18 de abril de 2026

Vulnerabilidad crítica en Adobe Acrobat Reader, ataques a routers y la IA como arma de doble filo: resumen semanal de ciberseguridad

Vulnerabilidad crítica en Adobe Acrobat Reader, ataques a routers y la IA como arma de doble filo: resumen semanal de ciberseguridad

Esta semana, los expertos en ciberseguridad han estado lidiando con una vulnerabilidad crítica en Adobe Acrobat Reader que ya está siendo utilizada por atacantes, campañas de hacking (ataques informáticos) patrocinadas por estados y el uso de modelos de Inteligencia Artificial (IA) para descubrir fallos de seguridad. Además, se ha desmantelado una red de routers (dispositivos que conectan redes) comprometidos. Un panorama complicado que requiere atención.

Vulnerabilidad 0-Day en Adobe Acrobat Reader

Adobe lanzó actualizaciones de emergencia para corregir un fallo de seguridad crítico en Acrobat Reader, un programa muy utilizado para leer archivos PDF. Esta vulnerabilidad, identificada como CVE-2026-34621, tiene una gravedad de 8.6 sobre 10, lo que significa que es muy peligrosa. Si un atacante la aprovecha, podría ejecutar código malicioso en tu ordenador. Se describe como un caso de "contaminación de prototipos" que permite la ejecución de código arbitrario. Un investigador de seguridad descubrió que esta falla se estaba utilizando para ejecutar código JavaScript malicioso al abrir documentos PDF especialmente diseñados. Se cree que esta vulnerabilidad se ha estado explotando desde diciembre de 2025.

Campañas de Hacking (Ataques informáticos) por Irán

Agencias de EE. UU. advirtieron sobre una campaña de hacking (ataque informático) llevada a cabo por actores iraníes contra sistemas de control industrial en todo el país. Los ataques, que comenzaron el mes pasado, se dirigieron a controladores lógicos programables (PLCs) en el sector energético, empresas de agua y aguas residuales, e instalaciones gubernamentales que están expuestas a Internet, con la intención aparente de sabotear sus sistemas. En algunos casos, esto ha provocado interrupciones operativas y pérdidas económicas.

La IA como arma de doble filo

Anthropic, una empresa de investigación en IA, desarrolló un modelo llamado Mythos que puede descubrir vulnerabilidades de software (programa informático) de forma autónoma. La idea es usar Mythos para mejorar la seguridad del software (programa informático) más utilizado antes de que los ciberdelincuentes puedan aprovecharlo. En pruebas iniciales, este modelo identificó miles de vulnerabilidades de alta gravedad en sistemas operativos, navegadores web y otros softwares (programas informáticos) populares, e incluso creó exploits (programas que aprovechan vulnerabilidades) para fallos ya conocidos en menos de un día. Cisco, una de las empresas colaboradoras, advierte que estas capacidades pronto estarán disponibles para los atacantes, lo que podría permitir a actores menos cualificados lanzar campañas complejas.

Desmantelamiento de Botnet (red de robots informáticos) APT28

El grupo APT28 ha estado explotando silenciosamente vulnerabilidades conocidas en routers (dispositivos que conectan redes) de pequeñas oficinas y hogares (SOHO) desde al menos mayo de 2025. Cambiaban la configuración del servidor DNS (el sistema que traduce nombres de dominio a direcciones IP) para redirigir a las víctimas a sitios web controlados por ellos y robar sus credenciales. Para objetivos de alta prioridad, APT28 llevó a cabo ataques "Adversario en el Medio" (AiTM) contra conexiones TLS (un protocolo de seguridad). Afortunadamente, esta actividad ha disminuido en las últimas semanas.

Qué significa esto para ti

Este resumen semanal destaca la importancia de mantener tus programas actualizados, especialmente Adobe Acrobat Reader. También subraya los riesgos de seguridad asociados con dispositivos IoT (Internet de las Cosas) mal protegidos, como routers (dispositivos que conectan redes), y la creciente amenaza de ataques impulsados por IA. Tanto usuarios como empresas deben estar atentos a estas amenazas y tomar medidas proactivas para protegerse.

Escrito por:
Luis Carreón