En la última semana de octubre de 2025 se han registrado incidentes importantes y la aparición de nuevas vulnerabilidades críticas. Para quienes gestionan infraestructuras tecnológicas en organizaciones públicas, educativas o pymes, es vital mantenerse al día y actuar con rapidez. En esta entrega resumimos los principales eventos y riesgos de ciberseguridad identificados en el mes, basados en los boletines semanales de portales especializados en seguridad.
Panorama general
El panorama de amenazas continúa siendo dinámico y desafiante. Persisten campañas de espionaje y phishing asociadas a actores estatales y han aumentado los ataques que aprovechan vulnerabilidades de día cero en plataformas como Android, Jira y BIND. También se observa un incremento sostenido en la actividad de ransomware y una ola de nuevas campañas de malware distribuidas mediante canales como YouTube y extensiones de navegador. Estos incidentes subrayan la necesidad de una estrategia de defensa proactiva basada en inteligencia de amenazas y actualización continua de sistemas.
Incidentes destacados
Jaguar Land Rover y el ciberataque más costoso de Reino Unido
Esta semana trascendió que el ciberataque sufrido por Jaguar Land Rover en 2025 se ha convertido en el incidente más costoso de la historia británica: las pérdidas superan los 2 500 millones de dólares y se han producido despidos y paralización en la cadena de proveedores. El caso evidencia cómo los ataques dirigidos a grandes fabricantes generan impactos económicos y reputacionales gigantescos.
Vulnerabilidad crítica en Microsoft SharePoint (CVE‑2025‑53770)
Grupos de amenazas han empezado a explotar activamente una vulnerabilidad de día cero en Microsoft SharePoint que permite la ejecución remota de código. El fallo afecta a entornos empresariales y organismos de alto perfil –incluyendo agencias de armas nucleares de EE. UU.–, por lo que es crucial aplicar los parches disponibles y revisar las configuraciones de SharePoint.
Ola de ransomware
En los últimos días se ha identificado una nueva oleada de ransomware: más de 33 víctimas en 48 horas, con ataques dirigidos a hospitales, empresas manufactureras y proveedores de TIC. La tendencia al alza del ransomware de doble extorsión y las filtraciones masivas refuerzan la necesidad de contar con respaldos offline y de practicar simulacros de contingencia.
Malware y campañas basadas en IA
Investigadores alertan sobre el uso de inteligencia artificial por parte de atacantes para automatizar y sofisticar campañas de ingeniería social. Phishing hiperpersonalizado y malware “inteligente” capaz de evadir antivirus se han vuelto protagonistas del panorama cibernético. Este avance exige integrar IA defensiva y análisis de comportamiento en las estrategias corporativas.
Fin del soporte para Windows 10
Desde el 14 de octubre de 2025, Windows 10 dejó de recibir actualizaciones de seguridad. El final del soporte expone a empresas y usuarios a vulnerabilidades y ataques, por lo que se insta a migrar a Windows 11 y aislar los equipos heredados.
Vulnerabilidades críticas
La semana también destaca por la divulgación de varias vulnerabilidades graves:
- CVE‑2025‑61932 – Lanscope Endpoint Manager: permite ejecución remota de código y está siendo explotada activamente.
- Galaxy S25 – día cero: un exploit posibilita activar la cámara y rastrear la ubicación del usuario.
- Jira: una falla en el proceso de la máquina virtual de Java permite la alteración de archivos internos.
- BIND 9 – CVE‑2025‑40778 y CVE‑2025‑40780: vulnerabilidades de envenenamiento de caché que exponen a los servidores DNS a manipulaciones de tráfico.
Además de estas vulnerabilidades, es importante estar atentos a CVE‑2025‑53770 en SharePoint y a otros avisos publicados por los equipos de respuesta a incidentes nacionales (CERT/CSIRT) y fabricantes.
Tendencias de ransomware y malware
Durante la última semana se han documentado 115 nuevas víctimas de ransomware en sitios de filtración de datos. Los ataques se concentran en sectores de manufactura, servicios financieros y salud. En el ámbito del malware, destacan:
- ScoringMathTea: malware desarrollado por un grupo norcoreano que comprometió a un fabricante europeo de drones.
- Malware distribuido a través de YouTube: se identificaron alrededor de 3 000 videos que alojaban malware oculto como parte de una campaña masiva.
- Fallo en Dolby Audio: un exploit que permite ejecución de código en dispositivos Android y Windows.
Estas tendencias evidencian que los atacantes combinan múltiples vectores (phishing, malware, vulnerabilidades en software) para comprometer sistemas.
Recomendaciones para organizaciones y usuarios
- Mantener sistemas actualizados: aplicar parches de seguridad tan pronto como se publiquen, especialmente en productos críticos como SharePoint, BIND, Android o Jira.
- Migrar sistemas sin soporte: si aún opera dispositivos con Windows 10, planifique la migración a Windows 11 o alternativas. Mientras tanto, aísle los equipos heredados en redes segmentadas.
- Implementar copias de seguridad offline: disponer de respaldos periódicos y pruebas de restauración ayuda a recuperarse tras un ataque de ransomware.
- Adoptar IA defensiva y análisis de comportamiento: la inteligencia artificial ofensiva exige contrarrestarla con soluciones que detecten patrones anómalos y detengan malware sofisticado.
- Formación y concienciación: los correos de phishing siguen siendo una de las principales puertas de entrada. Impartir capacitación periódica reduce la probabilidad de clics peligrosos.
- Monitorización de alertas y boletines: suscribirse a alertas de fabricantes (Microsoft, Atlassian, F5), organizaciones como la CISA e instituciones regionales como INCIBE-CERT ayuda a anticipar vulnerabilidades y mitigaciones.
Conclusión
El panorama de ciberseguridad de octubre de 2025 demuestra que la superficie de ataque crece y evoluciona. Desde el récord de pérdidas en Jaguar Land Rover y la explotación de vulnerabilidades críticas en SharePoint hasta la oleada de ransomware y el uso de inteligencia artificial por parte de ciberatacantes, las organizaciones deben adoptar una postura de seguridad proactiva. Mantenerse informado mediante boletines de alertas y aplicar las recomendaciones anteriores permitirá reducir riesgos y proteger sus activos.
En Fox Code seguiremos publicando boletines y recursos para ayudarte a interpretar y responder a las alertas cibernéticas. Si necesitas asesoría o una evaluación de tus controles de seguridad, contáctanos.

