VENCERT // SISTEMA NACIONAL DE GESTIÓN DE INCIDENTES TELEMÁTICOS
BOLETINES

Boletines de Seguridad

Publicaciones técnicas y reportes de seguridad informática

N° 0

Alerta Crítica por Vulnerabilidad CSRF en Almacenamiento Terastation

Se ha identificado una vulnerabilidad crítica de tipo Cross-Site Request Forgery (CSRF) en la interfaz administrativa de los dispositivos de almacenamiento Buffalo TeraStation HD-HTGL.

N° 1

ALERTA MÁXIMA DE FORTINET: CONTROL TOTAL Y EXFILTRACIÓN DE DATOS EN FORTISIEM Y FORTIFONE (INCIBE-2026-025)

El Instituto Nacional de Ciberseguridad (INCIBE) y Fortinet han emitido un aviso de importancia crítica (5/5) que afecta a las soluciones de gestión de eventos (FortiSIEM) y (FortiFone). Se han identificado fallos que permiten la ejecuci

N° 2

🚨 ALERTA CRÍTICA: VULNERABILIDAD DE EJECUCIÓN DE CÓDIGO EN PROTOBUF.JS (CVE-2026-41242)

Se ha revelado una vulnerabilidad de Inyección de Código de extrema gravedad en la popular librería protobufjs, utilizada para compilar definiciones de Protocol Buffers en funciones de JavaScript.

N° 3

EL CABALLO DE TROYA EN TU NAVEGADOR: EL FRAUDE DE LAS EXTENSIONES DE IA

A principios de marzo, el ecosistema de la Chrome Web Store se vio sacudido por el descubrimiento de una red de extensiones maliciosas diseñadas para parasitar el auge de plataformas como ChatGPT y DeepSeek.

N° 4

CYBERSTRIKEAI: LA IA QUE AUTOMATIZA OFENSIVAS CONTRA LA INFRAESTRUCTURA FORTINET

Lo que comenzó como una serie de anomalías aisladas en enero de 2026 ha escalado hasta convertirse en una de las campañas más sofisticadas del año. Tras un trimestre de actividad creciente, las investigaciones lideradas por Team Cymru y Amazon Threat

N° 5

APACHE HTTP SERVER BAJO AMENAZA: ESCALADA A ROOT Y EVASIÓN DE AUTENTICACIÓN (CVE-2019-0211 Y OTROS)

La Fundación Apache ha alertado sobre múltiples vulnerabilidades en Apache HTTP Server, el servidor web más popular de Internet. Entre los fallos detectados, destacan tres de severidad alta que permiten desde la ejecución de código con privilegios de

N° 6

RONDODOX: LA BOTNET QUE ESTÁ DEVORANDO EL IOT Y SERVIDORES NEXT.JS MEDIANTE REACT2SHELL

Una nueva amenaza de escala global ha puesto en jaque a la infraestructura de Internet de las Cosas (IoT) y aplicaciones web modernas. La botnet RondoDox ha intensificado sus operaciones mediante la explotación activa de React2Shell, una vulnerabilid

N° 7

FUGA DE MEMORIA EN MONGODB: FALLO CRÍTICO EN COMPRESIÓN ZLIB PERMITE LECTURA DE DATOS NO AUTENTICADA

Se ha revelado una vulnerabilidad crítica en MongoDB Server, bautizada como "MongoBleed", que está siendo explotada activamente en el entorno real. El fallo, identificado como CVE-2025-14847

N° 8

LINKPRO: EL ROOTKIT PARA LINUX QUE UTILIZA EBPF Y "PAQUETES MÁGICOS" PARA DOMINAR CLÚSTERES DE KUBERNETES

Una investigación de Synacktiv en infraestructuras de AWS ha revelado LinkPro, un sofisticado rootkit escrito en Go diseñado para entornos GNU/Linux. LinkPro destaca por su capacidad de sigilo extremo

N° 9

AMENAZA EN LA OFICINA: FALLO CRÍTICO DE RCE EN IMPRESORAS CANON IMAGECLASS E I-SENSYS (CVE-2025-14237)

Se ha identificado una vulnerabilidad crítica de desbordamiento de búfer en una amplia gama de impresoras multifunción y láser de Canon. El fallo, catalogado como CVE-2025-14237, permite a un atacante dentro del mismo segmento de red ejecutar código

N° 10

EL ECOSISTEMA NODE.JS EN JAQUE: VULNERABILIDAD CRÍTICA EN ASYNC_HOOKS PERMITE ATAQUES DOS (CVE-2025-59466)

El equipo de seguridad de Node.js ha lanzado actualizaciones de emergencia para mitigar una vulnerabilidad crítica que afecta a casi todas las aplicaciones en producción. El fallo, identificado como CVE-2025-59466 (CVSS 7.5)

N° 11

WORDPRESS VULNERABILIDAD MODULAR DS (CVSS 10.0) PERMITE ACCESO ROOT INSTANTÁNEO

Se ha detectado una vulnerabilidad de máxima gravedad en el plugin Modular DS, con más de 40,000 instalaciones activas. Identificada como CVE-2026-23550.

N° 12

ALERTA CRÍTICA EN WORDPRESS: VULNERABILIDAD DE ESCALADA DE PRIVILEGIOS EN EL PLUGIN REGISTRATIONMAGIC (CVE-2025-15403)

Se ha detectado una vulnerabilidad crítica etiquetada como CVE-2025-15403 en el popular plugin RegistrationMagic para WordPress.

N° 13

CRISIS EN EL SIEM: FORTINET PARCHEA FALLO CRÍTICO DE RCE Y ESCALADA A ROOT EN FORTISIEM (CVE-2025-64155)

Fortinet ha reportado una vulnerabilidad crítica (CVSS 9.4) que afecta la infraestructura de FortiSIEM. Este fallo permite a un atacante remoto sin credenciales ejecutar comandos y obtener privilegios de Root, lo que pone en riesgo la integridad de t

N° 14

MÁXIMA ALERTA: CISCO PARCHEA 0-DAY (CVSS 10.0) EXPLOTADO POR APT CHINA EN SECURE EMAIL GATEWAY

Cisco ha lanzado parches críticos para corregir una vulnerabilidad de día cero en Cisco Secure Email Gateway (SEG) y Secure Email and Web Manager. La falla, identificada como CVE-2025-20393, permite la ejecución remota de comandos (RCE) con privilegi

N° 15

ALERTA EN LINUX: VULNERABILIDAD CRÍTICA EN TLP PERMITE A HACKERS SALTARSE LA AUTENTICACIÓN

Se ha detectado un fallo de seguridad en la popular herramienta de ahorro de batería TLP. La vulnerabilidad, que afecta a sistemas multiusuario, permite manipular configuraciones de energía sin permisos de administrador.

N° 16

ALERTA EN ZIMBRA: VULNERABILIDAD CRÍTICA LFI PERMITE EL ACCESO A ARCHIVOS ARBITRARIOS

Se ha detectado una vulnerabilidad crítica de Inclusión de Archivos Locales (LFI) en las versiones recientes de Zimbra Collaboration (ZCS). Identificada como CVE-2025-68645, esta falla permite que atacantes remotos no autenticados manipulen solicitud

N° 17

NUEVA VULNERABILIDAD CRÍTICA RCE EN N8N (CVE-2025-68613) CON PUNTUACIÓN CVSS 10

La comunidad de ciberseguridad ha identificado una vulnerabilidad crítica de Ejecución Remota de Código (RCE) que afecta a múltiples versiones de la plataforma de automatización n8n. Con una puntuación CVSS de 10.0 (máxima severidad)

N° 18

CVE-2025-55182 (React2Shell)

CVE-2025-55182, conocido como React2Shell, es una vulnerabilidad crítica de ejecución remota de código en React Server Components (versiones 19.0.0 a 19.2.0)

N° 19

¿QUÉ ES LA CERTIFICACIÓN ELECTRÓNICA?

La certificación electrónica es un proceso que garantiza la identidad de una persona o entidad en el mundo digital.

N° 20

¿QUÉ ES UNA FIRMA ELECTRÓNICA?

La firma electrónica es un conjunto de datos electrónicos que acompañan o se asocian a un documento digital para identificar al firmante y garantizar su autenticidad e integridad.

N° 21

TECNOLÓGICAS SUSCEPTIBLES DE ANÁLISIS FORENSES: AVANCES Y APLICACIONES

En el marco del Compendio de Protocolos de Actuación para el Fortalecimiento de la Investigación Penal en Venezuela, se destaca la importancia de las tecnologías susceptibles de análisis forenses como herramientas clave para la investigación criminal

N° 22

AUTOPSY: HERRAMIENTA ESENCIAL PARA EL ANÁLISIS FORENSE DIGITAL

La cibercriminalidad se ha sofisticado con el tiempo, lo que ha hecho que la informática forense sea clave para investigar delitos digitales. Autopsy, una plataforma de código abierto, ha emergido como una herramienta fundamental para analizar dispos

N° 23

SEGURIDAD INFORMÁTICA EN LA ERA POST-CUÁNTICA: LA RELEVANCIA DE LA QKD

La evolución de la tecnología ha traído consigo un aumento en la sofisticación de los ataques informáticos, lo que hace imprescindible contar con sistemas de seguridad capaces de resistir incluso las amenazas más avanzadas.

N° 24

SISTEMA NACIONAL DE SEGURIDAD INFORMÁTICA: FORTALECIMIENTO DESDE LA FORMACIÓN

Seguridad Informática, por lo que la República Bolivariana de Venezuela ha establecido en la Ley de Infogobierno (2013) específicamente en el artículo 54 que la Superintendencia de Servicios de Certificación Electrónica (SUSCERTE).

N° 25

EL PAPEL DEL PERITO INFORMÁTICO EN VENEZUELA

En la era digital, los datos han adquirido un valor incalculable como evidencia en los procesos judiciales. Tanto en casos de fraude, delitos cibernéticos como en conflictos corporativos, la información digital se ha vuelto esencial.

N° 26

SEXTING Y NEURODIVERSIDAD: NAVEGANDO LA SEXUALIDAD DIGITAL DE FORMA SEGURA

Las tecnologías digitales han transformado la comunicación, permitiendo a los jóvenes conectarse con personas de su entorno y más allá.

N° 27

CLAVE PARA LA SEGURIDAD DIGITAL EN VENEZUELA: LA URGENCIA DE UN ENFOQUE FORENSE EN LA CIBERSEGURIDAD

En un entorno donde los ciberataques y las fugas de datos aumentan en Venezuela, la seguridad digital se vuelve esencial para empresas e instituciones, y el cómo integrar técnicas forenses adaptadas a la realidad nacional.

N° 28

LA CRIPTOGRAFÍA DE LA SEGURIDAD INFORMÁTICA

La criptografía es una de las piedras angulares de la seguridad informática. Se trata de la ciencia que se encarga de proteger la información mediante el uso de códigos y algoritmos, de manera que solo aquellos autorizados puedan acceder a ella.

N° 29

INTELIGENCIA ARTIFICIAL EN LA INFORMÁTICA FORENSE: INNOVACIÓN PARA VENEZUELA

La Inteligencia Artificial (IA) ha irrumpido en el campo de la informática forense, transformando la forma en que se abordan los ciberdelitos y se analizan volúmenes de datos masivos, y representa un reto para el país, donde los recursos tecnológicos

N° 30

POLÍTICAS DE RETENCIÓN Y ELIMINACIÓN DE DATOS: ¿CÓMO IMPLEMENTARLAS?

Las políticas de retención y eliminación de datos son fundamentales para gestionar el ciclo de vida de la información, cumplir con las regulaciones y optimizar el almacenamiento. Implementar estas políticas de manera efectiva es crucial para proteger

N° 31

BACKUPS A PRUEBA DE FALLOS: ASEGURA LA RECUPERACIÓN DE TUS DATOS

En la era digital, los datos son un activo invaluable. La pérdida de datos, ya sea por fallos de hardware, ataques cibernéticos o errores humanos, puede tener consecuencias devastadoras. Por ello, las copias de seguridad son esenciales para garantiza

N° 32

FIREWALLS: ¿SON SUFICIENTES?

Los firewalls han sido, durante mucho tiempo, la primera línea de defensa en la seguridad de redes. Sin embargo, con la evolución constante de las amenazas cibernéticas, surge la pregunta: ¿son realmente suficientes para proteger nuestras redes?

N° 33

COPIAS DE SEGURIDAD: ¿CÓMO GARANTIZAR LA RECUPERACIÓN DE DATOS?

En el mundo digital actual, el monitoreo del tráfico de red en tiempo real es fundamental para garantizar la seguridad, el rendimiento y la disponibilidad de los sistemas.

N° 34

SERVICIOS Y PUERTOS NO UTILIZADOS: ¿POR QUÉ DESHABILITARLOS ES CRUCIAL?

En el ámbito de la seguridad informática, identificar y gestionar servicios y puertos no utilizados es fundamental para garantizar la seguridad y la eficiencia de los sistemas informáticos. Estos recursos no utilizados pueden representar puntos de vu

N° 35

REVISIÓN DE CÓDIGO FUENTE: ¿CÓMO DETECTAR VULNERABILIDADES A TIEMPO?

La revisión de código fuente es un proceso sistemático para examinar el código de un programa con el fin de identificar errores, vulnerabilidades y áreas de mejora. Esta práctica es fundamental en el desarrollo de software, ya que no solo mejora la c

N° 36

EVALUACIONES DE SEGURIDAD DE RED: ¿QUÉ HEMOS APRENDIDO DE LAS ANTERIORES?

Las evaluaciones de seguridad de red anteriores han servido como una fuente invaluable de conocimiento y experiencia que ha reforzado la importancia crítica de la ciberseguridad en el entorno empresarial actual.

N° 37

CONTROL DE ACCESO BASADO EN ROLES: ¿CÓMO CONFIGURARLO CORRECTAMENTE?

El control de acceso basado en roles (RBAC, por sus siglas en inglés) es un enfoque para gestionar los permisos de los usuarios en un sistema asignando roles específicos a cada usuario.

N° 38

ACTUALIZACIONES Y PARCHES DE SOFTWARE: ¿POR QUÉ NO PUEDEN ESPERAR?

En el mundo digital actual, las actualizaciones y parches de software son una parte esencial del mantenimiento de sistemas seguros, eficientes y funcionales. Aunque a veces pueden parecer inconvenientes, posponerlas puede tener consecuencias graves.

N° 39

CONFIGURACIONES SEGURAS EN DISPOSITIVOS DE RED: ¿CÓMO IMPLEMENTARLAS?

Su principal objetivo es evitar que ataques maliciosos logren acceder a redes internas de ordenadores u otros dispositivos del usuario, protegiendo así los datos, sistemas y dispositivos donde estos se almacenan.

N° 40

ANTIMALWARE Y ANTIVIRUS: ¿CÓMO ASEGURAR TODOS LOS DISPOSITIVOS?

Un antivirus es un sistema de seguridad informática diseñado para proteger computadoras, telefonos y tablets de posibles ataques de softwares maliciosos.

N° 41

ANÁLISIS DE LOGS DE SEGURIDAD ¿COMO DETECTAR AMENAZAS A TIEMPO?

En el ámbito de la ciberseguridad, la detección temprana de amenazas es crucial para prevenir incidentes que puedan comprometer la integridad, confidencialidad y disponibilidad de los sistemas y datos.

N° 42

ESCANEO DE VULNERABILIDADES: ¿CÓMO PROTEGER SERVICIOS Y SISTEMAS WEB?

La seguridad de los servicios y sistemas web es fundamental para garantizar la confidencialidad, integridad y disponibilidad de la información.

N° 43

INVENTARIO DE DISPOSITIVOS Y SOFTWARE: ¿CÓMO MANTENERLO ACTUALIZADO?

Mantener un inventario actualizado de dispositivos y software es fundamental para garantizar la eficiencia operativa, la seguridad y el cumplimiento normativo.

N° 44

SEGURIDAD EN EL DESARROLLO DE SOFTWARE: ¿CÓMO INTEGRARLA DESDE EL INICIO?

La seguridad en el desarrollo de software es un aspecto fundamental que debe ser considerado desde el inicio del ciclo de vida del desarrollo, es esencial que las organizaciones integren prácticas de seguridad en cada etapa del desarrollo.

N° 45

AUDITORÍAS DE SEGURIDAD: ¿CÓMO REALIZARLAS DE MANERA EFECTIVA?

La auditoría de seguridad es un proceso sistemático y estructurado que evalúa la eficacia de las medidas de seguridad de una organización.

N° 47

CULTURA DE CIBERSEGURIDAD: ¿CÓMO FOMENTARLA EN LA INSTITUCIÓN?

Fomentar la Cultura de ciberseguridad se logra a través de capacitación continua, concienciación sobre amenazas y políticas claras.

N° 46

CULTURA DE CIBERSEGURIDAD : ¿CÓMO FOMENTARLA EN LA INSTITUCIÓN?

Fomentar la Cultura de ciberseguridad se logra a través de capacitación continua, concienciación sobre amenazas y políticas claras.

N° 48

DOCUMENTACIÓN DE POLÍTICAS DE SEGURIDAD: ¿POR QUÉ ES FUNDAMENTAL?

La documentación de políticas de seguridad son un componente de suma importancia en cualquier empresa u organización, protegiendo los activos y manteniendo la confianza de los clientes.

N° 49

PRUEBAS DE SEGURIDAD EN APLICACIONES ¡IDENTIFICANDO LAS VULNERABILIDADES!

En la actualidad las Pruebas de Seguridad en las Aplicaciones, son esenciales en el ciclo de vida del desarrollo de Software; teniendo como objetivo identificar las vulnerabilidades de las aplicaciones antes de ser implementadas en el entorno de prod

N° 50

CAPACITACIÓN EN CIBERSEGURIDAD: ¿CÓMO SE PUEDE FORMAR EMPLEADOS CONSCIENTES?

Este boletín de ciberseguridad es diseñado para fortalecer las habilidades de los empleados de las instituciones principalmente para que el personal este capacitado y proteger a las organizaciones de amenazas cibernéticas.

N° 51

AUTENTICACIÓN MULTIFACTOR (MFA) ¿ES LA MEJOR OPCION DE DEFENSA PARA SISTEMAS CRÍTICOS?

Metodo de seguridad que require mas de un tipo de verificacion para poder tener acceso a una cuenta. En lugar de ingresar con un solo metodo la MFA combina mas de dos factores de autenticación.

N° 52

ENCRIPTACIÓN EN EL ENVÍO DE ARCHIVOS : ¿CÓMO GARANTIZAR LA CONFIDENCIALIDAD?

La encriptación es el proceso de codificar la información de manera que solo las personas autorizadas puedan acceder a ella ya que esta transforma los datos legibles (texto plano) en un formato ilegible (texto cifrado).

N° 53

SIMULACROS DE CIBERATAQUES: ¿POR QUÉ SON ESCENCIALES PARA LA PREPARACIÓN?

Los simulacros de ciberataques son esenciales para la preparación organizacional frente a las crecientes amenazas cibernéticas .

N° 54

LICENCIAS LEGALES EN SOFTWARE PRIVATIVO ¿ESTAMOS EN REGLA ACTUALMENTE?

En la actualidad, Venezuela cuenta con un marco legal que regula la propiedad intelectual a través de la Ley de Derecho de Autor y la Ley de Propiedad Industrial.

N° 55

SISTEMA DE DETECCIÓN DE INTRUSOS (IDS), SISTEMA DE PREVENCIÓN DE INTRUSOS (IPS), GESTIÓN DE EVENTOS E INFORMACIÓN DE SEGURIDAD (SIEM)

En la actualidad, existen sistemas con la finalidad de proteger la infraestructura tecnológica y los datos de las organizaciones e instituciones frente a amenazas cibernéticas.

N° 56

GESTIÓN DE PERMISOS DE USUARIO: ¿CÓMO MANTENERLOS ACTUALIZADOS Y SEGUROS?

La gestión de permisos de usuario es un pilar fundamental en la ciberseguridad de cualquier organización.

N° 57

ENCRIPTACIÓN EN EL ENVÍO DE ARCHIVOS ¿POR QUÉ ES CLAVE PARA LA SEGURIDAD DE LOS DATOS?

Es el método de codificar datos legibles (texto plano) en un formato de código (texto cifrado) para proteger la información.

N° 58

¿CÓMO PROTEGERSE EFICAZMENTE ANTE CIBERATAQUES?

En un mundo cada vez más digitalizado, los ciberataques se han convertido en una amenaza constante para individuos y organizaciones.

N° 59

LA SEGURIDAD DE LA INFORMACIÓN EN EL SOFTWARE LIBRE

En la era digital, la protección de la información es más crucial que nunca. La seguridad de la información no solo protege datos sensibles, sino que también salvaguarda la reputación y la continuidad de las organizaciones.

N° 60

CVE-2024-47575

La vulnerabilidad CVE-2024-47575 se puede inferir que fue descubierta y anunciada alrededor del 23 de octubre de 2024, basándose en la fecha mencionada en la entrada del NVD: "CISA's BOD 22-01 and Known Exploited Vulnerabilities Catalog for further g

N° 61

CVE-2024-9264

La CVE-2024-9264 fue descubierta el 26 de septiembre de 2024 y anunciada públicamente el 18 de octubre de 2024, siendo hallada en Grafana, una popular plataforma de visualización de datos. Esta vulnerabilidad permite a los atacantes remotos no autent

N° 63

CVE-2024-21378

En el 2023 investigadores del NetSpi descubrieron una vulnerabilidad remota que afectaba a Microsoft Outlook, la falla identificada como CVE-2024-21378 permitía a los atacantes autenticados ejecutar códigos maliciosos después de la autenticación, sin

N° 62

CVE-2023-50387

Aunque la vulnerabilidad fue pública recientemente, esta fue descubierta en diciembre de 2023 y registrada como CVE-2023-50387. Se le asignó una puntuación CVSS 3.1 de 7,5 y una clasificación de gravedad "Alta".

N° 64

CVE-2024-0985

Se ha detectado un grave fallo de seguridad en el software de bases de datos PostgreSQL, un fallo que afecta a centros de datos y servidores de empresas y que preocupa a administradores de sistemas.

N° 65

CVE-2023-40547

Se ha detectado una vulnerabilidad que afecta al sistema de arranque de linux, y que podría permitir la ejecución de código remoto.

N° 66

CVE-2024-20272

Cisco ha detectado y divulgado recientemente una vulnerabilidad en su producto Cisco Unity Connection, que es una plataforma de mensajería y un sistema de buzón de voz que forma parte de la suite de productos Cisco Unified Communications.

N° 67

CVE-2023-6000

La vulnerabilidad CVE-2023-6000, también conocida como Popup Builder XSS, es una falla deseguridad crítica que afecta a las versiones anteriores a la 4.2.3 del complemento Popup Builder para WordPress.

N° 68

CVE-2023-38831

El pasado 24 de agosto del 2023, fue divulgada una vulnerabilidad de ejecución de código arbitrario que afecta al software de compresión de archivo WinRAR en su versión 6.22 y anteriores. El descubrimiento de esta vulnerabilidad es atribuida a invest

N° 69

CVE-2022-27255

Fue descubierta por los investigadores Octavio Gianatiempo, Octavio Galland, Emilio Couto y Javier Aguinaga, de la empresa argentina Faraday Security. Esta afecta el sistema operativo de código abierto en un sistema operativo de tipo embebido (Ecos),

N° 70

CVE-2022-30563

La vulnerabilidad identificada como CVE-2022-30563, fue descubierta recientemente en los productos de comunicación , web y servicios ONVIF; e identificada por la compañía Nozomi Networks, líder en soluciones de seguridad y visibilidad de la tecnologí

N° 71

CVE-2022-30190

La vulnerabilidad es un problema de ejecución remota de código que afecta a la herramienta de diagnóstico de soporte de Microsoft Windows, el día cero permite la ejecución de código en una variedad de productos de Microsoft, que puede ser explotado e

N° 72

CVE-2022-26134

El pasado 02 de junio del 2022, se identificó una vulnerabilidad la cual había sido publicada por la compañía Atlassian, esta registró que había una serie de intentos de ingreso no autorizados en las aplicaciones confluence servidores y confluence c

N° 73

CVE-2022-22965

Este descubrimiento fue realizado por Trend Micro Threat Reseach quien observó la explotación activa de la vulnerabilidad Spring4Shell asignada como CVE-2022-22965; también llamada Spring4Shell o SpringShell las cuales permiten llegar a ejecutar un

N° 74

CVE-2022-22707

Se encontró una vulnerabilidad XSS en los patrones de índice de Kibana, aplicación de frontend, la cual se define como parte del software que interactúa con los usuarios y que se encuentra sobre el Elastic Stack o Pila elástica, proporcionando capac