxo\"><\/iframe><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>En este resumen, Tony analiza c\u00f3mo los actores de amenazas oportunistas est\u00e1n aprovechando la autenticaci\u00f3n d\u00e9bil, la exposici\u00f3n<\/p>\n","protected":false},"author":1,"featured_media":58,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-57","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/57","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=57"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/57\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/58"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=57"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=57"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=57"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}