La filtración de Ericsson: cuando un tercero se convierte en el eslabón débil de la seguridad

Publicada 5 min de lectura 118 lecturas

La filial estadounidense de Ericsson ha confirmado que sufrió una filtración de datos después de que un proveedor externo, encargado de almacenar información personal de empleados y clientes, detectara un acceso no autorizado a sus sistemas. El incidente fue detectado a finales de abril de 2025 y la investigación interna y forense posterior concluyó en febrero de 2026, momento en el que la compañía empezó a notificar a las personas probablemente afectadas.

Lo primero que llama la atención es la cadena de responsabilidad: no fue un fallo directo en las oficinas de Ericsson, sino en uno de sus proveedores. Esto subraya un problema recurrente en ciberseguridad: las empresas grandes dependen de terceros y eso amplía la superficie de ataque. Ericsson, fundada en Estocolmo en 1876 y con una presencia global masiva, delegó el almacenamiento de datos en un socio que terminó siendo el eslabón débil.

La filtración de Ericsson: cuando un tercero se convierte en el eslabón débil de la seguridad
Imagen generada con IA.

Según la notificación presentada ante el fiscal general de California, el proveedor descubrió la intrusión el 28 de abril de 2025 y, tras detectarla, comunicó los hechos al FBI y contrató expertos externos en ciberseguridad para evaluar el alcance de la exposición. La revisión completa de los archivos potencialmente comprometidos se concluyó el 23 de febrero de 2026, fecha a partir de la cual Ericsson comenzó a informar a las personas afectadas. Puede consultarse el informe registrado ante la Oficina del Fiscal General de California en este enlace oficial.

Los informes estatales indican que, solo en Texas, más de 4.300 residentes fueron notificados como afectados, y que los datos expuestos incluían información extremadamente sensible: nombres, direcciones, números de Seguro Social y de licencias de conducir, documentos de identidad oficiales, datos financieros y registros médicos. Esta clase de información no solo permite el fraude financiero inmediato, sino que también facilita el robo de identidad a largo plazo, la apertura de cuentas a nombre de las víctimas o el acceso a servicios médicos y gubernamentales fraudulentos. Para más contexto sobre las obligaciones y registros estatales en EE. UU. sobre filtraciones, la página del Fiscal General de Texas ofrece recursos sobre notificaciones de brechas: portal de brechas del Fiscal General de Texas.

Ericsson ha ofrecido servicios gratuitos de protección de identidad a quienes se inscriban antes del 9 de junio de 2026, a través del proveedor IDX, que incluye supervisión de crédito, vigilancia en la dark web, asistencia en recuperación por robo de identidad y una póliza de reembolso por pérdidas hasta un millón de dólares para casos cubiertos. Si quieres verificar el proveedor o darte de alta, su página oficial es IDX.

Hay dos cuestiones abiertas que preocupan a expertos y afectados. La primera es el número real de personas afectadas; Ericsson y su filial estadounidense no han publicado una cifra global desglosada públicamente, más allá de las notificaciones estatales. La segunda es el origen de la filtración: aunque la compañía la describe como un robo de datos, ningún grupo cibercriminal ha reivindicado la acción. Esto puede significar varias cosas: que los atacantes hayan exigido y obtenido un rescate sin publicitarlo, que el proveedor haya negociado silenciosamente con los extorsionadores, o que los actores maliciosos no hayan relacionado inmediatamente los archivos robados con Ericsson. En cualquier caso, la ausencia de una reivindicación pública complica la trazabilidad y la evaluación del riesgo futuro.

La situación no es aislada: en los últimos años hemos visto cómo las cadenas de suministro y los proveedores gestionan datos críticos de múltiples clientes y, cuando fallan, arrastran a grandes empresas a incidentes reputacionales y regulatorios. Además de la respuesta inmediata (notificar, investigar y ofrecer servicios de protección), las organizaciones deben revisar contratos, controles de acceso, cifrado en reposo y en tránsito, y auditorías continuas a sus socios. La presión regulatoria también aumenta; por eso es importante que las empresas mantengan transparencia y comunicación clara con las personas afectadas y las autoridades.

La filtración de Ericsson: cuando un tercero se convierte en el eslabón débil de la seguridad
Imagen generada con IA.

Si crees que podrías estar afectado por esta brecha o por cualquier otra, hay pasos concretos y gratuitos que conviene tomar ya. Solicitar un informe de crédito, colocar una alerta o congelamiento de crédito, cambiar contraseñas y activar autenticación multifactor en cuentas importantes, y vigilar correos y llamadas sospechosas son medidas básicas pero efectivas. En Estados Unidos, las víctimas de robo de identidad pueden encontrar guías paso a paso en IdentityTheft.gov, y para dudas más amplias sobre la seguridad en línea puedes revisar recursos del FBI sobre ciberseguridad o de la FTC.

La lección para empresas y usuarios es clara: los datos personales son un activo que exige una defensa en profundidad que incluya tanto controles técnicos como contractuales y auditorías de terceros. Para las personas, el mejor antídoto contra el daño prolongado es la vigilancia constante de su identidad financiera y la adopción de prácticas de seguridad digitales básicas. La brecha que afectó a la filial estadounidense de Ericsson es un recordatorio de que, en la era conectada, la seguridad de uno depende de la seguridad de muchos.

Para más información sobre Ericsson y sus comunicaciones corporativas, su web oficial es ericsson.com, y para seguimiento periodístico y técnico del incidente los medios especializados en seguridad informática suelen ofrecer actualizaciones; por ejemplo, publicaciones como BleepingComputer cubren este tipo de sucesos con detalle.

Cobertura

Relacionadas

Mas noticias del mismo tema.