Titulares principales de Fox News para el 30 de enero
Aquí están los titulares principales Fox News . Echa un vistazo a lo más destacado en FoxNews.com.
El robo de mercancías ya no se limita a camiones robados y documentos falsificados. Durante el último año, los investigadores en seguridad han venido advirtiendo de que los hackers se están centrando cada vez más en la tecnología que sustenta el transporte marítimo mundial, manipulando discretamente los sistemas que mueven mercancías por valor de millones de dólares.
En algunos casos, los grupos del crimen organizado utilizan plataformas logísticas pirateadas para desviar envíos, lo que les permite robar mercancías sin siquiera poner un pie en un almacén. Un caso reciente relacionado con un importante proveedor estadounidense de tecnología de envíos pone de manifiesto hasta qué punto han estado expuestas algunas partes de la cadena de suministro y durante cuánto tiempo.
Suscríbete a mi informe CyberGuy GRATIS. Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, tendrás acceso inmediato a mi «Guía definitiva para sobrevivir a las estafas», totalmente gratis al unirte a mi boletín de CYBERGUY.COM boletín
Una plataforma clave de envíos quedó totalmente desprotegida

Las plataformas digitales de transporte controlan ahora el movimiento de mercancías en todo el mundo, lo que convierte las fallas en la ciberseguridad en un riesgo directo para la cadena de suministro global. (John Getty Images)
La empresa en el centro de este incidente es Bluspark Global, una firma con sede en Nueva York cuya plataforma Bluvoyix es utilizada por cientos de empresas para gestionar y realizar el seguimiento de la mercancía que se transporta por todo el mundo. Aunque Bluspark no es una empresa muy conocida, su software da servicio a una gran parte del sector del transporte marítimo mundial, incluyendo a los principales minoristas, cadenas de supermercados y fabricantes.
Al parecer, durante meses los sistemas de Bluspark tuvieron fallos de seguridad básicos que, en la práctica, dejaron su plataforma de envíos expuesta a cualquiera en Internet. Según la empresa, finalmente se corrigieron cinco vulnerabilidades, entre ellas el uso de contraseñas en texto plano y la posibilidad de acceder de forma remota e interactuar con la plataforma Bluvoyix. Estos fallos podrían haber permitido a los atacantes acceder a décadas de registros de envíos y datos de clientes.
Bluspark afirma que esos problemas ya están resueltos. Pero el tiempo que tardaron en solucionarlos suscita serias dudas sobre cuánto tiempo estuvo vulnerable la plataforma y lo difícil que resultó avisar a la empresa en primer lugar.
Cómo un investigador descubrió los fallos
El investigador de seguridad Eaton Zveare descubrió las vulnerabilidades en octubre mientras examinaba la página web de un cliente de Bluspark. Lo que empezó como una revisión rutinaria de un formulario de contacto se convirtió rápidamente en algo más serio. Al revisar el código fuente de la página web, Zveare se dio cuenta de que los mensajes enviados a través del formulario pasaban por los servidores de Bluspark utilizando una interfaz de programación de aplicaciones (API).
A partir de ahí, todo se desmoronó rápidamente. La documentación de la API era de acceso público e incluía una función integrada que permitía a cualquiera probar los comandos. A pesar de que se indicaba que era necesaria la autenticación, la API devolvía datos confidenciales sin necesidad de iniciar sesión. Zveare pudo recuperar grandes cantidades de información de cuentas de usuario, incluidos los nombres de usuario y contraseñas de empleados y clientes almacenados en texto sin cifrar.
Y lo que es peor, la API permitía crear nuevas cuentas con privilegios de administrador sin los controles adecuados. Eso significaba que un atacante podía otorgarse acceso total a Bluvoyix y consultar datos de envíos que se remontaban hasta 2007. Incluso los tokens de seguridad diseñados para limitar el acceso podían eludirse por completo.
¿Por qué tardaron semanas en solucionar fallos críticos de seguridad en los envíos?
Una de las cosas más preocupantes de esta historia no son solo las vulnerabilidades en sí, sino lo difícil que resultó conseguir que las solucionaran. Zveare pasó semanas intentando ponerse en contacto con Bluspark tras descubrir los fallos, enviando correos electrónicos, mensajes de voz e incluso LinkedIn , sin éxito.
Al no existir un proceso claro para notificar vulnerabilidades, Zveare acabó recurriendo a Maritime Hacking Village, una iniciativa que ayuda a los investigadores a informar a las empresas del sector naviero y marítimo. Cuando eso no funcionó, se puso en contacto con la prensa como último recurso.
Solo entonces respondió la empresa, a través de su asesor jurídico. Bluspark confirmó más tarde que había corregido las fallas y dijo que tiene previsto poner en marcha un programa formal de divulgación de vulnerabilidades. La empresa no ha dicho si encontró pruebas de que los atacantes aprovecharan los fallos para manipular los envíos, limitándose a afirmar que no había indicios de que los clientes se hubieran visto afectados. Tampoco quiso compartir detalles sobre sus prácticas de seguridad ni sobre ninguna auditoría realizada por terceros.
10 consejos para mantenerte a salvo cuando las cadenas de suministro sufren ciberataques
Los hackers pueden colarse en una plataforma de transporte o logística sin que te des cuenta de que tus datos se han visto afectados. Estos pasos te ayudan a reducir el riesgo cuando se producen ataques como este.
1) Ten cuidado con las estafas relacionadas con los envíos y los avisos de envío falsos
Tras las brechas en la cadena de suministro, los delincuentes suelen enviar correos electrónicos o mensajes de texto de phishing haciéndose pasar por empresas de transporte, tiendas o servicios de entrega. Si un mensaje te presiona para que hagas clic en un enlace o «confirmes» los detalles del envío, no te precipites. En lugar de fiarte del mensaje, ve directamente a la página web de la tienda.
2) Usa un gestor de contraseñas para proteger tus cuentas
Si los atacantes consiguen acceder a las bases de datos de clientes, suelen probar los mismos datos de inicio de sesión en cuentas de tiendas online, de correo electrónico y bancarias. Un gestor de contraseñas garantiza que cada cuenta tenga una contraseña única, por lo que una sola filtración no les da a los atacantes acceso a todo lo demás.
A continuación, comprueba si tu correo electrónico se ha visto afectado en filtraciones anteriores. Nuestro gestor de contraseñas número uno (consulta Cyberguy.com) incluye un escáner de filtraciones integrado que comprueba si tu dirección de correo electrónico o tus contraseñas han aparecido en filtraciones conocidas. Si encuentras alguna coincidencia, cambia inmediatamente cualquier contraseña reutilizada y protege esas cuentas con credenciales nuevas y únicas.
Echa un vistazo a los mejores gestores de contraseñas de 2026, evaluados por expertos, en Cyberguy.com
3) Reduce la cantidad de datos personales que expones en Internet

Unos investigadores de seguridad descubrieron unas API expuestas que permitían acceder a datos confidenciales de envíos sin la autenticación adecuada. (Getty Images)
Los delincuentes suelen combinar los datos de una filtración con información obtenida de sitios web de intermediarios de datos. Los servicios de eliminación de datos personales pueden ayudarte a reducir la cantidad de información tuya que está disponible públicamente, lo que dificulta que los delincuentes te tengan como objetivo con estafas convincentes.
Aunque ningún servicio puede garantizar la eliminación total de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, pero tu privacidad tampoco lo es. Estos servicios se encargan de todo por ti, supervisando activamente y borrando de forma sistemática tu información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen datos de filtraciones con información que puedan encontrar en la dark web, lo que les dificulta más atacarte.
Echa un vistazo a mis recomendaciones de servicios de eliminación de datos y haz un análisis gratuito para saber si tu información personal ya está circulando por Internet visitando Cyberguy.com
Haz un análisis gratuito para saber si tu información personal ya está circulando por Internet: Cyberguy.com
4) Instala un buen programa antivirus en tus dispositivos
Un buen programa antivirus puede bloquear enlaces maliciosos, páginas de envío falsas y archivos adjuntos infectados con malware que suelen aparecer tras filtraciones de gran repercusión. Mantener activada la protección en tiempo real añade una capa de seguridad importante cuando los delincuentes intentan aprovecharse de la confusión.
La mejor forma de protegerte de los enlaces maliciosos que instalan malware y podrían acceder a tu información privada es tener instalado un buen programa antivirus en todos tus dispositivos. Esta protección también te avisa de los correos electrónicos de phishing y las estafas de ransomware, lo que mantiene a salvo tu información personal y tus activos digitales.
Echa un vistazo a mi selección de los mejores antivirus de 2026 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com
UNA ENORME FILTRACIÓN DE DATOS DEJA AL DESCUBIERTO 14 MILLONES DE REGISTROS DE ENVÍOS DE CLIENTES
5) Activa la autenticación de dos factores siempre que puedas
La autenticación de dos factores (2FA) dificulta mucho más que los atacantes se hagan con el control de tus cuentas, incluso aunque tengan tu contraseña. Dale prioridad al correo electrónico, a las cuentas de compras, al almacenamiento en la nube y a cualquier servicio que guarde información de pago o de envío.
6) Revisa el historial de tu cuenta y el historial de envíos
Revisa tus cuentas de compras online para ver si hay pedidos que no te suenan, cambios de dirección o formas de pago guardadas que no reconoces. Detectar estos cambios a tiempo puede evitar que el fraude vaya a más.
7) Plantéate contratar un servicio de protección contra el robo de identidad
Los servicios de protección contra el robo de identidad pueden avisarte de actividades crediticias sospechosas y ayudarte a recuperarte si los atacantes acceden a tu nombre, dirección u otros datos personales. Las empresas de protección contra el robo de identidad pueden supervisar información personal como tu número de la Seguridad Social, tu número de teléfono y tu dirección de correo electrónico, y avisarte si se está vendiendo en la dark web o si se está utilizando para abrir una cuenta. También pueden ayudarte a bloquear tus cuentas bancarias y de tarjetas de crédito para evitar un mayor uso no autorizado por parte de los delincuentes.
Echa un vistazo a mis consejos y recomendaciones sobre cómo protegerte del robo de identidad en Cyberguy.com
8) Solicita un bloqueo de crédito gratuito para evitar nuevos fraudes
Si tu nombre, correo electrónico o dirección se han filtrado, plantéate solicitar un bloqueo de crédito a las principales agencias de crédito. El bloqueo impide que los delincuentes abran nuevas cuentas a tu nombre, incluso si más adelante consiguen más datos personales. Es gratis, fácil de desactivar temporalmente y una de las medidas más eficaces que puedes tomar tras una filtración. Para saber más sobre cómo hacerlo, entra en Cyberguy.com y busca «Cómo congelar tu crédito».
9) Protege tus cuentas de envío y de minoristas
Revisa la configuración de seguridad de tus principales cuentas de compras y envíos, como las de tiendas, servicios de comestibles y empresas de transporte. Presta especial atención a las direcciones de entrega guardadas, las ubicaciones de envío predeterminadas y los métodos de pago vinculados. A veces, los atacantes añaden su propia dirección sin que te des cuenta y esperan antes de actuar.
10) Las empresas deberían revisar el acceso de los proveedores externos de logística
Si tienes un negocio que depende de plataformas de envío o logística, incidentes como este te recuerdan que debes revisar los controles de acceso de los proveedores. Limita los permisos administrativos, renueva las claves API con regularidad y asegúrate de que los proveedores cuenten con un proceso claro de notificación de vulnerabilidades. La seguridad de la cadena de suministro no depende solo de tus propios sistemas.

Los hackers se centran cada vez más en la tecnología logística, manipulando los sistemas para desviar envíos sin llegar a robar físicamente. (Thomas Trutschel/Photothek vía Getty Images)
La idea principal de Kurt
Las plataformas de transporte se sitúan en la intersección entre los productos físicos y los sistemas digitales, lo que las convierte en objetivos atractivos para los ciberdelincuentes. Cuando faltan protecciones básicas como la autenticación y el cifrado de contraseñas, las consecuencias pueden extenderse al mundo real, desde el robo de mercancías hasta la interrupción de la cadena de suministro. El incidente también pone de manifiesto que muchas empresas siguen careciendo de canales públicos y claros para que los investigadores puedan informar de vulnerabilidades de forma responsable.
¿Crees que las empresas que, en segundo plano, impulsan las cadenas de suministro mundiales están haciendo lo suficiente para protegerse de las amenazas cibernéticas? Cuéntanoslo escribiéndonos a Cyberguy.com
HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS
Suscríbete a mi informe CyberGuy GRATIS. Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, tendrás acceso inmediato a mi «Guía definitiva para sobrevivir a las estafas», totalmente gratis al unirte a mi boletín de CYBERGUY.COM boletín
Copyright 2026 CyberGuy.com. Todos los derechos reservados.








































