ciberseguridad – U Yotoch Chanboox Boox https://www.chanboox.com Sitio personal de Enrique Vidales Ripoll Thu, 06 Mar 2025 23:57:39 +0000 es hourly 1 https://wordpress.org/?v=6.7.2 82470160 Tu tarjeta podría estar en la dark web por malware que afectó a 2.3 millones de usuarios https://www.chanboox.com/2025/03/06/tu-tarjeta-podria-estar-en-la-dark-web-por-malware-que-afecto-a-2-3-millones-de-usuarios/ Thu, 06 Mar 2025 23:57:39 +0000 https://www.chanboox.com/?p=257451

Hackers venden millones de tarjetas bancarias en la dark web: ¿eres una víctima?

Notipress.-  El informe de Kaspersky Digital Footprint Intelligence proporcionado a NotiPress analizó los registros de malware entre 2023 y 2024 y destacó que una de cada 14 infecciones por infostealer terminó con el robo de información de tarjetas de crédito. Solo en 2024, más de 9 millones de dispositivos fueron infectados con este tipo de programas, lo que supone un riesgo creciente para los usuarios de banca en línea.

¿Cómo roban los ciberdelincuentes tu tarjeta?

Los infostealers son programas diseñados para robar datos de manera silenciosa. Se propagan a través de diversos métodos:

  • Correos electrónicos de phishing con archivos adjuntos maliciosos.
  • Descargas de software falso, como trucos para videojuegos o generadores de claves.
  • Sitios web comprometidos, que instalan el malware sin que el usuario lo note.
  • Mensajes fraudulentos con enlaces peligrosos en redes sociales o SMS.

Una vez instalado en el sistema, el malware recopila información y la almacena en archivos de registro, que luego son vendidos en mercados clandestinos de la dark web. Según Kaspersky, el 95% de los datos filtrados son técnicamente válidos, lo que aumenta el riesgo de fraudes y robos financieros.

La compañía de ciberseguridad también indentificó las familias de infostealers más activas en el último año:

  • Redline: con 34% de las infecciones es uno de los más usados para robar credenciales y datos financieros.
  • RisePro: con 23% creció drásticamente desde 2023 y se especializa en tarjetas bancarias y criptomonedas.
  • Stealc: con 13% es un malware emergente que se propaga rápidamente.

¿Qué hacer si tu tarjeta ha sido comprometida?

Si existe la sospecha de que la información bancaria fue filtrada, se debe seguir estos pasos de inmediato:

  1. Monitorear los movimientos de la cuenta y reportar cualquier transacción sospechosa.
  2. Solicitar una nueva tarjeta y cambiar la contraseña de la banca en línea.
  3. Activar la autenticación de dos factores para mayor seguridad.
  4. Configurar límites de gasto para prevenir cargos no autorizados.
  5. Desconfíar de mensajes o llamadas inesperadas que soliciten información financiera.

Además, los expertos recomiendan realizar un escaneo completo de seguridad en todos los dispositivos y eliminar cualquier rastro de malware.

Las empresas también están en riesgo

Estás filtraciones de datos no solo afectan a usuarios individuales. Kaspersky sugiere que las empresas monitoreen activamente la dark web para detectar posibles cuentas comprometidas antes de que representen un riesgo para clientes o empleados.

Kaspersky asegura que la mejor defensa es la prevención. Los usuarios y las empresas lograrán eludir estas estafas teniendo en cuentas algunas indicaciones como evitar descargas sospechosas, verificar la seguridad de las transacciones en línea y utilizar herramientas de protección contra ciberataques.

]]>
257451
Cuatro consejos para mejorar la defensa digital de las empresas en 2025 https://www.chanboox.com/2025/03/03/cuatro-consejos-para-mejorar-la-defensa-digital-de-las-empresas-en-2025/ Tue, 04 Mar 2025 00:34:39 +0000 https://www.chanboox.com/?p=257146

Akamai publica informe con estrategias clave para la ciberseguridad en 2025

Notipress.- La “Guía del Defensor 2025: fortalezca el futuro de su defensa”, un informe publicado por Akamai, ofrece estrategias y técnicas para que las organizaciones fortalezcan sus defensas y mitiguen los riesgos. Akamai, empresa especializada en ciberseguridad y rendimiento en la nube, enfatiza la importancia de adoptar un enfoque dinámico y personalizado en la ciberseguridad, combinando tecnología avanzada con un profundo conocimiento de las amenazas emergentes.

“Las organizaciones deben adoptar un enfoque dinámico que combine tecnología avanzada con una comprensión profunda de las amenazas emergentes. Solo así podrán anticiparse a los ataques, proteger sus activos críticos y garantizar la continuidad operativa en un entorno digital en constante cambio”, señaló Hugo Werner, vicepresidente regional de Akamai para América Latina.

Amenazas crecientes y vulnerabilidades globales

El informe, proporcionado para NotiPress, destaca que, a principios de 2025, más de 20 millones de servidores con Secure Socket Shell (SSH) estarán expuestos a Internet, representando un alto riesgo de ataques. Entre los países más afectados, Estados Unidos lidera la lista con 6,2 millones de servidores abiertos, mientras que Argentina ocupa una posición relevante con 899 mil servidores expuestos.

Además, se identifican fallos comunes en la arquitectura y configuración de red, como brechas de autenticación, segmentación deficiente, secretos expuestos en repositorios de código y VPN mal configuradas. Estos aspectos representan puntos críticos que las empresas deben abordar con urgencia.

Otro factor clave es la evolución del malware, que ha adoptado arquitecturas descentralizadas y métodos avanzados de evasión, combinados con vulnerabilidades tradicionales como software obsoleto y ataques de robo de identidad. Asimismo, la desfiguración de sitios web y el abuso de plataformas como Kubernetes continúan siendo amenazas relevantes.

“Evaluar los riesgos de manera precisa es esencial para cualquier organización, pero implementar estas métricas requiere un enfoque adaptado. Cada empresa enfrenta desafíos únicos que dependen de su infraestructura, nivel de madurez tecnológica y la importancia estratégica de sus operaciones”, agregó Werner.

Recomendaciones para fortalecer la ciberseguridad en 2025

Para ayudar a las organizaciones a enfrentar estos desafíos, Akamai propone cuatro estrategias clave:

  1. Aplicar medidas fundamentales de seguridad: Mantener el software actualizado, fortalecer el control de acceso y capacitar a los empleados en detección de amenazas.
  2. Implementar plataformas de seguridad avanzadas: Usar firewalls, protección de APIs y arquitecturas distribuidas para mitigar ataques.
  3. Priorizar la protección de servicios críticos: Enfocar la seguridad en los activos más importantes de la empresa para evitar interrupciones operativas.
  4. Establecer planes de respuesta ante incidentes: Contar con equipos especializados para mitigar daños y restaurar operaciones tras un ataque.

Aunque los ciberataques seguirán aumentando en sofisticación y frecuencia, la preparación y adopción de estrategias proactivas serán esenciales para proteger la integridad digital de la organizaciones, según Akamai.

]]>
257146
El 75% de los incidentes de ciberseguridad involucran a empleados dentro de las empresas https://www.chanboox.com/2025/03/03/el-75-de-los-incidentes-de-ciberseguridad-involucran-a-empleados-dentro-de-las-empresas/ Mon, 03 Mar 2025 17:48:53 +0000 https://www.chanboox.com/?p=257121

Empresas refuerzan ciberseguridad ante fraudes internos en América Latina

Notipress.-  Un error humano o una filtración interna pueden convertirse en la mayor vulnerabilidad de una empresa. De acuerdo con datos recientes, tres de cada cuatro incidentes de ciberseguridad en Latinoamérica están relacionados con colaboradores, lo que pone en evidencia la necesidad de reforzar la prevención dentro de las organizaciones. Si bien el uso de inteligencia artificial ha permitido a las empresas mejorar la detección de fraudes, el riesgo interno sigue siendo una de las mayores preocupaciones

Ricardo Saponara, líder en prevención de fraudes en SAS, destacó en entrevista con NotiPress que las amenazas internas suelen ser más difíciles de detectar que los ataques externos. Explicó que los problemas de seguridad muchas veces no provienen de atacantes externos, sino que pueden originarse dentro de la misma organización debido a errores humanos o filtraciones. Para el especialista, hasta el 75% de los problemas vinculados a ciberseguridad de las instituciones siempre tiene una persona dentro de la institución involucrada.

La ingeniería social es una de las principales técnicas utilizadas por ciberdelincuentes para comprometer la seguridad y esto no cambia con el tiempo. Saponara señaló que los atacantes logran acceso a datos sensibles al manipular empleados desprevenidos. “Por eso es importante hacer la parte de entrenamiento y capacitación para los usuarios internos sobre riesgos”, mencionó.

Para enfrentar este problema, las empresas implementan tecnologías que monitorean comportamientos sospechosos dentro de sus sistemas. “Tener una estructura tecnológica que consiga hacer decisiones muy rápidas” es clave para reducir los riesgos, afirmó. Destacó también la importancia de alertas en tiempo real y monitoreo activo dentro de las organizaciones, aunque esto depende en gran medida de la estrategia seleccionada.

Además, enfatizó que el fraude interno no siempre es intencional, ya que muchos empleados pueden caer en engaños que los llevan a compartir credenciales. Reforzó la necesidad de medidas de seguridad tanto tecnológicas como educativas dentro de las compañías para prevenir de manera efectiva fraudes.

Para el especialista, “cada vez más las instituciones tienen que tomar decisiones de una forma unificada” para optimizar la seguridad y reducir vulnerabilidades dentro de sus operaciones. La velocidad con la que la inteligencia artificial generativa puede perpetrar en las empresas obliga a los especialistas a tomar medidas adicionales como por ejemplo la adopción de otra inteligencia artificial como defensa.

]]>
257121
La UADY participará en la Feria de Posgrados 2025 https://www.chanboox.com/2025/02/27/la-uady-participara-en-la-feria-de-posgrados-2025/ Thu, 27 Feb 2025 18:58:47 +0000 https://www.chanboox.com/?p=256765
Con más de 60 programas de especialidades, maestrías y doctorados
Mérida, Yucatán, a 27 de febrero de 2025.- Con el objetivo de ofrecer a las personas egresadas de licenciatura y maestría la oportunidad de conocer opciones académicas para su desarrollo profesional, la Universidad Autónoma de Yucatán (UADY) participará en la Feria de Posgrados 2025, que se llevará a cabo el próximo 6 de marzo en el Centro de Convenciones y Exposiciones Yucatán Siglo XXI.
Este evento, organizado por la Secretaría de Ciencia, Humanidades, Tecnología e Innovación del Gobierno del Estado, reunirá a diversas instituciones educativas que presentarán cerca de 450 programas de posgrado, de los cuales la UADY ofrecerá más de 60 opciones en diferentes áreas del conocimiento.
El Dr. Ramón Peniche Mena, coordinador de Posgrado e Investigación de la UADY, destacó que esta Feria representa una excelente oportunidad para que las y los interesados exploren la oferta académica disponible, tanto en Yucatán como en otras partes del país y el extranjero.
“Dentro de estos 60 programas, contamos con especialidades, maestrías y doctorados en distintas disciplinas, todas diseñadas para fortalecer el perfil profesional y de investigación de nuestros egresados”, señaló.
Entre los programas destacados de la UADY se encuentran especialidades médicas, maestrías en ingeniería, ciberseguridad, innovación educativa y ciencias matemáticas, así como doctorados en ciencias de la salud, ciencias sociales, ciencias agropecuarias y matemáticas, entre otros.
“Además, durante la feria se ofrecerá información sobre becas y apoyos disponibles para los distintos programas, incluyendo los respaldados por la Secretaría de Ciencia, Humanidades, Tecnología e Innovación”, agregó.
La Feria de Posgrados 2025 estará abierta de 9:00 a 20:00 horas en los salones Uxmal del Centro de Convenciones y Exposiciones Yucatán Siglo XXI.
La UADY invita a toda su comunidad académica y al público en general a asistir y conocer las diversas opciones de educación superior disponibles.
Para mayor información sobre la oferta de posgrados de la Universidad, se puede consultar el portal ingreso.uady.mx, donde se encuentran todos los detalles sobre requisitos y procesos de admisión.

Boletín de prensa

]]>
256765
No dependamos tanto de lo que no controlamos https://www.chanboox.com/2025/02/24/no-dependamos-tanto-de-lo-que-no-controlamos/ Tue, 25 Feb 2025 01:12:24 +0000 https://www.chanboox.com/?p=256440

POR DRA. NANCY ÁLVAREZ

El celular… ¡Ay, Dios mío! Ya no podemos vivir sin ese aparato. Este mundo, cada día más loco, nos hace esclavos. El otro día se me perdió el mío durante tres días, y no quiero recordar lo que pasé. Por ejemplo, quería pedir comida y lo primero que me preguntaban es: “¿su celular, por favor?”.
¿Y cuál le iba a dar? A mí, a cada rato intentan hackearme, y por eso tengo un millón de códigos. Tengo que evitar que me roben el Facebook o el TikTok. Y eso hace que se me olviden las contraseñas. Y entonces, cuando me quedé sin celular, yo, sencillamente, no era gente. No me sabía ningún teléfono, ni siquiera el de mi marido.
Solo recordaba uno de mi oficina, y el mío. Fíjese la dependencia que tengo del celular. Y cada día es más difícil, porque la tecnología nos está llevando a cosas buenas, pero también nos arrastra a malas. No deberíamos depender tanto de algo que otros manejan. Y no me diga que no, porque sucede que me pongo a buscar unos zapatos y en dos minutos me llega un anuncio de zapatos. Nos tienen controlados.
Usted quiere buscar algo, pero en el camino le sacan del objetivo. A veces, recibimos mucha información que no necesitamos, pero se nos van los ojos y queremos saberlo todo. Y entonces, somos esclavos del celular. Tenga mucho cuidado con eso, sobre todo en los niños. Ya se sabe que cualquier tipo de pantalla puede hacerle daño.
El excesivo uso del celular puede causar incluso cáncer y problemas cerebrales. Tenga cuidado con el celular, cada vez más. Aunque usted tenga sus números ahí, anótelos también en una libreta, porque si se le pierde, se queda frito. O trate de tener un celular del trabajo, donde pueda guardar cosas importantes, por si se le pierde el suyo.
Mi cuñado dice que yo vivo anotando cosas. Y yo le respondo: sí, hasta un día que se arme un lío y se caiga el internet en el mundo entero. Me sentaré a reírme, veré cómo todos estaremos como locos, halándonos los moños y sin saber qué hacer. Trate de no depender tanto de algo que usted no controla.

 
www.DraNancy.com

Boletín de prensa

]]>
256440
EE. UU. evalúa posible prohibición de TP-Link por preocupaciones de seguridad nacional https://www.chanboox.com/2025/02/22/ee-uu-evalua-posible-prohibicion-de-tp-link-por-preocupaciones-de-seguridad-nacional/ Sat, 22 Feb 2025 22:51:55 +0000 https://www.chanboox.com/?p=256285

TP-Link bajo escrutinio en EE.UU.: posible prohibición por riesgos de ciberseguridad

Notipress.- El gobierno de Estados Unidos está considerando la posibilidad de prohibir los productos del fabricante de routers TP-Link debido a preocupaciones en torno a la seguridad nacional por sus presuntos vínculos con China. La empresa, reconocida por su popularidad en el mercado estadounidense, enfrenta una investigación conjunta de los Departamentos de Comercio, Defensa y Justicia, aunque hasta el momento no se presentó evidencia de actos ilícitos deliberados.

La investigación se originó tras una carta enviada por los congresistas John Moolenaar (republicano por Michigan) y Raja Krishnamoorthi (demócrata por Illinois), miembros del Comité Selecto de la Cámara de Representantes sobre la Competencia Estratégica entre Estados Unidos y el Partido Comunista Chino. En la misiva, expresaron su preocupación por la posibilidad de que hackers patrocinados por el gobierno chino puedan explotar vulnerabilidades en los routers TP-Link para infiltrarse en sistemas estadounidenses y sobre la obligación legal de las empresas chinas de colaborar con las autoridades de su país en asuntos de seguridad.

Fundada en China en 1996, TP-Link estableció su sede estadounidense en 2008. Sin embargo, no fue hasta 2022 que comenzó a desvincular sus operaciones en China y Estados Unidos, proceso que se completó en 2024. Actualmente, la compañía afirma tener sedes en California y Singapur, con fábricas en Vietnam y operaciones independientes de su matriz china. “No tenemos ninguna afiliación con TP-Link Tech, que se centra en China continental, y podemos demostrar nuestra independencia”, aseguró Jeff Barney, presidente de TP-Link USA, en declaraciones a WIRED.

A pesar de los esfuerzos por distanciarse de sus raíces chinas, la preocupación por la ciberseguridad persiste. Informes de Microsoft y Check Point Research identificaron ataques cibernéticos vinculados a grupos respaldados por el gobierno chino que explotaron vulnerabilidades en routers TP-Link. Aunque la empresa argumenta que estos incidentes afectaron principalmente a modelos antiguos y que mantiene estándares rigurosos de seguridad, los cuestionamientos sobre la exposición de datos sensibles siguen latentes.

En medio de esta controversia, TP-Link enfrenta acusaciones de competencia desleal. Un informe del Wall Street Journal indicó que la empresa controla el 64,9% del mercado estadounidense de routers, aunque TP-Link refuta esta cifra, afirmando que su participación es del 36,5% en unidades vendidas. Sus precios accesibles y la rápida adopción de la tecnología Wi-Fi 7 impulsaron su crecimiento, generando tensiones con competidores como Netgear, que recientemente demandó a TP-Link por violación de patentes, obteniendo un acuerdo de 135 millones de dólares.

Los cuestionamientos en torno a la seguridad de los productos TP-Link se da en un contexto de tensiones comerciales entre Estados Unidos y China, similar al caso de la prohibición de los equipos de red de Huawei y las restricciones a TikTok. Aunque aún no se tomó una decisión oficial sobre TP-Link, la investigación refleja las crecientes preocupaciones sobre la protección de la infraestructura tecnológica estadounidense frente a posibles amenazas extranjeras.

]]>
256285
HCRG Care Group confirma ciberataque tras filtración de datos por grupo Medusa https://www.chanboox.com/2025/02/20/hcrg-care-group-confirma-ciberataque-tras-filtracion-de-datos-por-grupo-medusa/ Fri, 21 Feb 2025 00:22:40 +0000 https://www.chanboox.com/?p=256084

Investigan filtración masiva de datos tras ataque de ransomware y enfrenta amenaza de publicación si no paga rescate millonario

Notipress.- El proveedor británico de servicios de salud y atención comunitaria, HCRG Care Group, confirmó que investiga un incidente de ciberseguridad tras las declaraciones del grupo de ransomware Medusa. Este grupo asegura haber robado información confidencial de sus sistemas. Esta semana, la organización fue incluida en el sitio de filtraciones de la dark web del grupo Medusa, que afirma haber sustraído más de dos terabytes de datos críticos.

Anteriormente conocido como Virgin Care y ahora propiedad de Twenty20 Capital, HCRG Care Group es uno de los mayores proveedores independientes de servicios sanitarios en el Reino Unido. La organización trabaja con fideicomisos del Servicio Nacional de Salud (NHS) y autoridades locales para ofrecer servicios como atención urgente, salud sexual y asistencia social. Según su sitio web oficial, HCRG cuenta con más de 5.000 empleados y atiende a medio millón de pacientes en todo el Reino Unido.

Las muestras de datos presuntamente robados, parecen incluir información personal de empleados, registros médicos confidenciales, documentos financieros y datos de identificación gubernamental, como pasaportes y certificados de nacimiento. La empresa no confirmó ni desmintió la autenticidad de los datos filtrados y tampoco detalló el número exacto de personas afectadas por el incidente.

En declaraciones enviadas por correo electrónico a TechCrunch, la portavoz de HCRG, Alison Klabacher, afirmó que la empresa “está investigando actualmente un incidente de seguridad informática”. Además “recientemente han identificado una publicación en la web oscura de un grupo el cual se atribuye la responsabilidad”. Klabacher añadió que, tras implementar medidas de contención inmediata, “nuestro equipo no ha observado ninguna actividad sospechosa” y confirmó la colaboración de especialistas forenses externos en la investigación.

La compañía notificó la violación a la Oficina del Comisionado de Información del Reino Unido (ICO) y a otros reguladores pertinentes, siguiendo los protocolos establecidos para este tipo de incidentes. La empresa también aseguró que “nuestros servicios continúan operando y atendiendo a los pacientes de manera segura” y solicitó a los usuarios mantener sus citas programadas y seguir utilizando los servicios médicos habituales.

El grupo de ransomware Medusa exige un rescate de 2 millones de dólares para evitar la publicación de los datos robados en la dark web. Hasta el momento, HCRG no confirmó si entablará negociaciones con el grupo ni reveló su postura frente a la amenaza.

]]>
256084
SonicWall advierte: los grupos de ransomware Fsociety y FunkSec exigen rescate de $10,000 https://www.chanboox.com/2025/02/12/sonicwall-advierte-los-grupos-de-ransomware-fsociety-y-funksec-exigen-rescate-de-10000/ Thu, 13 Feb 2025 00:44:06 +0000 https://www.chanboox.com/?p=255150

FunkLocker Ransomware: la nueva amenaza descubierta por SonicWall Capture Labs

Notipress.- SonicWall, proveedor líder en soluciones de ciberseguridad para entornos remotos, móviles y en la nube, anunció el descubrimiento de una nueva amenaza cibernética: FunkLocker Ransomware. Identificada por el equipo de SonicWall Capture Labs, esta variante de ransomware surgió a partir de una alianza entre los grupos de piratería FSociety y FunkSec Ransomware, lo que podría representar un incremento en la cantidad y sofisticación de los ataques cibernéticos a nivel global.

El propósito de este nuevo malware es intensificar los ataques y acelerar la obtención de ganancias financieras. A diferencia de otros ransomware, que exigen montos elevados para la recuperación de datos, FunkLocker solicita un rescate de aproximadamente 0,1 bitcoin (alrededor de $10,000 dólares). Esta cifra relativamente baja sugiere que los atacantes buscan un modelo de cobro rápido y accesible para las víctimas.

Para eso, este malware emplea una estrategia de ataque bien estructurada. Primero, ejecuta procesos legítimos de Windows para llevar a cabo un reconocimiento del sistema. Luego, usa PowerShell para evaluar configuraciones de seguridad y deshabilitar servicios críticos. Una vez que los archivos son cifrados con la extensión .funksec, el sistema se reinicia automáticamente y muestra una nota de rescate en el escritorio del usuario.

Infraestructura y crecimiento del grupo FunkSec

FunkSec no solo se enfoca en la encriptación de archivos y solicitud de rescates, sino que también mantiene un sitio web en la Dark Web donde expone a sus víctimas y vende datos robados. Este mercado clandestino permite la comercialización de información obtenida tanto por FunkSec como por otros grupos de ciberdelincuentes.

Además, el grupo opera un foro en línea activo, lo que indica una creciente sofisticación en la organización de sus ataques y la captación de nuevos afiliados. La reciente colaboración con FSociety sugiere un posible incremento en el volumen y la efectividad de los ataques, especialmente en sectores críticos como gobierno, banca, telecomunicaciones y educación, que ya han sido afectados por esta amenaza.

Estrategias de prevención y respuesta ante el ataque

Frente al riesgo que representa FunkLocker, los expertos de SonicWall recomiendan el uso de herramientas avanzadas de detección y mitigación. SonicWall Capture Labs identificó la firma de este ransomware como GAV:Funklocker.RSM (troyano), lo que permite una detección predictiva mediante SonicWall Capture ATP con RTDMI y Capture Client para endpoints.

La compañía también enfatiza en la importancia de adoptar un enfoque de seguridad de múltiples capas. Según comentó a NotiPress Juan Alejandro Aguirre, director de ingeniería de soluciones de SonicWall Latinoamérica, las organizaciones deben implementar medidas como EDR (detección y respuesta de endpoints), segmentación de red, autenticación multifactor (MFA), copias de seguridad periódicas de datos y una arquitectura Zero Trust.

Asimismo, el monitoreo continuo mediante servicios de detección y respuesta administrada (MDR) es crucial para identificar y mitigar amenazas en tiempo real. SonicWall Capture Labs desempeña un papel clave en este proceso al proporcionar análisis e inteligencia sobre amenazas emergentes, lo que permite a las organizaciones fortalecer sus defensas contra ataques de ransomware en constante evolución.

]]>
255150
Ciudadano de Alabama admite hackeo a la SEC y fraude con Bitcoin https://www.chanboox.com/2025/02/11/ciudadano-de-alabama-admite-hackeo-a-la-sec-y-fraude-con-bitcoin/ Tue, 11 Feb 2025 18:13:05 +0000 https://www.chanboox.com/?p=255040

Se declaró culpable de acceder ilegalmente a la cuenta de la SEC en X y difundir información falsa que impactó el precio de Bitcoin

Notipress.- Un sujeto de Alabama, identificado como Eric Council Jr., de 25 años y residente en Athens, se declaró culpable en un tribunal federal tras ser acusado de participar en el hackeo de la cuenta en X (antes Twitter) de la Comisión de Bolsa y Valores de Estados Unidos (SEC). El ataque ocurrió en enero de 2024, cuando piratas informáticos accedieron a la cuenta del organismo regulador y publicaron un mensaje fraudulento en nombre de su presidente. La publicación falsa anunciaba la aprobación de los fondos cotizados en bolsa (ETF) de Bitcoin, una decisión muy esperada por los inversionistas. La difusión del mensaje provocó que el valor de Bitcoin (BTC) aumentara en más de 1.000 dólares por unidad antes de que la SEC recuperara el control de su cuenta y desmintiera la información. Luego de la corrección oficial, el precio del activo digital cayó en más de 2.000 dólares.

Detalles del hackeo y manipulación del mercado

Según documentos judiciales, Council conspiró con otras personas para acceder ilegalmente a la cuenta oficial de la SEC en X y publicar la información falsa. Las investigaciones revelaron que los atacantes obtuvieron acceso a la cuenta a través de un intercambio no autorizado de módulo de identidad del suscriptor (SIM). Este método de fraude, conocido como “SIM swapping”, consiste en inducir engañosamente a una compañía de telefonía celular a reasignar un número de teléfono de su usuario legítimo a una tarjeta SIM controlada por los atacantes.

Como parte del plan, Council utilizó una impresora de tarjetas de identificación para fabricar una credencial fraudulenta con la información personal de una víctima obtenida por sus co-conspiradores. Con esta documentación, se hizo pasar por la víctima y logró que la empresa telefónica le otorgara acceso al número telefónico vinculado a la cuenta de la SEC. Una vez asegurado el control del número, sus cómplices accedieron a la cuenta de la SEC en X y publicaron el mensaje falso en nombre del presidente del organismo regulador.

El falso anuncio tuvo un impacto inmediato en los mercados financieros. La aprobación de un ETF de Bitcoin es un evento de gran relevancia para la comunidad inversionista, ya que implicaría una mayor legitimación y accesibilidad del activo digital.

Por su participación en la operación, Council recibió un pago en Bitcoin de sus co-conspiradores. Ahora enfrenta cargos por conspiración para cometer robo de identidad agravado y fraude con dispositivos de acceso. La pena máxima por estos delitos podría alcanzar los cinco años de prisión.

La sentencia de Council está programada para el 16 de mayo de 2025. Un juez de un tribunal federal de distrito determinará su condena final tras considerar las Pautas de Sentencia de Estados Unidos y otros factores legales.

]]>
255040
Ciberdelincuentes utilizan sitios que replican Deep Seek para distribuir archivos maliciosos https://www.chanboox.com/2025/02/01/ciberdelincuentes-utilizan-sitios-que-replican-deep-seek-para-distribuir-archivos-maliciosos/ Sun, 02 Feb 2025 04:49:14 +0000 https://www.chanboox.com/?p=254224

Notipress.- Tras el reciente lanzamiento de la plataforma china de inteligencia artificial, DeepSeek, ya se detectó una campaña de distribución de malware a través de sitios web falsos que imitan al oficial. La alerta fue emitida por ESET, empresa especializada en ciberseguridad, que advierte sobre cómo los ciberdelincuentes aprovechan eventos de interés masivo para engañar a usuarios desprevenidos.

El ataque fue reportado inicialmente por el usuario de X @g0njxa, quien identificó un portal fraudulento con un diseño similar al del sitio legítimo de DeepSeek. Sin embargo, algunos detalles como la URL sospechosa y la opción de descargar un archivo ejecutable delatan su falsedad. Expertos en seguridad recomiendan verificar siempre la dirección web antes de ingresar información o realizar descargas, ya que la mejor forma de evitar fraudes es escribir la URL directamente en el navegador.

Diferencias clave entre el sitio legítimo y el falso

Uno de los aspectos más alarmantes de esta campaña maliciosa es la forma en que los atacantes diseñaron el sitio falso para imitar la apariencia del portal oficial de DeepSeek. No obstante, existen diferencias notables que pueden ayudar a los usuarios a detectar el engaño:

El sitio original de DeepSeek no requiere descargas: La herramienta se ejecuta en línea, y su botón principal dice “Start Now”.
El sitio falso promueve una descarga maliciosa: Su botón dice “Download Now”, incitando al usuario a instalar un archivo ejecutable que, según ESET, contiene malware.

Además, la URL utilizada en el sitio fraudulento fue vinculada con otros ataques previos de malware. Los investigadores detectaron que el dominio emplea una firma digital de una supuesta empresa llamada “K.MY TRADING TRANSPORT COMPANY LIMITED”, cuyo propósito sería hacer que el archivo parezca legítimo y así evadir sistemas de seguridad.

Cómo funciona el ataque y qué impacto tuvo

Si un usuario cae en la trampa y presiona el botón de descarga en el sitio falso, se instala un archivo ejecutable (.exe) disfrazado de DeepSeek. Según la telemetría de ESET, este archivo fue identificado como Win32/Packed.NSIS.A, un tipo de malware empaquetado diseñado para ocultar su verdadero propósito y evitar ser detectado por antivirus convencionales.

Hasta el momento, se registraron casos de infección en China, Rusia y otros países europeos. Aun así, los expertos advierten que la campaña podría expandirse rápidamente a otras regiones, incluida América Latina.

Advertencias y recomendaciones de seguridad

Los investigadores de ESET le comentaron a NotiPress acerca de la importancia de mantenerse alerta ante este tipo de amenazas, especialmente cuando se trata de herramientas tecnológicas con una creciente popularidad. “Este tipo de campañas, aprovechándose de la creciente popularidad de esta nueva herramienta, podrían verse en otras partes del mundo o incluso en América Latina. Por lo tanto, se recomienda precaución al acceder a herramientas en línea”, advierte Fabiana Ramírez Cuenca, investigadora de seguridad informática en ESET Latinoamérica.

Para reducir el riesgo de ser víctima de estos ataques, los especialistas recomiendan:

Verificar la URL antes de ingresar datos personales o descargar archivos.
Evitar cualquier descarga innecesaria, especialmente si la herramienta funciona directamente desde la web.
Utilizar soluciones de seguridad actualizadas para analizar archivos sospechosos antes de ejecutarlos.
Consultar fuentes oficiales y mantenerse informado sobre posibles riesgos y campañas activas de malware.

DeepSeek es un claro ejemplo de cómo los ciberdelincuentes explotan el interés en herramientas emergentes para distribuir malware. La mejor defensa ante estos ataques sigue siendo, ante todo, la prevención.

]]>
254224
Inteligencia artificial va a redefinir la ciberseguridad en 2025 https://www.chanboox.com/2025/01/31/inteligencia-artificial-va-a-redefinir-la-ciberseguridad-en-2025/ Fri, 31 Jan 2025 22:58:48 +0000 https://www.chanboox.com/?p=254167

Notipress.- La inteligencia artificial (IA) se convertirá en un elemento clave en la ciberseguridad en 2025, según un informe de Palo Alto Networks. Las predicciones de la firma señalan que tanto atacantes como defensores incrementarán el uso de IA. Esto generará una carrera armamentista cibernética donde la velocidad, adaptabilidad y sofisticación serán determinantes en la protección de datos y sistemas.

El informe subraya que la falta de conocimiento sobre los riesgos de la IA en ciberseguridad es preocupante. De acuerdo con la encuesta Global Digital Trust Insights 2024, de PwC, más del 40% de los líderes empresariales y tecnológicos admiten no comprender los riesgos cibernéticos asociados con tecnologías disruptivas como la IA generativa.

Además, la consultora IDC informó que Colombia lidera en América Latina con el mayor porcentaje de empresas que aumentarán su inversión en IA. Según el estudio presentado a finales de 2024, el 82% de las grandes compañías en el país incrementará su presupuesto en IA en los próximos dos años.

Principales tendencias en ciberseguridad e inteligencia artificial para 2025

  • Plataformas unificadas de seguridad de datos: Palo Alto Networks destaca que la ciberseguridad evolucionará hacia una infraestructura unificada que permitirá análisis avanzados con IA en el desarrollo de código, entornos en la nube y centros de operaciones de seguridad (SOC). Esta convergencia optimizará los recursos y mejorará la eficiencia frente a amenazas avanzadas.
  • Ventaja de las grandes empresas en el uso de IA: Las organizaciones con bases de datos amplias tendrán ventaja sobre las nuevas empresas emergentes en ciberseguridad. El acceso a grandes volúmenes de información mejora la capacidad de los modelos de IA, lo que dificulta a las startups competir en igualdad de condiciones.
  • Transparencia y gobernanza en los sistemas de IA: La gobernanza de la IA será un eje clave en la seguridad digital. Se espera que los SOC evolucionen hacia un modelo en el que los analistas de IA ejecuten la mayoría de las tareas de detección y respuesta de manera autónoma, permitiendo que los especialistas humanos se enfoquen en estrategias más complejas.
  • Uso extendido de navegadores empresariales seguros: Los navegadores convencionales son una vulnerabilidad para la seguridad empresarial. Según el informe, el 95% de las organizaciones reportó incidentes de seguridad originados en navegadores. Ante esto, se prevé una mayor adopción de navegadores empresariales diseñados para reforzar la protección de datos.
  • Impacto energético de la IA en la ciberseguridad: El crecimiento de la IA llevó a un aumento en el consumo energético de los centros de datos. En 2025, la atención se centrará en el desarrollo de modelos de IA más eficientes y en la exploración de marcos de IA basados en la computación cuántica para reducir el impacto ambiental.
  • Preparación ante la seguridad cuántica: Aunque los ataques cuánticos a los sistemas de cifrado aún no son una realidad, las organizaciones deben prepararse con estrategias resistentes a estas amenazas. Palo Alto Networks advierte que actores estatales ya están recopilando información con la intención de descifrarla cuando la tecnología cuántica lo permita.
  • Alianza entre CIO y CMO para la seguridad digital: En 2025, se espera que los directores de tecnología (CIO) y de marketing (CMO) trabajen en conjunto para abordar desafíos en gobernanza de IA, privacidad de datos y cumplimiento normativo. Esta colaboración será clave para mejorar la ciberseguridad y la experiencia del cliente.

Un futuro impulsado por la inteligencia artificial en ciberseguridad

Nir Zuk, fundador y CTO de Palo Alto Networks, advierte para NotiPress sobre la importancia de adoptar una estrategia de seguridad ofensiva: “Nos encontramos en la intersección del ingenio humano y la innovación tecnológica, donde el juego de la ciberseguridad se ha convertido en un partido de alto riesgo. Con la IA orquestando ciberataques como un mariscal de campo experto, las organizaciones ya no pueden depender de una defensa de zona pasiva”.

El informe de Palo Alto Networks destaca que el 2025 será un punto de inflexión en la ciberseguridad.

]]>
254167
Google detecta phishing en Irán, China, Rusia y Corea del Norte mediante Gemini https://www.chanboox.com/2025/01/31/google-detecta-phishing-en-iran-china-rusia-y-corea-del-norte-mediante-gemini/ Fri, 31 Jan 2025 17:57:00 +0000 https://www.chanboox.com/?p=254119

Actores estatales usan la IA de Google para phishing y ciberataques, con Irán como el principal usuario malicioso

Notipress.- Desde Google identificaron que actores gubernamentales de Irán, China, Rusia y Corea del Norte utilizaron su inteligencia artificial, Gemini, para llevar a cabo ataques de phishing y otras actividades maliciosas. Según el informe del Threat Intelligence Group (TIG), estos grupos emplearon la IA para traducir y adaptar señuelos de phishing, realizar investigaciones sobre objetivos de vigilancia y redactar scripts de software.

El informe señala que la mayoría de estas actividades provienen de Irán, la cual representa el 75% del uso malicioso de Gemini detectado. Si bien la inteligencia artificial se utilizó para tareas cibernéticas comunes, no se observó que los actores estatales desarrollen capacidades completamente nuevas, según Google. “Si bien la IA puede ser una herramienta útil para los actores de amenazas, aún no cambiaron las reglas del juego como a veces se dice”, afirmó la compañía.

Identificaron más de 10 equipos cibernéticos iraníes que emplearon Gemini, destacando la unidad APT42, la cual utilizó la IA principalmente para la creación de contenido de phishing. Según el informe, “el 30% de toda la actividad de APT iraní en la plataforma” estuvo relacionada con este tipo de ataques. Además, estos grupos usaron Gemini para reconocimiento de objetivos, investigación de vulnerabilidades, identificación de proveedores de alojamiento gratuito y generación de contenido para operaciones cibernéticas.

Los actores chinos también aprovecharon Gemini para la creación de contenido y la investigación de información. Google detectó al menos 20 grupos vinculados a China, con un abordaje en instituciones gubernamentales estadounidenses. Asimismo, se identificó que estos actores utilizaron la IA para solicitar asistencia en sistemas relacionados con Microsoft y en traducciones de documentos técnicos.

Corea del Norte y Rusia: estrategias distintas en el uso de Gemini

En Corea del Norte, Google identificó que agentes estatales emplearon Gemini para redactar solicitudes de empleo para trabajadores de TI, como parte de un trabajo por infiltrar a ciudadanos norcoreanos en empresas occidentales. Además, nueve grupos norcoreanos intentaron recopilar información sobre tecnología militar y nuclear de Corea del Sur a través de la plataforma.

Sobre el caso de Rusia, el informe señala que el uso de Gemini fue menos frecuente. Google identificó tres grupos vinculados al país, pero especula que esto podría deberse a su utilización de modelos de lenguaje propios o buscan evitar ser rastreados.

Google refuerza medidas de seguridad contra el abuso de Gemini

La compañía norteamericana aseguró que su IA lograron bloquear intentos de generar código malicioso o revelar información confidencial. Google detectó un aumento en el uso de técnicas de jailbreak, donde los actores maliciosos intentan eludir los filtros de seguridad modificando las instrucciones dadas a la IA, pero hasta ahora estas estrategias fueron ineficaces.

El informe menciona un caso en el que se solicitó a Gemini incrustar texto codificado en un ejecutable y otro intento de generar código Python para un ataque de denegación de servicio. Si bien la IA procesó una solicitud de conversión de Base64 a hexadecimal, rechazó otras consultas directamente maliciosas.

Además, Google detectó intentos de utilizar Gemini para investigar vulnerabilidades en otros servicios de la compañía. Para contrarrestar estos intentos, la empresa reforzó sus sistemas de seguridad y está implementando mejoras adicionales.

El papel de Google DeepMind en la protección de la inteligencia artificial también es clave en este contexto. “Google DeepMind también desarrolla modelos de amenazas para la IA generativa para identificar vulnerabilidades potenciales y crea nuevas técnicas de evaluación y entrenamiento para abordar el mal uso causado por ellas”, señala el informe.

]]>
254119
DeepSeek AI: La IA open source que revoluciona la ciberseguridad https://www.chanboox.com/2025/01/30/deepseek-ai-la-ia-open-source-que-revoluciona-la-ciberseguridad/ Thu, 30 Jan 2025 17:31:11 +0000 https://www.chanboox.com/?p=253993

Notipress.- En un mundo digital cada vez más vulnerable a ciberataques, la inteligencia artificial surgió como una herramienta clave para la protección de sistemas y datos. Dentro de este tablero, DeepSeek AI está captando la atención del sector por su accesibilidad y rendimiento sobresaliente.

De acuerdo con expertos de la compañía de seguridad digital, ESET, la plataforma china de código abierto no solo representa un avance en IA, sino que también promete transformar la ciberseguridad, brindando nuevas oportunidades para empresas y desarrolladores. “Esta IA open source desarrollada por un equipo en China está causando gran expectación en la industria por su accesibilidad, su impresionante rendimiento y su potencial para redefinir la forma en que las empresas protegen sus datos y sistemas”, comentó a NotiPress Martina López, Investigadora de seguridad informática de ESET Latinoamérica.

Con un estatus adquirido rapidamente como una IA accesible y poderosa, DeepSeek R1 se posicionó como una alternativa viable a los modelos de IA más avanzados, proporcionando características que la diferencian en el mercado:

Código abierto y accesibilidad: Al ser un modelo completamente open source, DeepSeek R1 permite a cualquier persona o empresa descargar, modificar y adaptar su tecnología sin barreras económicas. Esto democratiza el acceso a herramientas avanzadas de IA y fomenta la innovación.
Eficiencia optimizada: Su entrenamiento costó un 95% menos en comparación con modelos similares, lo que reduce significativamente los recursos necesarios y permite que más empresas, incluidas startups, puedan aprovechar su potencial.
Alto rendimiento: DeepSeek R1 demostró un 97,3% de precisión en tareas matemáticas, superando incluso a modelos de OpenAI, que alcanzan un 96,4%. Este nivel de precisión sugiere una capacidad excepcional para la resolución de problemas complejos.

Aparte de estos aspectos técnicos, el modelo también genera implicaciones estratégicas. Su código abierto incentiva una mayor competencia en el sector de IA, reduciendo costos y permitiendo que empresas emergentes desarrollen soluciones innovadoras con menor inversión.

El impacto de DeepSeek AI en la ciberseguridad

La ciberseguridad enfrenta retos cada vez mayores debido al aumento de ataques sofisticados y la necesidad de respuestas rápidas y precisas. DeepSeek AI, gracias a su capacidad de análisis y aprendizaje, podría desempeñar un papel clave en la detección y prevención de amenazas a través de las siguientes funciones:

Análisis de patrones en registros de seguridad: Su capacidad para procesar grandes volúmenes de datos permite identificar comportamientos sospechosos en los logs de actividad, ayudando a detectar posibles ataques antes de que se materialicen.
Optimización de reglas de seguridad: DeepSeek AI puede mejorar los sistemas de protección mediante el aprendizaje automático, adaptándose a nuevos tipos de amenazas y ajustando las configuraciones de seguridad en tiempo real.
Simulación de ataques: Una de las aplicaciones más prometedoras es el uso de DeepSeek AI para recrear ciberataques y evaluar la respuesta de los sistemas de defensa, fortaleciendo así las estrategias de protección.

Si bien su uso en ciberseguridad aún está en fase exploratoria, el potencial de DeepSeek AI para mejorar la protección digital es significativo. Empresas con menos recursos podrían acceder a tecnologías de defensa avanzadas, reduciendo la brecha de seguridad entre grandes corporaciones y organizaciones más pequeñas.

Más allá de la sacudida que provocó DeepSeek AI en la industria de la inteligencia artificial, muchos miran con interés su capacidad en materia de ciberseguridad. La combinación de código abierto, eficiencia y alto rendimiento hace que este modelo sea una opción atractiva para empresas que buscan fortalecer sus defensas digitales sin realizar grandes inversiones.

]]>
253993
Ciudadanos sin garantías: los riesgos tras la desaparición del Inai y el Itei https://www.chanboox.com/2025/01/27/ciudadanos-sin-garantias-los-riesgos-tras-la-desaparicion-del-inai-y-el-itei/ Tue, 28 Jan 2025 03:41:16 +0000 https://www.chanboox.com/?p=253719

El gobierno será juez y parte en el manejo de la información pública y los datos personales, advierte José Bautista del ITESO, especialista en temas de transparencia. La opacidad y el abuso son riesgos latentes tras la eliminación de estos órganos autónomos.

La desaparición del Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (Inai) y del Instituto de Transparencia, Información Pública y Protección de Datos Personales del Estado de Jalisco (Itei) representa un golpe a los derechos ciudadanos fundamentales, pues sin estos órganos autónomos que velen por la transparencia y la protección de datos el gobierno concentrará un control absoluto sobre la información, abriendo la puerta al manejo discrecional, la opacidad y el abuso alerta José Bautista Farías, especialista en transparencia y protección de datos.
“Es un retroceso que nos deja indefensos como ciudadanos. Ya no habrá independencia ni imparcialidad en la gestión de la información pública. Ahora será el propio gobierno quien decida qué se entrega y qué no”, dice Bautista, profesor jubilado del ITESO e integrante colectivo Ciudadanos por Municipios Transparentes (Cimtra), en el marco del Día Internacional de Protección de Datos Personales, que se celebra cada 28 de enero.
A fines del año pasado, el pleno de la Cámara de Diputados, dominado por Morena, aprobó por mayoría calificada la reforma constitucional que extingue siete órganos autónomos, los mencionados Inai –lo que a la postre traerá la desaparición de su par jalisciense, el Itei–, así como el Consejo Nacional de Evaluación de la Política de Desarrollo Social (Coneval), la Comisión Federal de Competencia Económica (Cofece), el Instituto Federal de Telecomunicaciones (IFT), la Comisión Nacional para la Mejora Continua de la Educación  (Mejoredu), la Comisión Reguladora de Energía (CRE) y la Comisión Nacional de Hidrocarburos (CNH).
El gobierno federal ha justificado la desaparición del Inai y otros órganos autónomos bajo tres argumentos principales: duplicidad de funciones, alto costo operativo y presunta corrupción dentro de estos institutos. Sin embargo, Bautista considera que estos argumentos no justifican el retroceso en derechos ciudadanos.
“Lo que está ocurriendo es un debilitamiento de los contrapesos de poder. Sin un órgano independiente no hay quien supervise al gobierno y eso va en detrimento de los ciudadanos”, subraya. En el caso del Inai, cabe destacar que sus funciones serán responsabilidad de la Secretaría Anticorrupción y de Buen Gobierno. Se espera que ambas entidades –federal y estatal– desaparezcan a mediados de 2025.
Bautista argumentó que la desaparición de estos dos órganos implica la atomización de las responsabilidades en materia de transparencia y protección de datos personales. Anteriormente estos institutos actuaban como órganos rectores independientes. Ahora, las contralorías internas de cada nivel de gobierno asumirán esas funciones.
“A nivel municipal, serán los órganos internos de control los responsables de investigar, sancionar y garantizar tanto el acceso a la información como la protección de datos personales. Pero el problema es que muchos de los 2 mil 478 municipios del país no cuentan con estos órganos y en el caso del Poder Judicial tampoco existen contralorías específicas”, señala el también asesor del Proyecto de Aplicación Profesional (PAP) en Anticorrupción y Pro-integridad del Departamento de Estudios Sociopolíticos y Jurídicos (Dsoj) del ITESO.
La dispersión en el manejo de responsabilidades también genera incertidumbre sobre quién garantizará la correcta administración de bases de datos clave como la Plataforma Nacional de Transparencia. “No se sabe quién se encargará del resguardo de información confidencial y reservada. El decreto actual no establece nada y esto genera dudas graves sobre la seguridad de los datos”, comenta.

Impacto en los ciudadanos y riesgos de opacidad

Bautista Farías advierte que la falta de un órgano autónomo obligará a los ciudadanos a recurrir al Poder Judicial para interponer recursos de revisión en caso de negativas o respuestas incompletas a solicitudes de información. Esto no solo incrementará la carga en un sistema judicial ya saturado, sino que también limitará el acceso a la justicia para muchos.
“El gobierno tendrá mayor control sobre la información y, por lo tanto, más posibilidades de decidir si la entrega o no. Esto elimina los contrapesos y facilita la opacidad en temas cruciales como las grandes obras públicas y el manejo de recursos”, puntualiza y recuerda casos recientes en los que el Inai obligó al gobierno a entregar información sobre proyectos como el Aeropuerto Internacional Felipe Ángeles, el Tren Maya o la Refinería Dos Bocas, situaciones que podrían no repetirse en este nuevo panorama.
La falta de autonomía también afecta la seguridad de los datos personales. En 2024, el Sistema de Protección de Datos del Inai enfrentó 390 millones de ataques cibernéticos. Según el académico, garantizar la seguridad de los datos requiere inversiones significativas en tecnología y personal especializado, algo que la mayoría de los municipios no puede costear.

Un llamado a la organización ciudadana

Ante este panorama, académicos y organizaciones de la sociedad civil, incluido Cimtra, han comenzado a reunirse con autoridades estatales para buscar alternativas, al menos para el caso de Jalisco. “Estamos trabajando para evitar retrocesos en los derechos ya garantizados por ley. Es vital que existan órganos con independencia de gestión que puedan atender los reclamos ciudadanos”, afirma.
El especialista enfatiza la necesidad de fortalecer la transparencia activa y el gobierno abierto, además de establecer mecanismos que aseguren la seguridad de los datos personales. La desaparición del Inai y el Itei no solo representa una reorganización administrativa, sino un retroceso en la democracia mexicana, advierte: “el acceso a la información y la protección de datos no son privilegios, son derechos fundamentales que fortalecen la participación ciudadana y limitan los abusos de poder”.

Recomendaciones para proteger nuestra información personal

El 28 de enero es el Día Internacional de la Protección de Datos Personales, fecha que se conmemora en honor al Convenio 108, el primer instrumento internacional que se aprobó para la protección de estos derechos. Aquí algunas recomendaciones de especialistas y el Inai para que cuides tu información individual:
– No des a cualquier empresa tus datos personales y solicita una copia de la entrega de esos datos cuando debas hacerlo.
– No intercambies cualquier información ni publiques datos personales en redes sociales.
– Verifica cualquier información que te llega y sé precavido.
– No divulgues información que no tengas la certeza de que es verídica.
– Que tu manejo en redes sociales sea más reservado y privado.
– Utiliza contraseñas seguras y activa la autenticación de dos vías.
– Mantén tus dispositivos actualizados.
– Utiliza un software antivirus confiable.
– Cifra los datos.
– Sé cauteloso con los correos electrónicos y mensajes.
– Configura la privacidad en redes sociales.
– Realiza copias de seguridad de los datos.
– Elimina datos de programas y cuentas que ya no utilices.
– No compartas contraseñas.
– No respondas correos electrónicos que soliciten datos personales.
– No guardes contraseñas en lugares públicos.
– Verifica la autenticidad de los sitios web.
– Evita aceptar a personas desconocidas en redes sociales.
– Pregunta sobre la finalidad de la recolección de datos personales.
– Protege la intimidad, el honor y la reputación al publicar fotografías y videos.

 Boletín de prensa

]]>
253719
La UADY lidera especialización en Ciberseguridad https://www.chanboox.com/2025/01/25/la-uady-lidera-especializacion-en-ciberseguridad/ Sun, 26 Jan 2025 03:45:51 +0000 https://www.chanboox.com/?p=253545
Inicia Maestría pionera en Ciberseguridad con respaldo académico y gubernamental 
Mérida, Yucatán a 25 de enero de 2025.- Con un total de 17 estudiantes arrancó la primera generación de la Maestría en Ciberseguridad impartida por la Facultad de Matemáticas de la Universidad Autónoma de Yucatán (UADY). 
 
Durante la ceremonia de bienvenida a quienes forman parte de este nuevo programa de educación continua, que tiene una duración de dos años, el director de la Facultad, Ernesto Guerrero Lara, recordó que el avance de la tecnología ha ayudado a fortalecer los procesos de trabajo, sin embargo, esto también representa un riesgo a la seguridad digital.
 
Ante esto, dijo, la Facultad de Matemáticas, en conjunto con el Gobierno del Estado, la Universidad Politécnica de Yucatán, la Universidad Tecnológica Metropolitana, la Secretaría de Ciencia, Humanidades, Tecnología e Innovación (SECIHTI) y la Cámara Nacional de la Industria Electrónica, de Telecomunicaciones y Tecnologías de la Información (CANIETI), unieron esfuerzos para poder atender estos retos y coadyuvar a la formación de profesionales en ciberseguridad. 
 
“Esta es innovadora en la región, pues no solamente enseña la parte técnica de ciberseguridad, sino también forma profesionales de alta dirección, capaces de gestionar equipos multidisciplinarios que tienen relación con la visión de proyectos de informática, de tal forma que puedan mitigar riesgos y establecer estándares y protocolos para la seguridad de todas y todos”, explicó ante invitados especiales y estudiantes Guerrero Lara.
Al hacer uso de la palabra, el rector de la UADY, Carlos Alberto Estrada Pinto, destacó el esfuerzo del equipo encargado de la formulación de la Maestría, reconociendo que la realizaron en tiempo récord y bajo los más altos estándares, con el objetivo de ofrecer una formación de calidad a las y los integrantes de esta primera generación.
 
“El mundo está cambiando rápidamente y las tecnologías de la información cambian a un ritmo más vertiginoso, por ello debemos tener esa actualización permanente de nuestros programas educativos, sobre todo en esa área. La UADY está comprometida con el desarrollo de talento humano en este tema y siempre estamos buscando nuevas áreas de oportunidad”, explicó. 
 
Aunado a esto, dijo que, para esta casa de estudios es un orgullo el poder tener un organismo como la CANIETI dando su respaldo a este programa, además de que brinda la tranquilidad de dar una mejor respuesta en cuanto a la capacitación del personal. 
 
Estrada Pinto celebró el trabajo conjunto e invitó a las y los estudiantes a aprovechar todo lo que esta Maestría les brindará en materia profesional.
Por su parte, la secretaria de Ciencia, Humanidades, Tecnología e Innovación, Geovana Campos Vázquez, señaló que el tema de la ciberseguridad es crucial para el desarrollo de la sociedad, especialmente en un contexto donde la digitalización abarca cada vez más aspectos de la vida laboral y social, incrementando los riesgos para la seguridad de todas las personas.
“Con temas como la Inteligencia Artificial los ataques son cada vez más sofisticados, tenemos menor capacidad para distinguir y somos más vulnerables. Esto no solo deriva en delitos de orden económico, también da paso a la violencia social y una serie de delitos asociados de los cuales prácticamente no nos damos cuenta. Los delitos cibernéticos son parte de la violencia y por ello es importante construir un estado ciberseguro”, puntualizó.
 
En este sentido, celebró que la iniciativa de la CANIETI, haya encontrado un eco en la comunidad académica de Yucatán, con la puesta en marcha de esta nueva Maestría, que no solo es pertinente y necesaria, sino que es resultado de la buena voluntad de tres Universidades yucatecas. 
Finalmente, el secretario de Educación del Gobierno del Estado, Juan Balam Varguez, felicitó a quienes integran este posgrado, que dijo será una experiencia enriquecedora gracias al esfuerzo conjunto de dichas instituciones para compartir lo mejor de sus conocimientos.
 
Recordó que desde la SEGEY se cuenta con el apoyo y respaldo para continuar con la profesionalización de las y los yucatecos.

Boletín de prensa

]]>
253545
Líderes en Davos proponen estrategias frente a la creciente amenaza de ciberataques https://www.chanboox.com/2025/01/23/lideres-en-davos-proponen-estrategias-frente-a-la-creciente-amenaza-de-ciberataques/ Thu, 23 Jan 2025 19:35:17 +0000 https://www.chanboox.com/?p=253295

Expertos destacan colaboración global para enfrentar ciberataques y proteger infraestructuras críticas

Notipress.- En el Foro Económico Mundial de Davos 2025, líderes globales abordaron la creciente amenaza de los ciberataques en un mundo cada vez más conectado y vulnerable. La sesión Defending the Cyber Frontlines contó con la participación de Ravi Agrawal (Foreign Policy), Andrius Kubilius (Comisión Europea), Mirjana Egger (Cruz Roja Internacional), Joe Kaeser (Siemens Energy), Matthew Prince (Cloudflare) y Samir Saran (ORF). Los panelistas analizaron el impacto de los conflictos globales en el ciberespacio y la necesidad urgente de estrategias conjuntas para proteger infraestructuras críticas.

Matthew Prince, director ejecutivo de Cloudflare, destacó el vínculo directo entre conflictos físicos y ciberataques. “Un gran porcentaje de Internet está detrás de Cloudflare, y diariamente detenemos más de 220 mil millones de ataques contra nuestros clientes”, afirmó. Ejemplificó cómo los ataques cibernéticos comenzaron meses antes de la invasión rusa a Ucrania en 2022, afectando infraestructuras clave. Según Prince, este patrón se repite en otros conflictos, como el de Israel y Gaza.

La presidenta del Comité Internacional de la Cruz Roja (CICR), Mirjana Egger, destacó las implicaciones humanitarias de los ciberataques. “Estos ataques afectan la infraestructura que permite la supervivencia de los civiles, como hospitales, agua y energía. Además, al desactivar sistemas de comunicación, dejan a las personas sin información crítica sobre evacuaciones o la ubicación de familiares”, remarcó. También reveló que la Cruz Roja enfrenta ataques diarios contra sus sistemas y colabora con empresas tecnológicas para proteger su personal y datos.

Cooperación global frente a los ciberataques

Joe Kaeser, presidente de Siemens Energy, abordó el papel de las empresas como objetivo principal de los ataques cibernéticos. “El ciberespacio es tanto una amenaza como una oportunidad, somos atacados por nuestra posición en la cadena de valor, lo que nos obliga a reforzar nuestras defensas constantemente”, explicó. Kaiser recordó incidentes, entre ellos el ataque Stuxnet, el cual comprometió productos de Siemens y demostró el peligro de que las empresas sean utilizadas como herramientas involuntarias en conflictos internacionales.

Andrius Kubilius, comisionado europeo, destacó los esfuerzos de la Unión Europea para coordinar respuestas a nivel regional mediante el Escudo de Defensa Cibernética. Sin embargo, reconoció las dificultades para implementar estas medidas a nivel global. “Aunque las democracias tienden a seguir las normas internacionales, actores agresores y no estatales las ignoran, lo que complica su aplicación”, señaló.

Samir Saran, presidente de Observer Research Foundation ORF), propuso eliminar las agendas políticas del debate sobre ciberseguridad. “La seguridad digital debe garantizarse para todos los países, sin interferencias ideológicas. Si un país restringe su infraestructura digital, debería enfrentar restricciones similares en otras naciones”, sugirió, haciendo un llamado a la reciprocidad como principio clave.

Un reto global

A pesar de existir marcos legales como las Convenciones de Ginebra, Egger señaló que su aplicación en el ciberespacio es limitada debido a la falta de voluntad política. Kubilius enfatizó la necesidad de adaptar la defensa a las tácticas modernas de guerra, que incluyen propaganda y sabotaje digital. “Necesitamos herramientas de nueva generación para una defensa eficaz en este contexto”, afirmó.

Los panelistas coincidieron en la conferencia en que la colaboración público-privada y la cooperación internacional son esenciales para fortalecer la ciberdefensa.

]]>
253295
PlugX: El malware chino que puso en jaque a gobiernos y empresas, y cómo fue eliminado https://www.chanboox.com/2025/01/15/plugx-el-malware-chino-que-puso-en-jaque-a-gobiernos-y-empresas-y-como-fue-eliminado/ Thu, 16 Jan 2025 00:32:20 +0000 https://www.chanboox.com/?p=252560

Desactivaron el malware PlugX, empleado por hackers chinos para infiltrarse en sistemas de gobiernos y empresas en varios países

Notipress.- El Departamento de Justicia de Estados Unidos y el FBI anunciaron la finalización de una operación internacional que, con el apoyo de fuerzas de seguridad francesas y el sector privado, logró eliminar el malware “PlugX” de miles de computadoras infectadas. Según documentos judiciales del Distrito Este de Pensilvania, el malware fue desarrollado y empleado por un grupo de hackers patrocinado por la República Popular China (RPC), conocido como “Mustang Panda” o “Twill Typhoon”. Este grupo utilizó el software malicioso para espiar, controlar dispositivos y robar información confidencial de sus víctimas, entre ellas gobiernos, empresas y grupos disidentes.

De acuerdo con la información revelada, Mustang Panda llevó a cabo ataques cibernéticos desde al menos 2014, infiltrándose en sistemas informáticos de Estados Unidos, Europa, Asia y organizaciones críticas. A pesar de los constantes informes de ciberseguridad, miles de computadoras permanecieron infectadas, lo que motivó la intervención directa del Departamento de Justicia. La operación permitió desactivar la versión de PlugX diseñada específicamente para estas actividades de espionaje, evitando posibles daños futuros a los sistemas afectados.

“El Departamento de Justicia prioriza la interrupción proactiva de las amenazas cibernéticas para proteger a las víctimas estadounidenses de cualquier daño”, afirmó Matthew Olsen, fiscal general adjunto de la División de Seguridad Nacional. Olsen también destacó el papel fundamental de la cooperación internacional, subrayando el liderazgo de los socios franceses en esta operación global.

Por su parte, Bryan Vorndran, subdirector de la División Cibernética del FBI, explicó: “Aprovechando nuestra colaboración con las fuerzas de seguridad francesas, el FBI actuó para proteger los ordenadores estadounidenses de nuevos ataques”. Asimismo, enfatizó que esta acción reafirma el compromiso de la agencia en la lucha contra las ciberamenazas patrocinadas por Estados nacionales.

La operación comenzó en agosto de 2024, cuando el Departamento de Justicia obtuvo la primera de nueve órdenes judiciales que autorizaron la eliminación del malware en computadoras ubicadas en territorio estadounidense. La última de estas órdenes expiró el 3 de enero de 2025, marcando la conclusión de la fase estadounidense de la operación. En total, se logró desinfectar aproximadamente 4,258 computadoras y redes en Estados Unidos.

Jacqueline Romero, fiscal federal del Distrito Este de Pensilvania, calificó el ataque como un acto imprudente y agresivo por parte de los hackers chinos. Romero subrayó que la operación autorizada por el tribunal refleja un enfoque integral y colaborativo para defender la ciberseguridad en el país. Wayne Jacobs, agente especial a cargo de la oficina del FBI en Filadelfia, detalló que la agencia identificó miles de computadoras afectadas.

El FBI trabajó en estrecha colaboración con Sekoia.io, una empresa privada de ciberseguridad con sede en Francia, que identificó e informó sobre la vulnerabilidad. La empresa probó y confirmó que los comandos empleados en la operación no afectaban el funcionamiento normal de los sistemas ni recolectaban información privada de los dispositivos infectados.

Actualmente, el FBI está notificando a los propietarios de las computadoras reparadas, a través de sus respectivos proveedores de servicios de Internet. Allí les informará sobre la eliminación del malware y las medidas adoptadas para garantizar su seguridad.

]]>
252560
Deloitte resalta el impacto de la computación espacial y la IA en el CES 2025 https://www.chanboox.com/2025/01/08/deloitte-resalta-el-impacto-de-la-computacion-espacial-y-la-ia-en-el-ces-2025/ Thu, 09 Jan 2025 00:01:42 +0000 https://www.chanboox.com/?p=251921

Innovación tecnológica y avances en IA aceleran la integración entre el mundo físico y digital, impulsando nuevas soluciones empresariales

Notipress.- Deloitte, reconocida como la red de servicios profesionales más grande del mundo, participó en el CES 2025 para compartir su análisis sobre las tendencias tecnológicas emergentes. Bill Briggs, director de tecnología de Deloitte, inició la presentación destacando la velocidad del cambio actual. “El ritmo de cambio nunca ha sido más acelerado, y el volumen de avances es asombroso”, afirmó al comienzo de la conferencia.

Durante su intervención, explicó que Deloitte lleva más de 16 años investigando las principales tendencias tecnológicas las cuales influyen en el sector empresarial y gubernamental. “Hemos estado siguiendo todos los avances de la tecnología y cómo se aplican a los negocios en diferentes industrias y gobiernos”, añadió el directivo. El abordaje presentado por Deloitte se basa en lo que la firma denomina “macrotecnologías“, incluyendo áreas clave como computación, información e interacción. Según Briggs, la evolución de estas áreas sigue una trayectoria clara: “La computación se dirige a la abundancia, la información hacia la inteligencia y la interacción hacia la simplicidad”.

Briggs también mencionó el impacto de estas tecnologías en los modelos de negocio y en la experiencia del cliente. “Debemos pensar en cómo aprovecharlas no solo para hacer lo mismo de manera más eficiente, sino también para transformar la forma en que trabajamos”, afirmó.

La computación espacial y su adopción en diversas industrias

Una de las tecnologías destacadas durante la conferencia fue la computación espacial, definida por David Randall, líder de computación espacial de Amazon Web Services, como “la capacidad de unir el mundo físico y el digital mediante datos tridimensionales, geoespaciales y contextuales”. Según Randall, esta tecnología ya está siendo utilizada por sectores como la automoción y la manufactura. “Cualquier industria que fabrique productos es donde estamos viendo una gran adopción”, explicó.

Randall detalló que la computación espacial está ayudando a las empresas a crear réplicas digitales de entornos físicos y a mejorar los procesos de entrenamiento y operación. “Estamos ayudando a las empresas a crear cosas como réplicas uno a uno de experiencias físicas que pueden hacer de manera virtual”, señaló. Además, agregó que el uso de esta tecnología permite optimizar el mantenimiento de activos físicos mediante el acceso a información en tiempo real.

Por su parte, Deborah Golden, directora de innovación de Deloitte, destacó la importancia de la computación espacial para mejorar tanto la eficiencia operativa como la capacidad de descubrimiento. “La computación espacial permite no solo ser eficientes, sino también descubrir nuevas formas de operar”, afirmó Golden. Citó como ejemplo el entrenamiento de cirujanos en entornos virtuales que simulen condiciones de estrés, algo que, según sus palabras, “no se puede probar en situaciones reales”.

La ciberseguridad y la computación cuántica, retos a enfrentar en el futuro cercano

La compañía también hizo énfasis en los retos que plantea la computación cuántica, especialmente en el ámbito de la ciberseguridad. Golden advirtió sobre el impacto potencial de esta tecnología en los sistemas de cifrado actuales. “No es una cuestión de si ocurrirá, sino de cuándo”, afirmó. Según explicó, los ciberdelincuentes ya están recolectando datos con la intención de descifrarlos en el futuro, cuando la computación cuántica lo permita. “Los delincuentes están robando datos hoy, esperando que cuando llegue la computación cuántica puedan descifrarlos”, añadió Golden.

Briggs también se refirió a la necesidad de utilizar las inversiones en seguridad cuántica como una oportunidad para modernizar los sistemas existentes. “Si el paciente ya está en la mesa de operaciones, podemos usar este momento para realizar las inversiones necesarias”, comentó.

]]>
251921
UAG: Cada vez más empresas necesitan profesionales en Ciberseguridad https://www.chanboox.com/2025/01/05/uag-cada-vez-mas-empresas-necesitan-profesionales-en-ciberseguridad/ Mon, 06 Jan 2025 00:34:28 +0000 https://www.chanboox.com/?p=251623

En un mundo cada vez más digital, en el que la seguridad de la información de las personas es lo más preciado, estudiar Ingeniería en Electrónica y Ciberseguridad podría darte una gran ventaja profesional
 
Los cibercrímenes están a la orden del día ante el crecimiento del uso del Internet. Según la firma de seguridad informática Surfshark, miles de usuarios mexicanos de Internet reportaron haber sido víctimas de un fraude en línea; sin embargo, la cifra podría ser mayor, porque muchos no denuncian estos crímenes.
Este punto habla de oportunidades, ya que las empresas e instituciones necesitarán de profesionales expertos en Ciberseguridad e Ingeniería Electrónica, conoce todo lo que debes saber de esta carrera. 
 
¿Qué es la ciberseguridad?
Pero antes de empezar, comprendamos qué es la ciberseguridad. Es aplicar la tecnología para proteger, en el mundo digital del Internet y almacenamientos de datos, la identidad, información, sistemas, seguridad de la red, seguridad móvil (celulares y otros dispositivos) y física de las personas y entidades; así como también promover la ética y las leyes relacionadas con la seguridad de las tecnologías de la información.
 
Transformación Digital
Lo anterior obliga a todos los usuarios de Internet a tomar en cuenta la importancia de protegerse, ya que la información es uno de los recursos más importantes que existen hoy y muchos la quieren para hacer dinero fácilmente o solo perjudicar a los individuos que usan esta herramienta.
Aunque estamos inmersos en el mundo digital y electrónico, en realidad la población desconoce sobre temas como la ciberseguridad y la electrónica, es por ello se necesitan profesionales formados en estas disciplinas. Esto, sin duda, ofrece oportunidades de crecimiento profesional enormes, pero solo si se forman en el lenguaje digital y la ingeniería, lo que nos lleva al siguiente punto.
 
Formación de 360°
Para prepararse en estas profesiones se necesita adquirir ciertos conocimientos y un buen programa de estudios tendría las siguientes materias como:

  • Aprendizaje en entornos virtuales.                                                     
  • Programación.                                                                                           
  • Instrumentos electrónicos.
  • Teoría del control 
  • Diseño lógico.
  • Fundamentos de ciberseguridad.
  • Análisis y monitoreo de ciberseguridad.
  • Conmutación, enrutamiento y redes inalámbricas.
  • Innovación sostenible.
  • Cálculo multivariable, vectorial e integral.
  • Sistemas operativos.
  • Probabilidad y estadística.
  • Procesamiento digital de señales.
  • Bases de datos.
  • Electricidad y magnetismo.
  • Arquitectura de microprocesadores.

Los puntos anteriores son muy amplios y requieren de tiempo para estudiarlos y aprenderlos, es por ello que se abre la posibilidad de estudiar a un ritmo; y es que esta la carrera de Ing. en Electrónica y Ciberseguridad se imparte en línea.
 
Estudia en línea
Estudiar a tu ritmo es una de las grandes cualidades de prepararse en una carrera online y esta modalidad es cada vez más popular porque es una opción que te permite, en cualquier parte del mundo, acceder a ofertas educativas sin tener que ir a un salón, tener un maestro o un horario establecido.
Por ejemplo, el estudiante tiene alternativas de aprendizaje, lo que le permitirá desarrollar competencias y habilidades únicas.
Además:

  • Promueve el interés en la investigación e interacción a distancia fácil (quien desea estudiar una carrera, puede hacerlo desde cualquier parte del mundo).
  • Quien estudia puede regularse y ser autodidacta, si no eres alguien pasivo, esta es la opción para ti.
  • La interacción es diferente, más directa y centrada con el profesor.
  • Son más accesibles en costos a otras que son presenciales.

Sin embargo, esto no es para todos y es que la persona que desea estudiar Ing. en Electrónica y Ciberseguridad debe tener una pasión y en el siguiente punto lo abordamos.
 
Perfil
La Ing. en Electrónica y Ciberseguridad es única, no solo por ser en línea, sino porque requiere de personas interesadas en interpretar y emitir mensajes mediante la utilización de la tecnología.

  • También que quieran desarrollar y proponer soluciones.
  • Buscas diseñar sistemas electrónicos y de redes.
  • Gestionar proyectos para la transformación digital.
  • Desea crear su propia empresa de seguridad.
  • Por otro lado, que esté interesado en salvaguardar la seguridad de las personas y protegerlas, de manera ética, de criminales y se inspire en hacer el bien a otros.

Si varias de estas características aplican a lo que deseas hacer, es posible que esta sea la carrera que estás buscando. 
 
Estudia tu carrera en UAG Online
Es importante que sepas que la Ing. en Electrónica y Ciberseguridad se encuentra disponible en la Universidad Autónoma de Guadalajara en modalidad Online, por lo que tendrás acceso a una serie de increíbles beneficios que puedes aprovechar, tales como:

  • Podrás aprender en entornos digitales a tu propio ritmo.
  • Tendrás la posibilidad de organizar tus tiempos y espacio de acuerdo con tus necesidades.
  • Contarás con el apoyo de un coach que te brindará atención personalizada para tus actividades semanales.
  • Aprenderás de la mano de profesores especializados en la enseñanza online.
  • Tendrás acceso a materias enriquecidas con contenidos de Arizona State University (ASU).

Boletín de prensa

]]>
251623
Advierten de los riesgos ocultos en los códigos QR https://www.chanboox.com/2025/01/05/advierten-de-los-riesgos-ocultos-en-los-codigos-qr/ Sun, 05 Jan 2025 11:59:58 +0000 https://www.chanboox.com/?p=251600

Expertos de Kaspersky señalan cinco riesgos clave al escanear códigos QR, desde phishing hasta fraudes en pagos

Notipress.- Kaspersky, la empresa global de ciberseguridad, alertó sobre los riesgos asociados al escaneo de códigos QR, una práctica cada vez más común en entornos digitales. Los expertos de la compañía señalan que estos códigos, diseñados para ofrecer un acceso rápido a contenidos o servicios, pueden ser utilizados por atacantes para llevar a cabo acciones maliciosas como robos de información, fraudes o la instalación de malware.

Un incidente reciente de un restaurante en Perú sirvió como ejemplo de cómo la curiosidad puede jugar un papel importante en el uso de los códigos QR. Un mensaje provocador circuló por las calles acompañado de un código QR que, al ser escaneado, dirigía al menú del restaurante. Aunque este caso no generó problemas de seguridad, los especialistas advierten que códigos QR similares pueden redirigir a sitios fraudulentos.

Los códigos QR son un terreno fértil para la manipulación, apareciendo en todo tipo de contextos cotidianos como recibos, panfletos y letreros. Las posibilidades de los atacantes para utilizarlos son prácticamente infinitas”, afirmó Leandro Cuozzo, analista de seguridad de Kaspersky para América Latina.

Entre los principales riesgos que identifican los expertos se encuentran los siguientes:

  1. Redirección a sitios maliciosos: mediante códigos QR falsificados, los atacantes pueden dirigir a los usuarios a páginas fraudulentas que intentan robar información personal o financiera, como credenciales bancarias.
  2. Descarga de malware: algunos códigos QR pueden desencadenar la descarga automática de aplicaciones maliciosas que comprometen la seguridad de los dispositivos.
  3. Phishing: los códigos QR también pueden ser empleados para redirigir a sitios web que imitan páginas legítimas, como bancos o plataformas de streaming, con el objetivo de engañar a los usuarios para que ingresen sus datos.
  4. Fraudes de pagos: un código QR malicioso podría redirigir al usuario a realizar pagos hacia cuentas fraudulentas, especialmente en temporadas de grandes ofertas o eventos especiales.
  5. Conexiones a redes Wi-Fi inseguras: algunos códigos QR permiten conectarse automáticamente a redes inalámbricas. Si estas redes están controladas por atacantes, pueden interceptar las comunicaciones del usuario.

Los especialistas de Kaspersky recomiendan una serie de medidas básicas para evitar estos riesgos. Entre ellas, destacan la importancia de verificar la fuente antes de escanear cualquier código y revisar siempre la URL a la que se accede. “Si no aguantaste la curiosidad y escaneaste el código, verifica que la dirección web a la que te dirigió sea legítima antes de realizar cualquier acción”, resaltan los expertos. Asimismo, aconsejan no proporcionar datos sensibles y mantener dispositivos protegidos con soluciones de ciberseguridad que incluyan funciones antiphishing y antifraude.

]]>
251600