20 de enero de 2026

La dependencia que no se ve: cuando la “tecnología” es, en realidad, infraestructura

infraestructura de IA a gran escala

En España usamos tecnología estadounidense con la misma naturalidad con la que abrimos el grifo: no solemos pensar en la tubería. El problema es que, en lo digital, esa tubería no es neutra. Gran parte de la actividad diaria de empresas, administraciones y ciudadanos pasa por servicios en la nube, sistemas operativos, plataformas de colaboración, publicidad, analítica, mapas, identidad digital y pagos donde el control efectivo —técnico, comercial y a veces jurídico— se concentra en proveedores de Estados Unidos.

No se trata solo de “apps”. Es el equivalente a construir una ciudad entera sobre una red eléctrica ajena: mientras todo funciona, el coste es invisible; cuando hay una interrupción o una decisión política, lo que parecía comodidad se convierte en vulnerabilidad.

España en cifras: cuánto pesa Estados Unidos en el día a día corporativo

Cuando hablamos de dependencia, conviene bajar al dato. Diversos análisis sobre empresas cotizadas en Europa sitúan a España con un uso crítico de servicios de proveedores estadounidenses en una parte muy relevante del tejido empresarial, con especial intensidad en sectores esenciales y áreas intensivas en software empresarial.

En paralelo, el cuello de botella más importante está en la nube. El mercado europeo de infraestructura cloud está dominado por un pequeño grupo de proveedores de Estados Unidos, mientras que los proveedores europeos mantienen una cuota comparativamente reducida pese al crecimiento del sector.

Dicho en una frase: Europa compite en la “superficie” —normas, sanciones, discursos de soberanía— pero la base computacional donde corren correos, historiales, ERPs, nóminas, logística o atención al cliente sigue siendo mayoritariamente ajena.

No es solo quién presta el servicio: es quién tiene la llave legal de los datos

La dependencia tecnológica tiene una dimensión que suele pasar desapercibida: la jurisdicción. La legislación estadounidense contempla que, bajo determinados requerimientos legales, empresas sujetas a su jurisdicción puedan verse obligadas a entregar datos incluso si están almacenados fuera del país.

Europa, por su parte, intenta blindarse con el RGPD. Las autoridades europeas de protección de datos han insistido en que decisiones de autoridades de terceros países no deberían ejecutarse sin un marco de acuerdo internacional adecuado. En la práctica, esa tensión se gestiona con encaje jurídico, contratos, medidas técnicas y marcos de transferencia de datos transatlánticos que han buscado estabilizar la situación tras años de idas y venidas legales.

Para un lector no jurídico, una metáfora útil sería esta: no basta con guardar las llaves en casa si el casero conserva una copia y la ley de su país le permite usarla en ciertas circunstancias.

¿Y si Europa decide dejar de usar productos y servicios de EE. UU.? Un día normal, pero con fricción constante

Imagina un martes cualquiera. Suena el despertador del móvil y lo primero que haces es mirar el calendario, el correo, el chat del trabajo, la ruta al cole o a la oficina. Si de repente Europa “apagara” de forma coordinada gran parte de los servicios estadounidenses, no sería un apagón tipo película; sería más parecido a conducir con niebla espesa: todo sigue ahí, pero cada acción tarda más, falla más y exige alternativas que no tenías preparadas.

En el trabajo, la fricción se notaría en lo cotidiano: identidad corporativa, inicio de sesión, permisos, documentos compartidos, reuniones y almacenamiento. Muchas organizaciones han convertido suites de productividad y herramientas cloud en su columna vertebral. Si ese soporte desaparece, no es que “no haya videollamadas”; es que la coordinación, la trazabilidad y la continuidad operativa retroceden años en cuestión de horas.

A la hora de pagar, el impacto no sería uniforme, pero sí muy visible. Europa intenta reducir dependencia con iniciativas paneuropeas de pagos, cuya hoja de ruta incluye extender capacidades hacia pagos en tiendas físicas en los próximos años. En paralelo, el banco central de la zona euro mantiene en marcha el trabajo preparatorio del euro digital, condicionado a que avance la legislación correspondiente.

En sanidad y administración pública, el ciudadano lo notaría en lo que más duele: citas, historiales, tramitación y coordinación entre sistemas. No porque “todo esté en Estados Unidos”, sino porque muchas capas intermedias —bases de datos, copias, analítica, sistemas de identidad o herramientas de soporte— dependen de proveedores y arquitecturas construidas con esa nube como base.

De la teoría a los precedentes: cuando el gigante tropieza, todos lo notan

Un argumento habitual es “esto es hipotético”. No del todo. Ha habido interrupciones relevantes en grandes plataformas cloud que han afectado a múltiples servicios y empresas durante horas, recordando que cuando la infraestructura está concentrada, un incidente localizado puede amplificarse.

También existen señales en el plano institucional. En 2025 se reavivó el debate europeo sobre soberanía digital tras casos sonados de afectación de servicios a responsables internacionales en un contexto de sanciones y presión política. Y el clima geopolítico influye: cambios de administración y tensiones comerciales pueden convertir una dependencia técnica en una palanca de negociación.

Alternativas europeas: existen, pero el problema es el “cambio de raíles” con el tren en marcha

Europa no parte de cero. En semiconductores, España empuja con el PERTE Chip, diseñado para reforzar capacidades industriales y de I+D. También se promueven proyectos de fabricación y centros de investigación en distintos puntos del país, con inversiones públicas y privadas orientadas a mejorar autonomía tecnológica.

En datos y cloud, iniciativas de interoperabilidad buscan facilitar que las organizaciones puedan mover información y servicios entre proveedores de forma más ordenada. A la vez, algunos grandes proveedores internacionales han respondido anunciando ofertas “soberanas” en Europa para adaptarse a exigencias regulatorias.

El freno real es el “lock-in”: no solo dependes del proveedor, dependes del ecosistema de integradores, formación interna, herramientas conectadas y hábitos. Migrar es como cambiar el idioma de una empresa entera: no basta con traducir el manual, hay que reaprender conversaciones, atajos y cultura.

Qué cambiaría primero: resiliencia antes que independencia total

Si Europa quisiera reducir dependencia sin romperlo todo, el camino más realista no es “prohibir” mañana, sino exigir resiliencia: arquitecturas multi-proveedor, copias recuperables fuera del mismo ecosistema, planes de continuidad y contratos que eviten puntos únicos de fallo. En sectores como el financiero ya existen marcos que obligan a reforzar la resiliencia operativa digital.

Para el ciudadano, la vida no volvería a la Edad de Piedra, pero sí sería más lenta y más “analógica” en momentos concretos: pagos que requieren más pasos, trámites que piden presencia física, empresas que priorizan tareas offline, servicios que se degradan cuando no pueden validar identidades o sincronizar datos. La gran lección es que la dependencia no se siente como una cadena; se siente como comodidad… hasta que falta.




☞ El artículo completo original de Natalia Polo lo puedes ver aquí

Llevamos años buscando nuevas armas contra las superbacterias. Hemos diseñado una a 400 km de altura

Llevamos años buscando nuevas armas contra las superbacterias. Hemos diseñado una a 400 km de altura

La humanidad tiene un gran problema ahora mismo que la puede condenar a su desaparición: la resistencia a los antibióticos. Esto obliga a la ciencia a estar en una búsqueda constante por nuevos tratamientos y también por hacer una concienciación del uso responsable de los fármacos. Y el último sitio donde han encontrado un nuevo camino de investigación está en el espacio

El estudio. Un equipo de investigadores de la Universidad de Wisconsin-Madison ha publicado en PLOS Biology los resultados de un experimento realizado a bordo de la Estación Espacial Internacional (ISS), demostrando que la ausencia de gravedad no solo altera el comportamiento celular, sino que acelera procesos evolutivos que en la Tierra serían improbables.

Algo que sin duda es muy importante, puesto que se ha visto cómo el fago T7, un virus que tiene la capacidad de infectar a una bacteria para matarla, desarrolló mutaciones genéticas en el espacio que en la Tierra no hubieran ocurrido seguramente. Unas mutaciones que permitió atacar a una bacteria concreta a la que en la Tierra era impensable que ocurriera. 

Una biología cambiante. En la Tierra los biólogos tienen bastante claro que si un virus se une a una bacteria y la infecta puede acabar con ella. Pero para entender esto hay que saber que en nuestro planeta la interacción de estos dos elementos en un medio líquido se ve facilitada por la gravedad. Un factor clave para que ambos seres puedan colisionar dentro del medio. 

En la Estación Espacial Internacional estas fuerzas desaparecen. El movimiento de las partículas quedan casi exclusivamente reducidas a la difusión browniana, es decir, el movimiento aleatorio de las partículas. Y aquí se vio que esto tuvo un gran impacto en la cinética de la infección.

Lo que pasó. Lo primero que se pudo ver es que la capacidad de dividirse de la bacteria para dar nuevos 'hijos' se vio reducida, haciendo que aumentara hasta las cuatro horas, haciendo que el virus y la bacteria difícilmente se encontrasen. Sin embargo, tras 23 días de cultivo a bordo, la infección fue exitosa. 

De esta manera, la población viral no solo alcanzó a la bacteriana, sino que la presión selectiva del entorno obligó al virus a optimizar sus mecanismos de ataque con diferentes mutaciones. 

Ingeniería genética. Al analizar el ADN de los virus que llegaron del espacio, el equipo de investigación descubrió la evolución que había tenido lugar. De esta manera, se vió como había mutado en un tiempo récord en diferentes genes que son claves como por ejemplo el que usa para sintetizar las 'patas' con las que se ancla a una bacteria.

Lo más relevante es que estas mutaciones no fueron aleatorias, sino una respuesta directa a la falta de contactos frecuentes. Al tener menos oportunidades de chocar con una bacteria porque se replicaban menos, el virus evolucionó para ser más eficiente en la adsorción (el proceso de adhesión a la superficie celular) una vez que lograba el contacto. 

Por su parte, la bacteria E. coli también respondió al estrés ambiental. Los análisis mostraron mutaciones en los genes mlaA y hldE, encargados de mantener la integridad de la membrana externa y la síntesis de lipopolisacáridos. Esto sugiere que las bacterias intentaron "blindar" su superficie tanto para resistir la microgravedad como para evitar la entrada del fago, creando una carrera armamentística molecular distinta a la terrestre.

Su importancia. Una vez que se ha comprobado esto, la pregunta es clara: ¿por qué nos importa? La clave radica en que los investigadores usaron variantes del virus que evolucionaron en el espacio y las enfrentaron en la Tierra contra cepas de E. coli uropatogénicas que habían desarrollado resistencias al fago T7 original. Y el resultado fue espectacular: los virus mutados mataron a estas bacterias resistentes.

Esto sugiere que la microgravedad permite explorar un "paisaje adaptativo" que es inaccesible bajo la gravedad terrestre. En la Tierra, la evolución empuja a los fagos por caminos de "baja resistencia" ya conocidos. En el espacio, las condiciones extremas obligan al virus a desbloquear rutas genéticas alternativas que no conocíamos hasta ahora. 

Un nuevo modelo. Este descubrimiento valida una hipótesis que lleva años gestándose en la astrobiología y la biotecnología: el espacio no es solo un lugar de observación, sino un entorno de fabricación único.

De esta manera, si podemos usar la EES, o las futuras estaciones comerciales, como incubadoras para dirigir la evolución de bacteriófagos, podríamos generar una librería de virus terapéuticos que sean capaces de vencer a las superbacterias que ahora mismo amenazan los sistemas de salud globales. Es por ello que no se trata de ingeniería genética artificial, sino de utilizar la evolución dirigida en un entorno donde las reglas físicas favorecen la aparición de rasgos biológicos excepcionales. 

Imágenes | NASA CDC 

En Xataka | Fabricar en el espacio materiales para producir chips no es ciencia ficción. Es un plan muy real que ya está en marcha

-
La noticia Llevamos años buscando nuevas armas contra las superbacterias. Hemos diseñado una a 400 km de altura fue publicada originalmente en Xataka por José A. Lizana .



☞ El artículo completo original de José A. Lizana lo puedes ver aquí

Las series de Netflix cada vez se parecen más entre sí y Matt Damon sabe quién es el culpable: tu móvil

Las series de Netflix cada vez se parecen más entre sí y Matt Damon sabe quién es el culpable: tu móvil

Matt Damon acaba de confirmar una de las sospechas más extendidas sobre Netflix. En una conversación de casi tres horas con Joe Rogan, donde apareció junto a Ben Affleck para promocionar 'El botín', su nueva película, el actor reveló que la plataforma exige a los guionistas repetir constantemente el argumento en los diálogos. El motivo es que la plataforma da por hecho que el espectador está con el móvil en la mano mientras ve sus contenidos. Affleck fue más allá y señaló que el streaming ha construido su modelo de negocio entero asumiendo que ningún espectador presta atención plena a la pantalla.

Atención parcial. Damon no se anduvo con rodeos: si escribes para Netflix, asumes desde el principio que tu espectador tiene Instagram abierto en otra pestaña o está contestando WhatsApps. Affleck mencionó el concepto de "atención parcial", un término que los estudios sobre tecnología y comportamiento llevan años diseccionando y que ahora marca las reglas de cómo construir un diálogo. Para los dos actores, esto no tiene nada de teoría conspirativa ni de queja gremial: es la política editorial real de la plataforma.

Nueva era. El salto respecto al cine de toda la vida es brutal. En una sala a oscuras no hay escapatoria: el móvil está en silencio (o debería), la pantalla gigante se come el campo visual completo y el hecho de estar rodeado de gente obliga a no despistarse. Netflix juega en otra liga: compite con las notificaciones, con levantarse a por algo de la nevera, con alguien comentando en voz alta lo que acaba de pasar. Y en lugar de plantarle cara a esa dispersión, ha optado por adaptarse: cada cinco minutos alguien recapitula quién es quién y qué narices está pasando.

Netflix vs. Hollywood. No es la primera vez que Hollywood carga contra el streaming, aunque quizá sí la más específica en términos técnicos. Spielberg ya dijo en 2019 que las películas de Netflix deberían competir por Emmys en lugar de en los Oscar, y su argumento era exactamente este: que dónde ves algo determina qué es ese algo. Scorsese fue más lejos ese mismo año, justo mientras Netflix le pagaba 'El irlandés', y habló de la erosión de lo que él llamaba el concepto de "revelación", esos momentos que solo funcionan si el espectador está completamente inmerso en la película. Lo que Damon y Affleck aportan es el detalle práctico: no estamos hablando de estética o filosofía, sino de instrucciones literales que los guionistas reciben en las reuniones de desarrollo.

En Rogan. Casi tres horas de conversación dondo hay tiempo para todo. El formato de Joe Rogan (conversaciones largas, sin cortes comerciales, sin prisas) deja que dos tipos acostumbrados a recitar anécdotas simpáticas en los programas de Jimmy Fallon desarrollen ideas complejas. Y ahí está la sorpresa: Affleck y Damon no son solo caras conocidas que venden películas, llevan treinta años dentro de la maquinaria y saben exactamente cómo funciona cada engranaje. El contraste con el circuito promocional habitual es demoledor: estos dos actores, a quienes muchos conocen principalmente como estrellas de cine, resultan ser analistas afilados de una industria en plena crisis existencial. 

Un cambio narrativo. Lo que cuentan Damon y Affleck no es un caso aislado: confirma una tendencia que la industria lleva años rastreando. Deloitte documentó en su informe anual sobre tendencias digitales que hacer otras cosas mientras ves una serie ya no es la excepción, es lo habitual. El salto respecto a la televisión de prestigio de hace dos décadas resulta evidente: antes las series construían escenas sin palabras, dejaban huecos narrativos que el espectador debía rellenar por su cuenta, introducían personajes secundarios cuya importancia no quedaba clara hasta temporadas más tarde. David Simon, creador de 'The Wire', decía que había diseñado la serie como una novela visual: cada episodio exigía concentración total porque porque la información crucial podía aparecer en cualquier momento.

El cambio de Netflix. La plataforma funciona de otra manera. Proporciona a los showrunners datos precisos sobre el minuto exacto en que los espectadores abandonan una serie o pausan para hacer otra cosa. Esas métricas marcan las notas de desarrollo: si los datos muestran que el público pierde interés en escenas sin diálogo o tramas secundarias complejas, las temporadas siguientes simplifican la estructura y multiplican la exposición verbal. 'Miércoles' y la quinta temporada de 'Stranger Things' son ejemplos recientes de este proceso. La tasa de finalización (cuántos usuarios terminan realmente una serie) se ha convertido en el criterio que dicta decisiones creativas impensables hace una década y media.

Una paradoja sin solución. Lo que cuenta Damon encierra una contradicción: la tecnología que ha permitido que millones de personas accedan a contenidos antes reservados a salas de cine o distribución física está cambiando qué tipo de contenidos se producen. Netflix alcanza los 260 millones de suscriptores; HBO nunca pasó de 150 millones en su mejor época. Pero ese incremento de audiencia tiene un coste: la narrativa se simplifica para acomodarse a espectadores cuya atención está dividida.

¿Pueden coexistir ambos modelos? Series recientes como 'The Bear' o 'Succession' han conseguido audiencias millonarias sin sacrificar elipsis, silencios prolongados ni tramas que exigen atención. El comentario de Damon quizá funcione más como diagnóstico que como sentencia definitiva: muestra una tensión que Hollywood lleva años sin resolver, el choque entre la lógica del streaming basada en métricas y la persistencia de narrativas que reclaman concentración. Si los espectadores miran el móvil mientras ven series, Netflix se limita a reconocer ese comportamiento y ajustar su producción en consecuencia. Pero... ¿queremos que lo haga?

En Xataka | La muerte creativa del MCU de Marvel dejó un hueco enorme. Uno que en mi caso está rellenando la WWE en Netflix



-
La noticia Las series de Netflix cada vez se parecen más entre sí y Matt Damon sabe quién es el culpable: tu móvil fue publicada originalmente en Xataka por John Tones .



☞ El artículo completo original de John Tones lo puedes ver aquí

Wine Patches Enable Adobe Photoshop Installation On Linux

A set of recent changes to Wine could remove one of Linux’s longest-standing software roadblocks. A developer working under the name PhialsBasement has introduced patches that allow Adobe Creative Cloud to install on Linux, making it possible to run Adobe Photoshop through Wine.

The work targets failures that have historically stopped Adobe’s installer from running at all. Creative Cloud relies on Windows components that Wine does not fully implement, causing the setup process to abort early. The new patches focus on closing those gaps rather than modifying Adobe software directly.

According to the developer, two missing pieces have been key blockers. One is MSHTML, Microsoft’s legacy browser engine used by some Windows applications for embedded web interfaces. The other is MSXML, a set of XML services required by many script-driven installers and applications on Windows XP SP3 and later. Without these components behaving correctly, Creative Cloud cannot complete its setup routine.

The patches introduce support for these dependencies in Wine, allowing the Creative Cloud installer framework to run as expected. With the changes applied, both Photoshop 2021 and Photoshop 2025 were reported to install successfully and launch on Linux systems. Basic functionality works, though the setup is not described as flawless.

Other users testing the same code have confirmed that compatibility is improved, but limitations remain. Performance issues, missing features, and occasional glitches are still present, and the experience does not yet match running Photoshop on Windows or macOS. The changes focus on enabling installation and execution rather than polishing day-to-day usability.

The patches were initially submitted to Valve’s custom Wine tree, used for projects like Proton. The developer has since been asked to resubmit the work to Wine’s main repository on GitLab, where it would need to go through review before being accepted upstream. That process can take time, and acceptance is not guaranteed.

Wine already supports a large number of Windows applications, particularly games, but creative software has been a weaker area. Adobe applications are among the most frequently cited reasons professionals avoid Linux on the desktop. Improving Creative Cloud compatibility addresses a practical limitation rather than adding a niche feature.

Adobe Creative Cloud remains a subscription-based platform that manages applications, updates, and licensing. Photoshop continues to be treated as an industry standard for image editing, which makes its absence on Linux more noticeable than many other Windows-only tools.

At this stage, the work remains experimental and limited to custom Wine builds. Users interested in testing it should expect manual setup and incomplete behavior. Whether the patches are merged into upstream Wine will determine how accessible Photoshop on Linux becomes in the future.

Thank you for being a Ghacks reader. The post Wine Patches Enable Adobe Photoshop Installation On Linux appeared first on gHacks Technology News.



☞ El artículo completo original de Arthur K lo puedes ver aquí

Fortinet publica actualizaciones críticas que corrigen fallos de ejecución remota en FortiSIEM y FortiOS / FortiSwitchManager

Fortinet ha lanzado esta semana actualizaciones de seguridad urgentes para corregir dos vulnerabilidades graves en sus productos FortiSIEM y FortiOS / FortiSwitchManager, identificadas como CVE-2025-64155 y CVE-2025-25249. Ambos fallos permiten la ejecución remota de código sin autenticar y, en el caso de FortiSIEM, ya se han observado intentos de explotación y se ha publicado código proof of concept (PoC), lo que incrementa de forma notable el riesgo para las organizaciones.

Fortinet ha publicado recientemente los avisos de seguridad FG-IR-25-772 y FG-IR-25-084 en su portal FortiGuard, donde detalla dos vulnerabilidades de alta criticidad que afectan a FortiSIEM y a los sistemas FortiOS y FortiSwitchManager.

CVE-2025-64155 – FortiSIEM (FG-IR-25-772)

La vulnerabilidad CVE-2025-64155 ha sido clasificada por Fortinet como de riesgo crítico, con una puntuación CVSS v3 de 9.4. Se trata de un fallo de inyección de comandos del sistema operativo (OS Command Injection) en el servicio phMonitor, que escucha en el puerto TCP/7900. Un atacante remoto, no autenticado, puede enviar peticiones especialmente manipuladas a este servicio y conseguir ejecutar código o comandos arbitrarios en las instancias afectadas de FortiSIEM.

Según distintos análisis (Horizon3.ai, SOCRadar, Security Boulevard, The Hacker News), la explotación exitosa de esta vulnerabilidad permite llegar hasta acceso root en el dispositivo, lo que posibilita el control completo de la plataforma SIEM, la instalación de backdoors o la manipulación de registros y eventos. Además, la publicación de PoC y los primeros intentos de explotación observados en honeypots elevan la probabilidad de ataques generalizados en las próximas semanas.

Fortinet indica que FortiSIEM Cloud y la rama 7.5 no se ven afectados, mientras que las versiones on-premise desde la 6.7.0 hasta la 7.4.0 sí son vulnerables.

CVE-2025-25249 – FortiOS / FortiSwitchManager (FG-IR-25-084)

La segunda vulnerabilidad relevante, CVE-2025-25249, afecta a FortiOS y FortiSwitchManager y se debe a un desbordamiento de búfer en la memoria heap (CWE-122) en el daemon cw_acd. Este fallo permite que un atacante remoto no autenticado envíe paquetes especialmente diseñados, provoque el desbordamiento y logre ejecutar código arbitrario o comandos en los dispositivos afectados.

La vulnerabilidad ha sido evaluada con una puntuación CVSS v3 en torno a 7.3-7.4 (alta) y se considera capaz de llevar al compromiso completo del sistema si se explota con éxito, especialmente en despliegues FortiGate y entornos gestionados con FortiSwitchManager.

Productos Afectados

Fortinet ha detallado en sus avisos y notas técnicas los productos y versiones afectados por estas vulnerabilidades:

Producto afectado – VulnerabilidadRiesgoCVE
FortiSIEM (on-premise) versiones 6.7.0 – 7.4.0 (nodos Super y Worker; FortiSIEM Cloud y 7.5 no afectados)
Inyección de comandos en el servicio phMonitor (TCP/7900) que permite a un atacante remoto no autenticado ejecutar código o comandos arbitrarios, con posibilidad de obtener acceso root al sistema.
Crítica, CVSS 9.4CVE-2025-64155
FortiOS 6.4.0 – 7.6.3 y FortiSwitchManager 7.0.0 – 7.2.6
Desbordamiento de búfer en heap en el daemon cw_acd, explotable de forma remota y sin autenticación mediante paquetes especialmente creados, que puede conducir a ejecución de código arbitrario en el dispositivo.
Alta, CVSS ~7.3-7.4CVE-2025-25249

Solución

Fortinet ha publicado actualizaciones de software gratuitas que corrigen las vulnerabilidades descritas, y recomienda actualizar de forma inmediata a las versiones corregidas.

Para FortiSIEM (CVE-2025-64155):

Según las recomendaciones de distintos proveedores de seguridad:

  • FortiSIEM Cloud – No afectado.
  • FortiSIEM 7.5 – No afectado.
  • FortiSIEM 7.4.0 – actualizar al menos a 7.4.1 o versión superior.
  • FortiSIEM 7.3.0 – 7.3.4 – actualizar a 7.3.5 o superior.
  • FortiSIEM 7.2.0 – 7.2.6 – actualizar a 7.2.7 o superior.
  • FortiSIEM 7.1.0 – 7.1.8 – actualizar a 7.1.9 o superior.
  • FortiSIEM 7.0.0 – 7.0.4 – migrar a una versión ya corregida (por encima de 7.1.9 / 7.2.7, según la estrategia de upgrade).

Además, se recomienda:

  • No exponer FortiSIEM directamente a Internet, ubicándolo en una red de gestión aislada tras un cortafuegos.
  • Revisar los registros de /opt/phoenix/log/phoenix.log buscando entradas anómalas (por ejemplo, mensajes PHL_ERROR con descargas de payloads) como punto de partida para tareas de threat hunting.

Para FortiSIEM (CVE-2025-25249):

  • Instalar las versiones de FortiOS y FortiSwitchManager marcadas como «Fixed» en el advisory FG-IR-25-084.
  • Limitar, en la medida de lo posible, la exposición de los servicios afectados a redes no seguras, segmentando adecuadamente la red y aplicando reglas de filtrado en los cortafuegos perimetrales.

En ambos casos, Fortinet y diversos CERT recomiendan complementar las actualizaciones con:

  • Revisión de logs y telemetría en busca de indicadores de compromiso (IoC) publicados.
  • Inventario y escaneo de todos los dispositivos Fortinet expuestos para verificar versiones y detectar instancias que sigan sin parchear.

Más información:

Fortinet PSIRT – FG-IR-25-772: Unauthenticated remote command injection in FortiSIEM (CVE-2025-64155)
Fortinet PSIRT – FG-IR-25-084: Heap-based buffer overflow in FortiOS and FortiSwitchManager cw_acd daemon (CVE-2025-25249)
CVE-2025-64155 (FortiSIEM Command Injection)
CVE-2025-25249 (FortiOS / FortiSwitchManager Heap-based Buffer Overflow)
Informes y análisis adicionales: Arctic Wolf, CIS, SOCRadar, The Hacker News, CSOnline, Security Boulevard, INCIBE-CERT.

La entrada Fortinet publica actualizaciones críticas que corrigen fallos de ejecución remota en FortiSIEM y FortiOS / FortiSwitchManager se publicó primero en Una Al Día.



☞ El artículo completo original de Juan González lo puedes ver aquí