La filial estadounidense de Ericsson ha confirmado que sufrió una filtración de datos después de que un proveedor externo, encargado de almacenar información personal de empleados y clientes, detectara un acceso no autorizado a sus sistemas. El incidente fue detectado a finales de abril de 2025 y la investigación interna y forense posterior concluyó en febrero de 2026, momento en el que la compañía empezó a notificar a las personas probablemente afectadas.
Lo primero que llama la atención es la cadena de responsabilidad: no fue un fallo directo en las oficinas de Ericsson, sino en uno de sus proveedores. Esto subraya un problema recurrente en ciberseguridad: las empresas grandes dependen de terceros y eso amplía la superficie de ataque. Ericsson, fundada en Estocolmo en 1876 y con una presencia global masiva, delegó el almacenamiento de datos en un socio que terminó siendo el eslabón débil.

Según la notificación presentada ante el fiscal general de California, el proveedor descubrió la intrusión el 28 de abril de 2025 y, tras detectarla, comunicó los hechos al FBI y contrató expertos externos en ciberseguridad para evaluar el alcance de la exposición. La revisión completa de los archivos potencialmente comprometidos se concluyó el 23 de febrero de 2026, fecha a partir de la cual Ericsson comenzó a informar a las personas afectadas. Puede consultarse el informe registrado ante la Oficina del Fiscal General de California en este enlace oficial.
Los informes estatales indican que, solo en Texas, más de 4.300 residentes fueron notificados como afectados, y que los datos expuestos incluían información extremadamente sensible: nombres, direcciones, números de Seguro Social y de licencias de conducir, documentos de identidad oficiales, datos financieros y registros médicos. Esta clase de información no solo permite el fraude financiero inmediato, sino que también facilita el robo de identidad a largo plazo, la apertura de cuentas a nombre de las víctimas o el acceso a servicios médicos y gubernamentales fraudulentos. Para más contexto sobre las obligaciones y registros estatales en EE. UU. sobre filtraciones, la página del Fiscal General de Texas ofrece recursos sobre notificaciones de brechas: portal de brechas del Fiscal General de Texas.
Ericsson ha ofrecido servicios gratuitos de protección de identidad a quienes se inscriban antes del 9 de junio de 2026, a través del proveedor IDX, que incluye supervisión de crédito, vigilancia en la dark web, asistencia en recuperación por robo de identidad y una póliza de reembolso por pérdidas hasta un millón de dólares para casos cubiertos. Si quieres verificar el proveedor o darte de alta, su página oficial es IDX.
Hay dos cuestiones abiertas que preocupan a expertos y afectados. La primera es el número real de personas afectadas; Ericsson y su filial estadounidense no han publicado una cifra global desglosada públicamente, más allá de las notificaciones estatales. La segunda es el origen de la filtración: aunque la compañía la describe como un robo de datos, ningún grupo cibercriminal ha reivindicado la acción. Esto puede significar varias cosas: que los atacantes hayan exigido y obtenido un rescate sin publicitarlo, que el proveedor haya negociado silenciosamente con los extorsionadores, o que los actores maliciosos no hayan relacionado inmediatamente los archivos robados con Ericsson. En cualquier caso, la ausencia de una reivindicación pública complica la trazabilidad y la evaluación del riesgo futuro.
La situación no es aislada: en los últimos años hemos visto cómo las cadenas de suministro y los proveedores gestionan datos críticos de múltiples clientes y, cuando fallan, arrastran a grandes empresas a incidentes reputacionales y regulatorios. Además de la respuesta inmediata (notificar, investigar y ofrecer servicios de protección), las organizaciones deben revisar contratos, controles de acceso, cifrado en reposo y en tránsito, y auditorías continuas a sus socios. La presión regulatoria también aumenta; por eso es importante que las empresas mantengan transparencia y comunicación clara con las personas afectadas y las autoridades.

Si crees que podrías estar afectado por esta brecha o por cualquier otra, hay pasos concretos y gratuitos que conviene tomar ya. Solicitar un informe de crédito, colocar una alerta o congelamiento de crédito, cambiar contraseñas y activar autenticación multifactor en cuentas importantes, y vigilar correos y llamadas sospechosas son medidas básicas pero efectivas. En Estados Unidos, las víctimas de robo de identidad pueden encontrar guías paso a paso en IdentityTheft.gov, y para dudas más amplias sobre la seguridad en línea puedes revisar recursos del FBI sobre ciberseguridad o de la FTC.
La lección para empresas y usuarios es clara: los datos personales son un activo que exige una defensa en profundidad que incluya tanto controles técnicos como contractuales y auditorías de terceros. Para las personas, el mejor antídoto contra el daño prolongado es la vigilancia constante de su identidad financiera y la adopción de prácticas de seguridad digitales básicas. La brecha que afectó a la filial estadounidense de Ericsson es un recordatorio de que, en la era conectada, la seguridad de uno depende de la seguridad de muchos.
Para más información sobre Ericsson y sus comunicaciones corporativas, su web oficial es ericsson.com, y para seguimiento periodístico y técnico del incidente los medios especializados en seguridad informática suelen ofrecer actualizaciones; por ejemplo, publicaciones como BleepingComputer cubren este tipo de sucesos con detalle.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Mini Shai-Hulud: el ataque que convirtió las dependencias en vectores de intrusión masiva
Resumen del incidente: GitHub investiga un acceso no autorizado a repositorios internos después de que el actor conocido como TeamPCP puso a la venta en un foro delictivo el sup...

Fox Tempest expone la fragilidad de la firma digital en la nube
La revelación de Microsoft sobre la operación de "malware-signing-as-a-service" conocida como Fox Tempest vuelve a poner en el centro la vulnerabilidad más crítica del ecosistem...

Trapdoor: la operación de malvertising que convirtió apps Android en una fábrica automática de ingresos ilícitos
Investigadores de ciberseguridad han descubierto una operación de malvertising y fraude publicitario móvil bautizada como Trapdoor, que convierte instalaciones legítimas de apli...

Del aviso a la acción orquestación e IA para acelerar la respuesta ante incidentes de red
Los equipos de TI y de seguridad viven una realidad conocida: un aluvión constante de alertas que llega desde plataformas de monitorización, sistemas de infraestructura, servici...

Nx Console en jaque: cómo una extensión de productividad se convirtió en un robo de credenciales y una amenaza para la cadena de suministro
Un ataque dirigido a desarrolladores volvió a poner en evidencia la fragilidad de la cadena de suministro del software: la extensión Nx Console para editores como Visual Studio ...