<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Camilo Gutiérrez Amaya &#8211; Doble Llave</title>
	<atom:link href="https://doblellave.com/etiqueta/camilo-gutierrez-amaya/feed/" rel="self" type="application/rss+xml" />
	<link>https://doblellave.com</link>
	<description>Para estar más seguros</description>
	<lastBuildDate>Wed, 21 Jan 2026 16:33:00 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://doblellave.com/wp-content/uploads/2024/12/favicon.png</url>
	<title>Camilo Gutiérrez Amaya &#8211; Doble Llave</title>
	<link>https://doblellave.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Los 10 ciberataques y filtraciones más relevantes ocurridas el año que concluyó</title>
		<link>https://doblellave.com/los-10-ciberataques-y-filtraciones-mas-relevantes-ocurridas-el-ano-que-concluyo/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Mon, 12 Jan 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[10 ciberataques y filtraciones más relevantes]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[contenido de valor]]></category>
		<category><![CDATA[ecosistema digital cada vez más hostil]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[qué medidas se deben y pueden tomar para 2026]]></category>
		<category><![CDATA[repaso/resumen]]></category>
		<category><![CDATA[resguardo informático]]></category>
		<category><![CDATA[Top 10]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=348070</guid>

					<description><![CDATA[ESET repasa los incidentes que marcaron el panorama global y regional a nivel de ciberseguridad durante 2025]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; Cada inicio de un nuevo año invita a reflexionar sobre lo que pasó en el anterior, para analizarlo y tomar decisiones. La <strong>ciberseguridad</strong> no escapa a esta realidad. A continuación el siguiente <strong>contenido de valor</strong>, en que el equipo de investigación de <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, realiza un <strong>repaso/resumen de algunos de los ciberataques y filtraciones más destacadas de 2025</strong>, para entender cuál fue el panorama de ese año recién terminado en materia de <strong>resguardo informático</strong>, así como también <strong>qué medidas se deben y pueden tomar para 2026</strong>.</p>



<h4 class="wp-block-heading">Top 10 de los ciberataques y filtraciones de datos en 2025 según ESET</h4>



<p><strong>1. China y la exposición de 4 mil millones de datos: </strong>China fue el país más afectado en lo que fue&nbsp;<a href="https://cybernews.com/security/chinese-data-leak-billiones-records-exposed/" target="_blank" rel="noreferrer noopener">una de las filtraciones de datos más grandes de la historia</a>. Una base de datos de más de 630 gigabytes sin contraseña expuso más de 4 mil millones de registros. Se trató de miles de millones de documentos con datos personales y financieros, y detalles de WeChat y Alipay, que quedaron expuestos al público.</p>



<p>La filtración ocurrida en junio contenía información residencial, números de tarjetas bancarias, fecha de nacimiento, nombres y teléfonos. Con esta data, los actores maliciosos podrían por ejemplo crear perfiles detallados sobre hábitos de consumo y situación económica de las personas. Si bien este banco de información fue retirado luego de la filtración, no se identificaron a los actores maliciosos detrás del hecho.</p>



<p><strong>2. La filtración de datos a través del chatbot de McDonald’s: </strong>La Inteligencia Artificial está presente en muchos procesos y dinámicas de diversas empresas. En el caso de McDonald’s, a través de su chatbot Olivia (implementado por Paradox.ai), solicita el currículum e información a los postulantes que quieren a aplicar a las vacantes laborales.</p>



<p>En junio, Olivia se convirtió en la puerta de entrada por la cual actores maliciosos podrían acceder a&nbsp;<a href="https://www.wired.com/story/mcdonalds-ai-hiring-chat-bot-paradoxai/" target="_blank" rel="noreferrer noopener">la información de 64 millones de solicitantes</a>. Investigadores de seguridad descubrieron una falla de seguridad crítica en este chatbot a través de una página web que los dueños de esta cadena de restaurantes podían utilizar para ver toda la información de las personas que se postulaban a las vacantes. Esta página aceptaba “123456” como credencial para iniciar sesión como administrador.</p>



<p><strong>3. Scattered Lapsus$ Hunters expone información de 5 millones de personas: </strong>Este ciberataque tuvo lugar el 30 de junio y expuso la información de 5 millones de personas. La víctima fue la&nbsp;<a href="https://www.swissinfo.ch/spa/australia-dice-que-la-aerol%C3%ADnea-qantas-rendir%C3%A1-cuentas-tras-filtraci%C3%B3n-masiva-de-datos/90155746" target="_blank" rel="noreferrer noopener">aerolínea australiana <strong>Qantas</strong></a>, y los cibercriminales lograron vulnerarla a través del centro de atención al cliente de la empresa en Filipinas. Los responsables fueron el grupo cibercriminal llamado&nbsp;<a href="https://www.welivesecurity.com/es/cibercrimen/discord-filtracion-datos-proveedor-externo/" target="_blank" rel="noreferrer noopener">Scattered Lapsus$ Hunters</a>.</p>



<p>A través de esta acción maliciosa, los atacantes obtuvieron información sensible, como direcciones de correo electrónico, fecha de nacimiento y números de teléfono, pero no accedieron a los datos financieros ni de pasaporte de las víctimas. En referencia a ello<a href="https://www.qantas.com/au/en/support/information-for-customers-on-cyber-incident.html" target="_blank" rel="noreferrer noopener">, Qantas emitió un comunicado</a>&nbsp;en el cual reconoció el ataque e invitaba a sus clientes a prestar atención sobre cualquier uso indebido de su información.</p>



<p><strong>4. El ciberataque que dejó góndolas vacías en Estados Unidos:</strong> United Natural Foods es una de las empresas más grandes de Estados Unidos que distribuyen alimentos. En junio sufrió un ciberataque que paralizó gran parte de sus operaciones y no pudo cumplir con la entrega de productos a sus clientes. El resultado fue de más de&nbsp;<a href="https://www.bleepingcomputer.com/news/security/grocery-wholesale-giant-united-natural-foods-hit-by-cyberattack/" target="_blank" rel="noreferrer noopener">400.000 dólares de pérdida</a>&nbsp;en sus ventas.</p>



<p>En concreto la empresa detectó actividad no autorizada en algunos de sus sistemas informáticos: para contener el incidente y que no se expandiera, decidió dejar “offline” varios de los sistemas críticos, lo cual afectó claramente su normalidad, como la capacidad de procesar los pedidos y distribuir la mercadería. Según informan algunos medios, el grupo detrás de este ataque fue&nbsp;<a href="https://www.welivesecurity.com/es/cibercrimen/scattered-spider-cibercriminales-ransomware-ingenieria-social/" target="_blank" rel="noreferrer noopener">Scattered Spider</a>, con gran actividad, afectando a empresas del rubro de la aviación, el transporte y los seguros, entre otros.</p>



<p><strong>5. Un ciberataque histórico contra el sistema financiero de Brasil:</strong> Julio quedará en la historia de los ciberataques en Brasil, como un momento ciertamente histórico, ya que sufrió uno crítico a su sistema financiero con una pérdida cercana a los&nbsp;<a href="https://www.reuters.com/world/americas/brazils-cm-software-hit-by-cyberattack-central-bank-says-2025-07-02/" target="_blank" rel="noreferrer noopener">150 millones de dólares</a>.</p>



<p>Los ciberatacantes se centraron en C&amp;M Software, empresa que provee la infraestructura técnica para que bancos y otras instituciones se conecten a&nbsp;<a href="https://www.eset.com/br/sobre/imprensa/comunicados-de-imprensa/comunicados-de-imprensa/como-nao-cair-em-golpes-digitais-ao-usar-o-pix-por-aproximacao/?srsltid=AfmBOopBaVp-2VOonJlx9HGA0n1Qn7aMtVItaM3WxQgjlSSUZ5wVyKz6?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=cibercrimen&amp;utm_term=es" target="_blank" rel="noreferrer noopener">PIX</a>&nbsp;y/o el Banco Central, la cual lograron vulnerar gracias al uso de credenciales comprometidas. Una vez dentro del sistema, accionaron diversas transferencias fraudulentas a través de PIX, vaciando las reservas de esas cuentas y afectando al menos a seis instituciones financieras. Este caso, explica ESET, sirve como ejemplo de cómo funciona&nbsp;<a href="https://www.welivesecurity.com/la-es/2021/04/12/ataques-cadena-suministro-modalidad-que-crece-y-supone-gran-riesgo/" target="_blank" rel="noreferrer noopener">un ataque a la cadena de suministro</a>, y las consecuencias que puede tener si una organización no realiza un control exhaustivo de la seguridad de sus propios proveedores.</p>



<p><strong>6. El ransomware que puso en jaque a PCM en México:</strong> PCM es una empresa mexicana proveedora de diversos insumos a grandes compañías. Durante enero fue noticia por haber sido víctima de un ataque de ransomware, en manos de&nbsp;<a href="https://www.welivesecurity.com/es/investigaciones/edrkillshifter-ransomhub-grupos-rivales/" target="_blank" rel="noreferrer noopener">RansomHub</a>.</p>



<p>Los cibercriminales lograron acceder a 3 gigabytes de información sensible, como por ejemplo contratos con varias de las empresas mencionadas, y otros datos de operaciones y comunicaciones sensibles. Luego de varias advertencias, publicaron todo lo obtenido en la&nbsp;<a href="https://open.spotify.com/episode/2DwYWjGEGGl2GpJaqSyBrB" target="_blank" rel="noreferrer noopener">Dark Web</a>. Este es también un caso en que a través de ataque a la cadena de suministro, los actores maliciosos se enfocan a vulnerabilidades de servicios intermedios para así afectar a las grandes compañías multinacionales.</p>



<p><strong>7. Ataque a la Fiscalía:</strong> Durante noviembre la Fiscalía de Guanajuato sufrió&nbsp;<a href="https://www.infobae.com/mexico/2025/11/11/fiscalia-de-guanajuato-sufre-ciberataque-vulneran-expedientes-y-datos-confidenciales-en-250-gb-robados-por-hackers/" target="_blank" rel="noreferrer noopener">un ciberataque que expuso más de 250 gigabytes</a>&nbsp;con datos confidenciales, correos internos y expedientes sensibles. Quien se adjudicó el ataque de ransomware fue el grupo Tekir APT, y no solo accedieron a información confidencial, sino que también se vieron afectadas ciertas plataformas digitales como algunos de sus servicios internos.</p>



<p>El día 22 de noviembre, un comunicado de la Fiscalía admitió el ciberataque por “una intrusión no autorizada del 1,7% del total de la infraestructura digital de la dependencia”.</p>



<p><strong>8. Brasil y el ransomware que puso la mira en el petróleo:</strong> El&nbsp;<a href="https://cybernews.com/security/brazil-petrobras-ransomware-attack/" target="_blank" rel="noreferrer noopener">ataque de ransomware por parte del grupo Everest</a>&nbsp;a la reconocida empresa petrolera de Brasil PetroBras durante el mes de noviembre confirma para ESET que Latinoamérica fue uno de los escenarios predilectos para que los cibercriminales realicen sus actividades maliciosas.</p>



<p>El botín constó de data confidencial y sensible de la industria, como coordenadas de barcos, medidas de profundidad, y hasta reportes de estudios sísmicos. En total, representó más de 90 gigabytes de información. Por su parte, <a href="https://www.tecmundo.com.br/seguranca/408660-petrobras-tem-90-gb-de-dados-confidenciais-roubados-em-suposto-ataque-hacker.htm" target="_blank" rel="noreferrer noopener">PetroBras negó que se tratase de un incidente de seguridad</a> en sus sistemas, y que los datos confidenciales y estratégicos de la compañía permanecen seguros.</p>



<p><strong>9. Una base desprotegida expone más de 184 millones de credenciales: </strong>Durante el mes de mayo, el investigador Jeremiah Fowler descubrió una base de datos desprotegida y accesible públicamente que contenía&nbsp;<a href="https://www.welivesecurity.com/es/seguridad-digital/184-millones-credenciales-expuestas-base-desprotegida/" target="_blank" rel="noreferrer noopener">más de 184 millones de credenciales de acceso</a>&nbsp;correspondientes a servicios globales como Google, Apple, Facebook, Instagram, Snapchat, Roblox y proveedores de correo electrónico. En total, la base tenía más de 47 GB de información, sin ningún tipo de autenticación ni medidas de seguridad que la protegieran.</p>



<p>Además, en los registros también había credenciales aún más sensibles: accesos a bancos, plataformas financieras, servicios de salud y portales gubernamentales de distintos países. La teoría más sólida es que estos datos provienen de infostealers, un tipo de malware que infecta computadoras y roba credenciales directamente del navegador, sin que los servicios afectados hayan sufrido vulneraciones propias.</p>



<p><strong>10. El ransomware que frenó la operatoria de un aeropuerto:</strong> En el mes de septiembre, varios aeropuertos de Europa (Bruselas, Heathrow y Berlín, en Irlanda y Bélgica) sufrieron&nbsp;<a href="https://www.welivesecurity.com/es/ransomware/ransomware-provoco-cancelaciones-aeropuertos-europa/" target="_blank" rel="noreferrer noopener">una interrupción masiva en sus sistemas de check-in</a>, embarque y despacho de equipaje. Lo que inicialmente se comunicó como un “fallo en un proveedor externo” terminó confirmándose como un ataque de ransomware contra el software ARINC cMUSE, un sistema crítico desarrollado por Collins Aerospace (subsidiaria de RTX) y utilizado por aerolíneas y aeropuertos para gestionar operaciones esenciales.</p>



<p>La&nbsp;<a href="https://www.visaverge.com/es/noticias/la-ue-confirma-ataque-de-ransomware-detras-de-interrupciones-en-aeropuertos/" target="_blank" rel="noreferrer noopener">Agencia de Ciberseguridad de la Unión Europea (ENISA)</a>&nbsp;confirmó que se trató de un ataque de ransomware, y&nbsp;<a href="https://databreaches.net/2025/09/21/when-goodbye-isnt-the-end-scattered-lapsus-hunters-hack-on/" target="_blank" rel="noreferrer noopener">medios especializados</a>&nbsp;señalan que podría estar relacionado con el accionar de ShinyHunters y Scattered Spider, bandas de ciberdelincuentes conocidas por atacar sectores de infraestructura crítica, incluida la industria aeronáutica. El impacto fue inmediato y severo: Bruselas canceló más de la mitad de sus vuelos programados (140 de 276), y otros aeropuertos debieron migrar a procesos manuales para registrar pasajeros, manipular equipaje y gestionar embarques, provocando demoras que se extendieron por varios días.</p>



<p><em><strong>«</strong>El 2025 vuelve a poner en evidencia cómo la ciberseguridad es un factor clave para la estabilidad económica, la continuidad operativa y la confianza de millones de personas en todo el mundo. Desde filtraciones masivas que expusieron miles de millones de datos en China hasta ataques contra infraestructuras esenciales y críticas, el denominador común fue la magnitud del impacto y la capacidad de los atacantes para explotar cualquier eslabón débil de la cadena: sea un proveedor tecnológico, un chatbot mal configurado o una base sin proteger.</em> <em>La resiliencia debe ser una prioridad estratégica. Lo que deja este año es claro: el riesgo crece, los adversarios se profesionalizan y el 2026 exigirá más preparación, más visibilidad y más inversión para enfrentar un <strong>ecosistema digital cada vez más hostil»</strong>, </em>comenta para finalizar <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>DOBLE LLAVE</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noreferrer noopener"><strong><em>Google News</em></strong></a><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><strong><em>X/Twitter</em></strong></a><em>&nbsp;e&nbsp;</em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><strong><em>Instagram</em></strong></a><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET Latam: Cómo construir un uso consciente y más seguro de la tecnología</title>
		<link>https://doblellave.com/eset-latam-como-construir-un-uso-consciente-y-mas-seguro-de-la-tecnologia/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Thu, 25 Dec 2025 12:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[Argentina Cibersegura]]></category>
		<category><![CDATA[buenos hábitos]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[Celulares]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Digipadres]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[higiene digital]]></category>
		<category><![CDATA[Jarmila Tomková]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[laptops]]></category>
		<category><![CDATA[Latinoamérica]]></category>
		<category><![CDATA[Luis Lubeck]]></category>
		<category><![CDATA[PCs]]></category>
		<category><![CDATA[prevención en familia]]></category>
		<category><![CDATA[Redes sociales]]></category>
		<category><![CDATA[SaferKidsOnline]]></category>
		<category><![CDATA[salud digital]]></category>
		<category><![CDATA[uso de las nuevas tecnologías]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=347033</guid>

					<description><![CDATA[ESET y Digipadres analizan cómo desarrollar una sólida higiene digital desde pequeños, lo cual ayuda a los niños a mantenerse equilibrados, seguros y en control de su vida en línea]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; No son pocos los pequeños así como no tan chicos que por estos días producto de <strong>regalos navideños </strong>se incorporan o hacen más intensivo y frecuente su rol de usuarios de la internet, las tecnologías informáticas y las redes sociales. Esto <strong>resalta como muy conveniente y necesario leer, así como tomar en cuenta, el siguiente material</strong>.</p>



<p>SI LO CONSIDERA DE UTILIDAD HAGA UNA CAPTURA DEL URL Y TEXTO, REPRODÚSZCALO DESDE NUESTRO PORTAL INFORMATIVO, COMPÁRTALO CON FAMILIARES Y JUNTO CON EL GADGET O EQUIPO QUE DECIDIÓ ENTREGAR COMO OBSEQUIO.</p>



<p>En un mundo donde los niños crecen rodeados de pantallas, dispositivos inteligentes y aplicaciones con inteligencia artificial, <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, desde su iniciativa <a href="https://digipadres.com/" target="_blank" rel="noreferrer noopener">Digipadres</a>, que busca acompañar a madres, padres y docentes en el cuidado de los niños en Internet, advierte sobre la importancia de fomentar un <strong>uso consciente de la tecnología desde edades tempranas</strong>. Analizan en esta entrega por qué desarrollar una <strong>higiene digital sólida</strong> ayuda a <strong>los menores </strong>a <strong>mantenerse equilibrados, seguros y en control de su vida en línea</strong>.</p>



<p>Un <a href="https://www.who.int/europe/news/item/25-09-2024-teens--screens-and-mental-health?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">informe de la OMS en 2024</a>, realizado con 280.000 adolescentes en 44 países, reveló que el uso problemático de redes sociales aumentó del 7 % en 2018 al 11 % en 2022, afectando más a las niñas (13 %) que a los niños (9%). Asimismo, investigaciones de la <a href="https://publications.aap.org/pediatrics/article/154/4/e2024066142/199412/Digital-Detox-and-Well-Being" target="_blank" rel="noreferrer noopener">Academia Americana de Pediatría</a> en 2024 concluyen que <strong>reducir el tiempo frente a pantallas, en lugar de eliminarlo por completo, mejora el bienestar de manera más consistente</strong>.</p>



<p>Desde <em>Digipadres</em> explican que la higiene digital implica enseñar a los niños a usar la tecnología de forma intencionada, no pasiva, para que mantengan el <strong>control de lo que consumen y comparten</strong>. Además, destacan que los límites deben establecerse desde pequeños y <strong>el ejemplo de los adultos resulta determinante en la formación de hábitos digitales saludables</strong>.</p>



<p><em>“El momento en que los niños empiezan a usar la tecnología es importante, pero también lo es cuánto y cuándo. No hay una regla única para todas las familias, pero los más pequeños son los que necesitan más estructura. Para los infantes, el tiempo frente a la pantalla debe limitarse a momentos breves y con un propósito, no más de 50 minutos al día, como videollamadas con familiares. A medida que crecen, las reglas pueden adaptarse a su edad y madurez”</em>, comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del<strong> Laboratorio de Investigación</strong> de<strong> ESET Latinoamérica</strong>.</p>



<h4 class="wp-block-heading">Algunos puntos destacados o relevantes para todas las familias</h4>



<p>• <strong>Conciencia digital:</strong> Enseñar a las infancias y adolescencias a usar la tecnología con propósito.</p>



<p>• <strong>Ejemplo parental:</strong> Los hábitos de los adultos influyen directamente en los más pequeños.</p>



<p>• <strong>Equilibrio:</strong> Combinar actividades en línea con descansos activos y experiencias fuera de la pantalla.</p>



<p>• <strong>Desintoxicación digital:</strong> No debe ser un castigo, sino una oportunidad para reflexionar y recuperar el control.</p>



<h2 class="wp-block-heading"><strong>Sobre la</strong> <strong>desintoxicación digital</strong></h2>



<p>En cuanto a la desintoxicación digital, tomarse un breve descanso de las pantallas puede ayudar tanto a niños como a adultos a redefinir sus hábitos, pero solo si se hace por las razones correctas. <strong>Jarmila Tomková</strong>, psicóloga infantil, advierte que la desintoxicación debe venir después de establecer rutinas digitales saludables, no como un castigo.&nbsp;<em><strong>«La desintoxicación digital solo debería ser una opción cuando el niño ya tiene una higiene digital equilibrada. De lo contrario, podría ser más perjudicial que beneficiosa»</strong>.</em></p>



<p>En cuanto a <strong>recomendaciones</strong> <strong>para</strong> <strong>construir un uso consciente de la tecnología</strong>, desde ESET subrayan el <strong>iniciar las conversaciones sobre seguridad digital pronto</strong>, tempranamente, <strong>desde que los infantes tienen dos o tres años</strong>. Además, establecer un <strong>Acuerdo Familiar Digital</strong> completo y visible que rija en distintos niveles para todos los integrantes de la casa. También, aconsejan limitar el tiempo frente a pantallas en menores de tres años a momentos breves y con propósito. Por último, promover actividades físicas y al aire libre como contrapeso a la sobrecarga digital.</p>



<p><em><strong>“</strong></em><strong><em>Los hábitos digitales saludables empiezan con el equilibrio, la conciencia y el ejemplo de los padres. </em></strong><em>Los niños imitan lo que ven. Si los padres navegan en la mesa o responden mensajes durante el tiempo en familia, los niños aprenden que es normal. Establecer límites y vivir de acuerdo con ellos es la lección más poderosa que se puede dar. El mensaje es simple:&nbsp;enseñen a sus hijos que no pierden nada al guardar sus teléfonos. En cambio, ganan tiempo para la creatividad, el descanso y la conexión con el mundo físico<strong>”</strong></em>, aconseja <strong>Luis Lubeck</strong>, Mentor Educativo y Miembro de la Comisión Directiva de la ONG <a href="https://www.argentinacibersegura.org/" target="_blank" rel="noreferrer noopener">Argentina Cibersegura</a>, Asociación Civil cuyo objetivo es acompañar la educación digital.</p>



<p><a href="https://digipadres.com/" target="_blank" rel="noreferrer noopener">Digipadres</a>, es una iniciativa impulsada por <a href="https://saferkidsonline.eset.com/uk" target="_blank" rel="noreferrer noopener">SaferKidsOnline</a> de <strong>ESET</strong>, que busca acompañar a <strong>madres, padres y docentes en el cuidado de los niños en Internet</strong> con el fin de <strong>generar conciencia acerca de riesgos y amenazas en el mundo digital</strong>. Brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el objetivo de <strong>facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías</strong>. Para obtener más información sobre los peligros que enfrentan los niños en línea, visite: <a href="https://digipadres.com/" target="_blank" rel="noreferrer noopener">https://digipadres.com/</a></p>



<p>Para saber más visite: <a href="https://digipadres.com/novedades/139-construyendo-un-uso-consciente-de-la-tecnologia" target="_blank" rel="noreferrer noopener">https://digipadres.com/novedades/139-construyendo-un-uso-consciente-de-la-tecnologia</a></p>



<p>ESET invita a conocer y profundizar sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>DOBLE LLAVE</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noreferrer noopener"><strong><em>Google News</em></strong></a><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><strong><em>X/Twitter</em></strong></a><em>&nbsp;e&nbsp;</em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><strong><em>Instagram</em></strong></a><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cuidado: 6 problemas de seguridad detectados en gestores de contraseñas</title>
		<link>https://doblellave.com/cuidado-6-problemas-de-seguridad-detectados-en-gestores-de-contrasenas/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 06 Dec 2025 17:00:13 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[6 problemas de seguridad]]></category>
		<category><![CDATA[alerta]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[gestores de contraseñas]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[proteger los datos de acceso]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=346148</guid>

					<description><![CDATA[ESET analiza cómo la ciberdelincuencia puede intentar descifrar las claves maestras y explica de qué manera proteger los datos de acceso]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; Según un <a href="https://uk.finance.yahoo.com/news/people-around-170-passwords-average-121100310.html" target="_blank" rel="noreferrer noopener">estudio de 2024</a>, en promedio un usuario de internet tiene unas 168 contraseñas para sus cuentas personales, un aumento del 68% con respecto a cuatro años antes. Dados los riesgos de seguridad asociados a compartir <a href="https://www.welivesecurity.com/2020/05/28/people-know-reusing-passwords-risky-most-do-it-anyway/" target="_blank" rel="noreferrer noopener">credenciales entre cuentas</a> y al uso de <a href="https://www.welivesecurity.com/es/contrasenas/contrasenas-5-errores-comunes-que-deberias-evitar/" target="_blank" rel="noreferrer noopener">contraseñas fáciles de adivinar</a>, la mayoría de los usuarios utilizan <a href="https://www.welivesecurity.com/la-es/2023/04/14/cosas-tener-cuenta-comprar-administrador-contrasenas/" target="_blank" rel="noreferrer noopener">gestores de contraseñas</a> que permiten almacenar y recordar contraseñas largas, seguras y únicas para cada una de las cuentas en línea. En este contexto, <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a>, compañía líder en detección proactiva de amenazas, advierte tanto a usuarios avanzados como básicos, que dichos gestores de contraseñas se han convertido en un objetivo popular para los ciberdelincuentes y comparte seis riesgos potenciales y algunas ideas para mitigarlos.</p>



<p>Con acceso a las credenciales almacenadas en un gestor de contraseñas, los actores de amenazas podrían secuestrar sus cuentas para cometer fraude de identidad, o vender accesos/contraseñas a otros. Por eso siempre están buscando nuevas formas de atacar.</p>



<h2 class="wp-block-heading">Cuáles son los 6 problemas a los que prestar atención especialmente</h2>



<p><strong>1. Compromiso de la contraseña maestra: </strong>Si los ciberdelincuentes <a href="https://www.bleepingcomputer.com/news/security/lastpass-users-warned-their-master-passwords-are-compromised/" target="_blank" rel="noreferrer noopener">consiguen hacerse de esa contraseña maestra</a>, obtendrán un acceso total a la cuenta. Por ejemplo, pueden obtenerla mediante un ataque de “fuerza bruta” en el que utilizan herramientas automatizadas para probar diferentes contraseñas repetidamente, a través de la explotación de vulnerabilidades del software de gestión de contraseñas, o vía páginas de phishing con las que engañan a los usuarios para que entreguen su información.</p>



<p><strong>2. Anuncios de phishing/estafa:</strong> Los actores de amenazas publican <a href="https://www.welivesecurity.com/es/concientizacion/desconfiar-resultados-google-phishing/" target="_blank" rel="noreferrer noopener">anuncios maliciosos</a> en búsquedas de Google diseñados para atraer a las víctimas a sitios falsos que recopilan su dirección de correo electrónico, contraseña maestra y clave secreta. Estos anuncios parecen legítimos, y enlazan a páginas falsas con dominios que intentan falsificar a la auténtica Por ejemplo, un dominio puede ser “the1password[.]com” en lugar del original “1password.com”, o “appbitwarden[.]com” en lugar de “bitwarden.com”. Al hacer clic en una página de este tipo, se accede a una página de inicio de sesión de aspecto legítimo diseñada para robar todos los inicios de sesión importantes del gestor de contraseñas.</p>



<p><strong>3. Malware para robar contraseñas: </strong>En el ingenio que aplican los ciberdelincuentes, algunos han desarrollado malware para robar credenciales de los gestores de contraseñas de las víctimas. Por ejemplo, el equipo de investigación de ESET <a href="https://www.welivesecurity.com/es/investigaciones/deceptivedevelopment-desarrolladores-freelancers-oferta-falsa-infostealers/" target="_blank" rel="noreferrer noopener">descubrió recientemente un intento de este tipo</a> por parte de una campaña patrocinada por el estado norcoreano apodada DeceptiveDevelopment, el malware InvisibleFerret que incluía un comando backdoor capaz de filtrar datos tanto de <a href="https://www.welivesecurity.com/en/cybersecurity/hidden-risks-browser-extensions/" target="_blank" rel="noreferrer noopener">extensiones de navegador</a> como de gestores de contraseñas a través de Telegram y FTP. Entre los gestores de contraseñas atacados se encontraban 1Password y Dashlane. En este caso, el malware estaba oculto en archivos descargados por la víctima como parte de un elaborado <a href="https://www.welivesecurity.com/es/seguridad-corporativa/espionaje-procesos-seleccion-personal-falsos-postulantes/" target="_blank" rel="noreferrer noopener">proceso de falsa entrevista de trabajo</a>. Pero no hay razón por la que un código malicioso con propiedades similares no pueda propagarse de otras formas, como por correo electrónico, mensajes de texto o redes sociales.</p>



<p><strong>4. La brecha de un proveedor de gestores de contraseñas:</strong> Los proveedores de gestores de contraseñas saben que son uno de los principales objetivos de las amenazas. Por eso dedican mucho tiempo y recursos a hacer que sus entornos informáticos sean lo más seguros posible. En 2022, ladrones digitales comprometieron el equipo de un ingeniero de LastPass para acceder al entorno de desarrollo de la empresa. Allí robaron código fuente y documentos técnicos que contenían credenciales, lo que les permitió acceder a las copias de seguridad de los datos de los clientes.</p>



<p>Esto incluía información personal y de cuentas de clientes, que podría utilizarse para ataques de phishing posteriores. Una lista de todas las URL de los sitios web de sus almacenes. Y los nombres de usuario y contraseñas de todos los clientes. Aunque estaban cifrados, el pirata informático pudo “forzarlos”. Se cree que esto dio lugar a un robo masivo <a href="https://krebsonsecurity.com/2025/03/feds-link-150m-cyberheist-to-2022-lastpass-hacks/" target="_blank" rel="noreferrer noopener">de criptomonedas por valor de 150 millones de dólares</a>.</p>



<p><strong>5. Aplicaciones falsas de gestión de contraseñas:</strong> A veces, los ciberdelincuentes se aprovechan de la popularidad de los gestores de contraseñas para intentar robar contraseñas y propagar malware a través de aplicaciones falsas. Incluso la App Store de Apple, normalmente segura, <a href="https://mashable.com/article/apple-app-store-approves-fake-lastpass-password-manager-app" target="_blank" rel="noreferrer noopener">permitió el año pasado</a> que los usuarios descargaran una de estas aplicaciones maliciosas de gestión de contraseñas. Estas amenazas suelen estar diseñadas para robar la importantísima contraseña maestra o descargar malware que roba información en el dispositivo del usuario.</p>



<p><strong>6. Explotación de vulnerabilidades:</strong> Los gestores de contraseñas no son más que software, y al estar escrito (en su mayoría) por humanos inevitablemente contiene vulnerabilidades. Si un ciberdelincuente se las arregla para encontrar y explotar uno de estos errores, puede ser capaz de obtener credenciales de su almacén de contraseñas. También podrían aprovecharse de las vulnerabilidades de los complementos de los gestores de contraseñas de los navegadores web para <a href="https://thehackernews.com/2025/08/dom-based-extension-clickjacking.html" target="_blank" rel="noreferrer noopener">robar credenciales</a> e incluso códigos de autenticación de dos factores (2FA). O podrían atacar los sistemas operativos de los dispositivos para hacer lo mismo. Cuantos más dispositivos tengan descargado el gestor de contraseñas, más oportunidades tendrán de hacerlo.</p>



<h3 class="wp-block-heading">Para protegerse de las amenazas mencionadas, desde ESET recomiendan tener en cuenta lo siguiente</h3>



<ul class="wp-block-list">
<li>Piensa en una frase de contraseña maestra segura, larga y única. Piense en cuatro palabras memorables separadas por guiones. Así será más difícil que un atacante pueda “forzarla”.</li>



<li>Aumenta siempre la seguridad de tus cuentas activando el 2FA. Esto significa que aunque los piratas informáticos se hagan con tus contraseñas, no podrán acceder a tus cuentas sin el segundo factor.</li>



<li>Mantenga actualizados los navegadores, los gestores de contraseñas y los sistemas operativos para que tengan las versiones más seguras. Así se reducen las posibilidades de explotar vulnerabilidades.</li>



<li>Descarga únicamente aplicaciones de una tienda de aplicaciones legítima (Google Play, App Store) y comprueba el desarrollador y la calificación de la aplicación antes de hacerlo, por si se tratara de aplicaciones falsas o maliciosas.</li>



<li>Elige solo un gestor de contraseñas de un proveedor de confianza. Compara precios hasta que encuentres uno con el que te sientas cómodo.</li>



<li>Asegúrate de instalar software de seguridad de un proveedor de confianza en todos los dispositivos, para mitigar la amenaza de ataques diseñados para robar contraseñas directamente de tu gestor de contraseñas.</li>
</ul>



<p><em>“Los gestores de contraseñas siguen siendo una parte clave de las mejores prácticas de ciberseguridad. Pero solo si toma precauciones adicionales. Los riesgos de seguridad evolucionan constantemente, así que mantente al día de las tendencias actuales en materia de amenazas para asegurarte de que tus credenciales en línea permanecen bajo llave”, </em>puntualiza <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<p>

</p>
<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<p>

</p>
<p>DOBLE LLAVE</p>
<p>

</p>
<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em>  </p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo detectar y eliminar apps espía en el celular de los hijos, una guía para los padres</title>
		<link>https://doblellave.com/como-detectar-y-eliminar-apps-espia-en-el-celular-de-los-hijos-una-guia-para-los-padres/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 30 Nov 2025 17:55:37 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[activar cámaras y micrófonos sin consentimiento]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Digipadres]]></category>
		<category><![CDATA[educación digital]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[Luis Lubeck]]></category>
		<category><![CDATA[monitorear la actividad de los usuarios]]></category>
		<category><![CDATA[ONG Argentina Cibersegura]]></category>
		<category><![CDATA[pasos básicos para la recuperación del dispositivo]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[robo de datos personales]]></category>
		<category><![CDATA[síntomas a los que se debería prestar atención]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=345793</guid>

					<description><![CDATA[ESET y Digipadres analizan distintos softwares espías y aconsejan qué hacer para eliminarlos, recuperando los equipos]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; En un contexto donde las cámaras web, los videojuegos en línea y las clases virtuales forman parte del día a día de <strong>niños y adolescentes</strong>, <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, compañía líder en detección proactiva de amenazas, desde su iniciativa <a href="https://digipadres.com/" target="_blank" rel="noreferrer noopener"><strong>Digipadres</strong></a>, que busca acompañar a madres, padres y docentes en el cuidado de los niños en Internet, advierten sobre el <strong>aumento del uso de software espía y de acoso</strong> que pueden poner en riesgo la privacidad y seguridad de los menores. Estos programas, conocidos como <em>spyware</em> y <em>stalkerware</em>, son capaces de infiltrarse de manera silenciosa en teléfonos, computadoras y tabletas, <strong>robar datos personales, monitorear la actividad de los usuarios e incluso activar cámaras y micrófonos sin consentimiento</strong>.</p>



<p>Tanto el <em>spyware</em> como el <em>stalkerware</em> tienen capacidades similares, aunque sus propósitos son diferentes. El objetivo del <strong>software espía (<em>spyware)</em> </strong>es el robo de información confidencial, como contraseñas, datos bancarios o historiales de navegación, para luego ser vendidos o utilizados por ciberdelincuentes. Algunas versiones avanzadas pueden activar cámaras o micrófonos sin que el usuario lo advierta, permitiendo a los atacantes observar y escuchar de manera remota.</p>



<p><em>“Las infecciones por spyware pueden producirse de muchas maneras: al hacer clic en enlaces maliciosos, abrir archivos adjuntos en correos electrónicos de phishing o descargar aplicaciones aparentemente inofensivas que ocultan funciones de espionaje</em>, <em>el software de acoso suele ser instalado de forma manual por alguien con acceso físico al dispositivo. A su vez, dado que estos programas aparentan ser legítimos, los usuarios, incluidos los niños, pueden instalarlos sin ser conscientes del riesgo”</em>, explica <strong>Camilo Gutierrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>En 2024, por ejemplo, el equipo de investigación de ESET descubrió un canal de <em>Telegram</em> que distribuía el spyware Ratel, disfrazado del popular juego de clics <em>Hamster Kombat</em>. Este malware podía secuestrar mensajes <em>SMS</em>, lo que permitía a sus operadores pagar suscripciones y servicios con los fondos de la víctima sin que esta se diera cuenta. A diferencia de un juego real, la aplicación falsa no tenía interfaz y, al iniciarse, solicitaba acceso a las notificaciones. Una vez concedido, Ratel podía interceptar mensajes de texto y ocultar las notificaciones de las aplicaciones para evitar que la víctima descubriera que su dinero se estaba utilizando para pagar nuevas suscripciones.</p>



<p>Por otro lado, el <strong>software de acoso o <em>stalkerware</em></strong> lo utilizan para vigilar a una persona conocida. Puede ocultarse bajo el nombre e icono de otra aplicación, ejecutarse en segundo plano y monitorizar el comportamiento en línea, la ubicación y la actividad del dispositivo. Este tipo de programas se ha vinculado a casos de violencia doméstica, relaciones controladoras y acoso, o hasta bromas entre pares. Aunque suele presentarse bajo la apariencia de herramientas de seguridad o rastreo familiar, en realidad permite un control total del dispositivo sin un consentimiento de la víctima.</p>
<h2>Fortalecer la confianza y evitar malentendidos en la familia</h2>



<p>En este entorno o escenario, ya en el año 2021, <a href="https://www.welivesecurity.com/2021/05/17/android-stalkerware-threatens-victims-further-exposes-snoopers-themselves/" target="_blank" rel="noreferrer noopener">desde ESET analizaron 86 aplicaciones de acoso para Android </a>y descubrieron graves fallos de seguridad en 58 de ellas, lo que representó un total de 158 problemas de seguridad y privacidad. Estas vulnerabilidades no solo ponen en peligro a las víctimas -cuyos datos privados pueden quedar expuestos o manipulados-, sino que también exponen a los propios acosadores al riesgo de sufrir el robo de cuentas o la filtración de datos personales.</p>



<p><em>“En dicho contexto, la diferencia entre un programa espía de este estilo y uno de control parental es que las herramientas para padres están diseñadas para acompañar y proteger a los más pequeños en su experiencia digital, mientras que el stalkerware actúa en secreto y sin transparencia. En tal sentido, recomendamos a los adultos que utilicen herramientas de monitoreo lo hagan de forma abierta y con dialogo previo, explicando a los hijos su propósito y alcance. Incorporar estas aplicaciones dentro de un acuerdo digital familiar puede fortalecer la confianza y evitar malentendidos”</em>, agrega el investigador de ESET.</p>



<h4 class="wp-block-heading"><span style="color: #ff6600;"><strong><em>Si crees que el dispositivo de tu hijo o hija podría haber sido infectado con alguno de los programas informáticos mencionados, estos son algunos síntomas a los que se debería prestar atención</em></strong></span></h4>



<ul class="wp-block-list">
<li><strong>¿El dispositivo se comporta de forma diferente?: </strong>Los programas maliciosos suelen ejecutarse silenciosamente en segundo plano, lo que puede agotar la batería rapidamente, hacer que el teléfono se caliente incluso cuando está inactivo o provocar picos de consumo de datos sin motivo aparente. Estas características podrían ser una señal de infección.</li>



<li><strong>¿Se ven aplicaciones que no se reconocen?: </strong>Estas herramientas suelen ocultarse bajo nombres como <em>Servicio del sistema</em> o <em>Administrador de dispositivos</em>. También solicitan permisos muy amplios, como acceso a la cámara, el micrófono o la ubicación, incluso no está relacionado a su función. Si se encuentra una aplicación extraña, realizar un análisis con un software de seguridad confiable, eliminar la aplicación o consultar con un experto para que examine el dispositivo.</li>



<li><strong>¿Cambian los ajustes del sistema por sí solos?: </strong>Si la ubicación GPS se reactiva constantemente o la configuración de privacidad parecen cambiar, es una señal de alerta. Algunos programas espía modifican permisos para recopilar más información. Revisar manualmente los permisos de las aplicaciones puede revelar este comportamiento. En las computadoras, también pueden reportarse movimientos inexplicables del mouse o aplicaciones que fallan repentinamente, lo cual es otra señal de software no deseado ejecutándose en segundo plano.</li>



<li><strong>¿Se enciende la luz de la cámara en momentos extraños?:</strong> Si la luz de control de la cámara web parpadea o se enciende cuando no la estás usando, se considera una señal de alerta.</li>



<li><strong>¿Aparecen archivos inesperados?: </strong>Algunas herramientas de espionaje toman capturas de pantalla o fotografías y las almacenan brevemente antes de enviarlas a los atacantes. Aunque estos archivos desaparezcan rápidamente, los programas de seguridad pueden detectarlos.</li>
</ul>



<h3 class="wp-block-heading">Pasos básicos para la recuperación del dispositivo</h3>



<p>En caso de que un dispositivo haya sido comprometido, se comparten algunos pasos básicos para su recuperación: instalar un antivirus confiable, mantenerlo actualizado, desconectar el equipo de Internet para evitar accesos remotos, realizar un análisis completo del sistema, eliminar el software malicioso detectado y cambiar todas las contraseñas de las cuentas asociadas. En ocasiones, puede ser necesario contar con la asistencia de un profesional especializado en seguridad informática.</p>



<p><em>“Más allá de las soluciones técnicas, <strong>la prevención empieza por la educación digital</strong>. Las familias pueden adoptar medidas simples pero efectivas para reducir riesgos, como cubrir la cámara web cuando no se utiliza, enseñar a los niños a bloquear sus dispositivos, usar contraseñas seguras y activar la autenticación multifactor. Estos hábitos fortalecen la seguridad cotidiana y reducen las posibilidades de sufrir ataques o intrusiones, pero es clave al hablar de cuidados para infantes o adolescentes promover la confianza y el diálogo constante. Las herramientas tecnológicas pueden ser aliadas si se usan con propósito, transparencia y respeto”</em>, complementa y aconseja <strong>Luis Lubeck</strong>, Mentor Educativo y Miembro de la <strong>Comisión Directiva</strong> de la ONG <strong><a href="https://www.argentinacibersegura.org/" target="_blank" rel="noreferrer noopener">Argentina Cibersegura</a></strong>, Asociación Civil cuyo objetivo es acompañar la educación digital.</p>



<p><em><a href="https://digipadres.com/" target="_blank" rel="noreferrer noopener">Digipadres</a></em>, es una iniciativa impulsada por <em><a href="https://saferkidsonline.eset.com/uk" target="_blank" rel="noreferrer noopener">SaferKidsOnline</a> de ESET</em>, que busca acompañar a madres, padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. Brinda materiales para el proceso de aprendizaje, diálogo y supervisión con el objetivo de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías. Para obtener más información sobre los peligros que enfrentan los niños en línea, visite: <a href="https://digipadres.com/" target="_blank" rel="noreferrer noopener">https://digipadres.com/</a></p>



<p>Igualmente ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>DOBLE LLAVE</p>



<p>Con información e imagen referencial suministrada por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET respecto al Black Friday explica 4 formas en que circulan sitios falsos y cómo protegernos</title>
		<link>https://doblellave.com/eset-respecto-al-black-friday-explica-4-formas-en-que-circulan-sitios-falsos-y-como-protegernos/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Thu, 27 Nov 2025 04:05:39 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[4 tipos de fraude como ejemplo]]></category>
		<category><![CDATA[black friday]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[Cyber Monday]]></category>
		<category><![CDATA[descuentos]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[estafas en fechas especiales]]></category>
		<category><![CDATA[Hot Sale]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[sugerencias]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=345642</guid>

					<description><![CDATA[Los fraudes online se multiplican en estas fechas difundiendo engaños, es demasiado importante proteger nuestros datos y dinero]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; Los descuentos que se prometen en eventos especiales, como el <strong>Black Friday</strong> o <strong>Cyber Monday</strong>, generan una especie de fiebre por las ofertas y las “oportunidades únicas”. Las promociones abundan, pero <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, compañía líder en detección proactiva de amenazas, advierte que también los estafadores y las estafas se aprovechan de la urgencia que imprimen estas “ofertas por tiempo limitado” y destaca la <strong>importancia de estar alertas</strong> ya que algunas atractivas y presuntas o supuestas ofertas, oportunidades y promociones podrían ser un fraude en el que tus datos personales y tu dinero puede ser robado en sitios falsos.</p>



<p><em>“Lo que comienza como una estrategia de venta se convierte en terreno fértil para que los ciberdelincuentes te hagan actuar presionado y con apuro. Las estafas más comunes se hacen pasar por empresas de renombre para aprovechar la confianza que generan. Contemplan y se plantean desde un mail promocional hasta en un mensaje de WhatsApp”, </em>alerta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h2 class="wp-block-heading">¿Qué ocurre y cuál es el riesgo? Veamos 4 fraudes como ejemplo</h2>



<p>El equipo de investigación de ESET Latinoamérica muestra 4 fraudes a título de ejemplo, similares a los que año tras año se disparan en fechas como Black Friday, Cyber Monday o <strong>Hot Sale</strong>, en las que los ciberdelincuentes usan campañas cada vez más convincentes para quedarse con datos personales y dinero estafado:</p>



<h4 class="wp-block-heading">1.- Anuncios patrocinados en Gmail</h4>



<p>Los correos llegan a los buzones o casillas como correos patrocinados, por lo que logran confundir al usuario que puede suponer que existe un control los sobre anunciantes. Imitan marcas reconocidas con ofertas irresistibles con el objetivo de que hagas clic y entregues tus datos personales o bancarios, luego de llevarte a <a href="https://www.welivesecurity.com/es/estafas-enganos/alerta-fraude-correos-patrocinados-gmail-sitio-falso-imita-mercadolibre/" target="_blank" rel="noreferrer noopener">un sitio falso de phishing</a>.</p>



<p>Como referente, se ha visto circular una campaña que  <a href="https://www.welivesecurity.com/es/estafas-enganos/patrocinados-gmail-simulan-stockcenter-estafa-phishing/" target="_blank" rel="noopener">en la que se simuló en correo patrocinado de Gmail ofertas especiales de la tienda online <strong>StockCenter</strong>, </a>u <a href="https://www.welivesecurity.com/es/estafas-enganos/alerta-fraude-correos-patrocinados-gmail-sitio-falso-imita-mercadolibre/" target="_blank" rel="noreferrer noopener">oportunidades especiales en la plataforma <strong>Mercado Libre</strong></a>.</p>



<figure class="wp-block-image size-full"><a href="https://elsumario.com/wp-content/uploads/2025/11/Imgen-complementaria-B.jpg" target="_blank" rel="noopener"><img decoding="async" class="wp-image-354347" src="https://elsumario.com/wp-content/uploads/2025/11/Imgen-complementaria-B.jpg" alt="" /></a>
<figcaption class="wp-element-caption">Captura de bandeja de entrada de Gmail para Android con patrocinado que suplanta a MercadoLibre</figcaption>
</figure>



<p>Desde ESET aconsejan para evitar caer en este engaño verificar siempre la dirección del remitente, no hacer clic en enlaces sospechosos y si se tienen dudas, entrar directamente al sitio oficial.</p>



<h4 class="wp-block-heading">2.- Sitios falsos en resultados de búsquedas de Google</h4>



<p>ESET identificó en el pasado sitios que imitan a tiendas online y empresas varias figurando entre los resultados de búsqueda (identificados como patrocinados), en un intento de confundir a los usuarios para que ingresen al sitio falso.</p>



<p><strong>A partir de noviembre 2025, Google intenta que la confusión sea menor, dejando más claro qué resultados son patrocinados separándolos en un apartado: “resultados patrocinados”, más visible y reconocible que anteriormente</strong>; estando aparte o separado del resto, con un recuadro identificable y con la posibilidad de ocultar estos resultados.</p>



<figure class="wp-block-image size-large"><a href="https://elsumario.com/wp-content/uploads/2025/11/Imagen-complementaria-A.jpg" target="_blank" rel="noopener"><img decoding="async" class="wp-image-354349" src="https://elsumario.com/wp-content/uploads/2025/11/Imagen-complementaria-A-1024x449.jpg" alt="" /></a>
<figcaption class="wp-element-caption">Nueva visualización de resultados patrocinados, implementada por Google en 2025, que permite identificar los anuncios de forma más clara</figcaption>
</figure>



<p>Para evitar ser víctima de esta estafa en ESET recomiendan revisar la URL antes de comprar, asegurarse de que el sitio tenga certificado SSL (candado en la barra de direcciones) y desconfiar de precios demasiado bajos.</p>



<h4 class="wp-block-heading">3.- Clones de marcas conocidas con descuentos irrisorios</h4>



<p>Son páginas que copian el diseño y catálogo de tiendas reales, ofreciendo precios absurdamente bajos para inducir a los usuarios a entregar sus datos personales y financieros haciéndoles creer que están ante una oferta única.</p>



<p>En algunos casos la url (dirección digital) es fácilmente identificable como falsa, pero en otros es más difícil de detectar. Una campaña que está activa actualmente utiliza una url que incluye el nombre de la marca y la palabra hotsale -entre otras- incluida en el dominio, lo que a simple vista en la revisión de url puede pasar desapercibido. En lugar de un dominio del tipo: marca.com, te puedes topar con que el dominio es marcahotsale.com, o marca-descuentos.com, y cualquier otra variable. Cuidado.</p>



<figure class="wp-block-image size-large"><a href="https://elsumario.com/wp-content/uploads/2025/11/Imagen-complementaria-C.jpg" target="_blank" rel="noopener"><img decoding="async" class="wp-image-354351" src="https://elsumario.com/wp-content/uploads/2025/11/Imagen-complementaria-C-1024x608.jpg" alt="" /></a>
<figcaption class="wp-element-caption">Sitio falso que imita al auténtico de JBL con ofertas de Hot Sale falsas</figcaption>
</figure>



<p>Los investigadores de ESET alertan que si una oferta parece demasiado buena para ser cierta, probablemente no lo sea. Además, destacan evitar ingresar a links que te hayan alcanzado en un correo electrónico o mensaje; se debe verificar en el sitio oficial que la supuesta promoción sea real, y solo hacer compras a través de tiendas que hayas corroborado tengan el dominio auténtico -real- de la marca u empresa.</p>



<h4 class="wp-block-heading">4.- Falsas oportunidades por WhatsApp</h4>



<p>Se trata de mensajes de WhatsApp que se hacen pasar por Amazon, Mercado Libre u otras marcas, invitándote a participar en sorteos falsos, para lograr que ingreses a <a href="https://www.welivesecurity.com/la-es/2021/11/01/engano-via-whatsapp-ofrece-falsas-tarjetas-de-supermercados-jumbo/" target="_blank" rel="noreferrer noopener">formularios falsos</a> o descargues aplicaciones y <a href="https://www.welivesecurity.com/la-es/2022/04/04/engano-celebracion-aniversario-jumbo-promete-regalos/" target="_blank" rel="noreferrer noopener">extensiones maliciosas</a>.</p>



<figure class="wp-block-image size-large is-resized"><a href="https://elsumario.com/wp-content/uploads/2025/11/Imagen-complementaria-D.jpg" target="_blank" rel="noopener"><img decoding="async" class="wp-image-354353" src="https://elsumario.com/wp-content/uploads/2025/11/Imagen-complementaria-D-643x1024.jpg" alt="" /></a>
<figcaption class="wp-element-caption">Captura de mensaje de WhatsApp que simula ser de Amazon</figcaption>
</figure>



<p>ESET resalta la importancia de nunca hacer clic en enlaces que llegan por WhatsApp sin confirmar su autenticidad en la web oficial. También, chequear la procedencia de cualquier mensaje que se reciba “de la nada”, y recordar que la excusa de Black Friday o similares siempre serán aprovechadas para confundir a los usuarios. Revisemos la veracidad del mensaje en el sitio oficial de la marca u empresa antes de realizar cualquier acción. Por último, no descargar aplicaciones desde enlaces externos.</p>



<p><em><strong>“</strong>Es importante prestar especial atención a promociones que parezcan demasiado buenas para ser verdad, en particular si llegan a tu bandeja de entrada o por otros medios. <strong>Si recibes una oferta que te parece interesante siempre verificar si es real en la web oficial de la marca, ya que si buscas el sitio oficial en Google, podrían aparecerte resultados falsos que simulan ser el original</strong>. Antes de ingresar datos de tarjetas de crédito u otra información personal, revisa la seguridad del sitio: asegúrate de que tenga protocolos de seguridad -que la url muestre el candado- y comience con HTTPS. Por último, <strong>denuncia cualquier sitio falso o mensaje fraudulento que se haga pasar por una marca conocida para reducir la propagación del engaño”</strong>, </em>concluye Gutiérrez Amaya sobre el tema de los descuentos y estafas en fechas especiales.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>DOBLE LLAVE</p>



<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em>  </p>



<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La ciberseguridad en el mundo cripto: avances, riesgos y aprendizajes de 2025</title>
		<link>https://doblellave.com/la-ciberseguridad-en-el-mundo-cripto-avances-riesgos-y-aprendizajes-de-2025/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 23 Nov 2025 17:30:16 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[aprendizajes]]></category>
		<category><![CDATA[Avances]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[delincuentes altamente especializados]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[intrusiones técnicas]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[mundo cripto]]></category>
		<category><![CDATA[piratas informáticos]]></category>
		<category><![CDATA[riesgos]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=345387</guid>

					<description><![CDATA[ESET: Durante el presente año, pérdidas multimillonarias y ataques sofisticados pusieron a prueba la confianza en el futuro de las criptomonedas]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; El año 2025 estuvo marcado por pérdidas récord en ataques y fraudes en el <strong>universo de las criptomonedas</strong>. Solo en la primera mitad del año, los robos ya totalizaron 2,17 mil millones de dólares, superando el valor total registrado en 2024, <a href="https://investalk.bb.com.br/noticias/mercado/valor-de-criptoativos-roubados-em-2025-ja-supera-o-total-de-2024-mostra-chainalysis" target="_blank" rel="noopener">según Chainalysis</a>. Las proyecciones indican que <strong>2025 podría terminar con más de 4 mil millones de dólares en activos desviados, un máximo histórico</strong>.</p>
<p><strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas</strong>, repasa algunos de los principales casos ocurridos en 2025 y cómo vulnerabilidades aparentemente simples resultaron en <strong>robos millonarios que sacudieron el mercado de criptomonedas</strong>.</p>
<p>Este escenario de vulnerabilidad contrasta con la creciente institucionalización del sector donde <a href="https://money.usnews.com/investing/news/articles/2025-10-07/global-crypto-etfs-attract-record-5-95-billion-as-bitcoin-scales-new-highs" target="_blank" rel="noopener">los ETF de criptomonedas registraron entradas récord</a> de 5.95 mil millones de dólares e inversores corporativos como Strategy (anteriormente MicroStrategy) anunciaron nuevas compras de Bitcoin, el mercado expuso sus debilidades de seguridad. <em>“La BBC señaló que el </em><a href="https://www.bbc.com/mundo/articles/c78e947586eo" target="_blank" rel="noopener"><em>ataque de 1.500 millones de dólares al exchange Bybit</em></a><em>, atribuido a hackers vinculados a Corea del Norte, fue el más grande de la historia, simbolizando así esta contradicción: incluso con avances regulatorios y técnicos, se siguen explotando fallas conocidas”, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p><strong>El año 2025 se consolida como un período de pérdidas históricas para el mercado de criptoactivos</strong>. Según <a href="https://exame.com/future-of-money/mercado-de-criptomoedas-perde-us-25-bilhoes-com-roubos-no-1o-semestre-de-2025/" target="_blank" rel="noopener">CertiK,</a> la industria perdió casi 2.5 mil millones de dólares por ataques y estafas solo en los primeros seis meses del año. <a href="https://www.chainalysis.com/blog/2025-crypto-crime-mid-year-update/#:~:text=with%20over%20%242.17%20billion%20stolen%20from%20cryptocurrency%20services%20so%20far%20in%202025%2C%20this%20year%20is%20more%20devastating%20than%20the%20entirety%20of%202024.%20the" target="_blank" rel="noopener">Chainalysis</a> , por otro lado, señaló que el volumen de criptoactivos robados en el mismo período superó la marca de 2.17 mil millones de dólares registrada en todo 2024.</p>
<p>Manteniendo este ritmo, según ESET, las pérdidas podrían superar los 4 mil millones de dólares para fin de año, lo que haría de <strong>2025 el año con la mayor cantidad de activos desviados en la historia de las criptomonedas</strong>.</p>
<h2>Vulnerabilidades que pueden convertirse en pérdidas multimillonarias</h2>
<p>ESET ha analizado los incidentes más significativos del año, que ilustran <strong>cómo las vulnerabilidades de diferente naturaleza pueden resultar en pérdidas multimillonarias</strong>:</p>
<ol>
<li><strong>Ataques a exchanges y plataformas centralizadas (CEX):</strong> Entre los episodios más emblemáticos se encuentra el <a href="https://www.bbc.com/portuguese/articles/crlx21zjnn4o" target="_blank" rel="noopener">ataque a Bybit</a>, que resultó en el robo de aproximadamente 1.500 millones de dólares en <em>Ethereum</em>, el más grande jamás registrado en la historia de las criptomonedas. En este caso, los atacantes no violaron directamente los servidores del exchange, sino que comprometieron a un proveedor externo de la plataforma, cambiando la dirección de la billetera donde se transfirieron los fondos. ByBit pensó que estaba transfiriendo los fondos a su propia billetera digital, pero lo envió todo a los piratas informáticos. La sofisticación de la operación reveló cómo las cadenas de confianza y las integraciones externas pueden convertirse en puntos de entrada para delincuentes altamente especializados.</li>
<li><strong> Exploits en protocolos DeFi: </strong>El ataque a <a href="https://www.infomoney.com.br/onde-investir/hacker-rouba-mais-de-r-500-milhoes-em-ataque-a-servico-de-criptomoedas/" target="_blank" rel="noopener">Balancer</a>, que causó pérdidas de más de 100 millones de dólares, destacó una de las debilidades recurrentes en el <a href="https://conteudos.xpi.com.br/criptomoedas/o-que-e-defi-entenda-como-funciona-as-financas-descentralizadas/" target="_blank" rel="noopener">espacio DeFi</a>; errores en el código. Un error en el contrato inteligente permitió retiros no autorizados, exponiendo cómo se pueden explotar pequeñas fallas lógicas para comprometer un protocolo completo. El impacto se extendió a proyectos derivados, como <em>Beets Finance</em>, que también reportó pérdidas millonarias. Estos incidentes refuerzan la importancia de las auditorías continuas e independientes, un desafío para los protocolos que priorizan la innovación y la velocidad de lanzamiento.</li>
<li><strong> Estafas de phishing: </strong>Si bien las grandes plataformas sufrieron ataques coordinados, los usuarios individuales siguieron siendo los objetivos preferidos. Las estafas de <em>phishing</em>, en las que se engaña a las víctimas para que renuncien voluntariamente a sus credenciales, generaron 410 millones de dólares en pérdidas, según <a href="https://conteudos.xpi.com.br/criptomoedas/o-que-e-defi-entenda-como-funciona-as-financas-descentralizadas/" target="_blank" rel="noopener">Certik</a>. Se estima que los ataques dirigidos a individuos representaron el 23,35% de todos los fondos robados en el período, una señal de que la <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-la-ingenieria-social/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es" target="_blank" rel="noopener">ingeniería social</a> sigue siendo tan eficiente como las intrusiones técnicas.</li>
<li><strong> Ataques históricos y vulnerabilidades de puentes: </strong>Aunque en 2025 no se produjeron incidentes importantes relacionados con puentes, este tipo de ataque sigue siendo uno de los más destructivos. El recuerdo <a href="https://www.bbc.com/news/technology-60933174" target="_blank" rel="noopener">del caso del puente Ronin</a>, en 2022, cuando se robaron 600 millones de dólares, sigue siendo una alerta permanente. Estas fallas muestran cómo la interconectividad entre redes, esencial para la escalabilidad del ecosistema criptográfico, también amplía la superficie de ataque y puede convertir un solo error de código en un colapso sistémico.</li>
</ol>
<p><em>“Los ataques recientes revelan el creciente nivel de profesionalización de la ciberdelincuencia relacionada con las criptomonedas. Incluso con la creciente madurez técnica y regulatoria del ecosistema, los ciberdelincuentes han demostrado que siguen un paso por delante en 2025, mejorando los métodos, explotando las lagunas conocidas y diversificando los objetivos.</em> <em><strong>Si bien la industria ha madurado en regulación, transparencia e infraestructura, muchos de los ataques explotaron errores humanos, integraciones mal administradas y código no auditado</strong>, puntos que la innovación por sí sola no elimina”, </em>destaca Gutierrez Amaya.  </p>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<!-- /wp:post-content -->

<!-- wp:paragraph -->
<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>DOBLE LLAVE</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Con información e imagen referencial suministrada por ESET y Comstat Rowland</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em>  </p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Espionaje corporativo: ¿Cómo detectar falsos postulantes a empleos?</title>
		<link>https://doblellave.com/espionaje-corporativo-como-detectar-falsos-postulantes-a-empleos/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Fri, 07 Nov 2025 12:00:01 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[aplicar preventivamente conocimientos humanos y controles técnicos]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[detección y protección]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Espionaje corporativo]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[Europa]]></category>
		<category><![CDATA[Falsos postulantes a empleos]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=344566</guid>

					<description><![CDATA[ESET alerta sobre que ninguna organización es inmune al riesgo de contratar inadvertidamente a un saboteador]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; En julio de 2024, el proveedor de ciberseguridad <a href="https://blog.knowbe4.com/how-a-north-korean-fake-it-worker-tried-to-infiltrate-us" target="_blank" rel="noopener">KnowBe4 comenzó a observar una actividad sospechosa</a> relacionada con <strong>un nuevo empleado</strong> que comenzó a <strong>manipular y transferir archivos potencialmente dañinos</strong>, e <strong>intentó ejecutar software no autorizado</strong>. Posteriormente, se descubrió que era un trabajador norcoreano que había engañado al equipo de recursos humanos de la empresa para conseguir un empleo a distancia. En total, consiguió superar cuatro entrevistas por videoconferencia, así como una comprobación de antecedentes previa a la contratación.</p>
<p><a href="https://www.eset.com/latam/" target="_blank" rel="noopener"><strong>ESET</strong></a>, compañía líder en detección proactiva de amenazas, analiza y profundiza sobre este engaño y advierte que <strong>ninguna organización es inmune al riesgo de contratar inadvertidamente a un saboteador</strong>.</p>
<p><em>“</em><a href="https://www.welivesecurity.com/es/seguridad-digital/fraude-identificacion-inteligencia-artificial/" target="_blank" rel="noopener"><em>Las amenazas basadas en la identidad</em></a><em> no se limitan al robo de contraseñas o la apropiación de cuentas, sino que se extienden a las personas que se incorporan a la plantilla. A medida que </em><a href="https://www.welivesecurity.com/es/seguridad-corporativa/fraude-empresarial-impulsado-ia/" target="_blank" rel="noopener"><em>la IA mejora en la falsificación de la realidad</em></a><em>, se hace bastante necesario afinar y optimizar los procesos de contratación”, </em>advierte <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>Este tipo de amenaza ha estado presente desde, al menos, abril de 2017, según una <a href="https://www.fbi.gov/wanted/cyber/dprk-it-workers" target="_blank" rel="noopener">alerta de búsqueda del FBI</a> y rastreado como <a href="https://www.welivesecurity.com/es/investigaciones/deceptivedevelopment-infostealers-cryptocurrency-fraude-laboral/" target="_blank" rel="noopener">WageMole por ESET Research</a>. <a href="https://www.microsoft.com/en-us/security/blog/2025/06/30/jasper-sleet-north-korean-remote-it-workers-evolving-tactics-to-infiltrate-organizations/" target="_blank" rel="noopener">Según Microsoft</a>, el gobierno estadounidense ha descubierto más de 300 empresas -algunas de ellas incluidas en la lista Fortune 500- que han sido víctimas de este tipo de ataques, entre 2020 y 2022. Dicha empresa tecnológica se vio obligada en junio a <a href="https://therecord.media/microsoft-shuts-down-3000-north-korea-it-worker-email" target="_blank" rel="noopener">suspender</a> 3.000 cuentas de Outlook y Hotmail creadas por solicitantes de empleo norcoreanos.</p>
<p>Por otra parte, una <a href="https://www.justice.gov/opa/pr/two-north-korean-nationals-and-three-facilitators-indicted-multi-year-fraudulent-remote" target="_blank" rel="noopener">acusación</a> estadounidense imputa a dos norcoreanos y tres «facilitadores» por haber obtenido más de 860.000 dólares de 10 de las más de 60 empresas en las que trabajaron. El equipo de <a href="https://www.welivesecurity.com/en/eset-research/deceptivedevelopment-from-primitive-crypto-theft-to-sophisticated-ai-based-deception/" target="_blank" rel="noopener">investigación de ESET</a> advierte que el foco se ha desplazado recientemente a Europa, incluyendo Francia, Polonia y Ucrania. Por su parte, <a href="https://www.theguardian.com/technology/2025/apr/20/british-firms-urged-to-hold-video-or-in-person-interviews-amid-north-korea-job-scam" target="_blank" rel="noopener">Google ha advertido</a> de que las empresas británicas también están en la mira.</p>
<h2>Engaños tras robo de identidades</h2>
<p>Estos engaños son posibles ya que los estafadores crean o roban identidades que coinciden con la ubicación de la organización objetivo y, a continuación, abren cuentas de correo electrónico, perfiles en redes sociales y cuentas falsas en plataformas de desarrolladores como GitHub para añadir legitimidad. Durante el proceso de contratación, pueden utilizar imágenes y vídeos <em>deepfake</em>, o <strong>software de intercambio de caras y cambio de voz</strong>, para <a href="https://www.welivesecurity.com/es/seguridad-digital/fraude-identificacion-inteligencia-artificial/" target="_blank" rel="noopener">disfrazar su identidad</a> o crear otras sintéticas.</p>
<p>Según los investigadores de ESET, el grupo WageMole está vinculado a otra campaña norcoreana que rastrea como <em><a href="https://www.welivesecurity.com/es/investigaciones/deceptivedevelopment-desarrolladores-freelancers-oferta-falsa-infostealers/" target="_blank" rel="noopener">DeceptiveDevelopment</a></em>. Esta se centra en engañar a desarrolladores occidentales para que soliciten trabajos inexistentes. Los estafadores piden a sus víctimas que participen en un reto de codificación o en una tarea previa a una entrevista. Pero el proyecto que descargan para participar contiene en realidad código troyanizado. WageMole roba estas identidades de desarrolladores para utilizarlas en sus falsos esquemas de trabajadores.</p>
<h3>La clave de la estafa reside en los facilitadores extranjeros</h3>
<ul>
<li>Crear cuentas en sitios web de trabajo autónomo</li>
<li>Crear cuentas bancarias, o prestar al trabajador norcoreano la suya propia</li>
<li>Comprar números de móvil, o tarjetas SIM</li>
<li>Validar la identidad fraudulenta del trabajador durante la verificación del empleo, utilizando servicios de comprobación de antecedentes</li>
</ul>
<p>Una vez contratado el falso trabajador, estos individuos reciben el portátil corporativo y lo instalan en una granja de portátiles situada en el país de la empresa contratante. A continuación, el trabajador informático norcoreano utiliza VPN, servicios proxy, supervisión y gestión remota (RMM) y/o servidores privados virtuales (VPS) para ocultar su verdadera ubicación.</p>
<p><em>“El impacto en las organizaciones engañadas podría ser enorme. No solo están pagando involuntariamente a trabajadores de un país fuertemente sancionado, sino que estos mismos empleados a menudo obtienen acceso privilegiado a sistemas críticos. Es una invitación abierta a robar datos confidenciales o incluso a pedir un rescate a la empresa”, </em>resalta el investigador de ESET.</p>
<h4><em><strong><span style="color: #ff6600;">En términos de detección y protección, desde ESET explican cómo evitar que una organización se convierta en víctima</span></strong></em></h4>
<ol>
<li><strong>Identificar los falsos trabajadores durante el proceso de contratación:</strong></li>
</ol>
<ul>
<li>Comprobar el perfil digital del candidato, incluidas las redes sociales y otras cuentas en línea, en busca de similitudes con otras personas cuya identidad puedan haber robado. También pueden crear varios perfiles falsos para solicitar puestos de trabajo con nombres diferentes.</li>
<li>Prestar atención a las discrepancias entre las actividades en línea y la experiencia declarada: un “desarrollador senior” con repositorios de códigos genéricos o cuentas creadas recientemente debería hacer saltar las alarmas.</li>
<li>Asegurarse de que tiene un número de teléfono legítimo y único, y comprobar que su currículum no presenta incoherencias. Comprobar que las empresas mencionadas existen realmente. Ponerse en contacto directamente con las referencias (teléfono/videollamada) y prestar especial atención a los empleados de las empresas de personal.</li>
<li>Dado que muchos solicitantes pueden utilizar audio, video e imágenes falsificados, insistir en las entrevistas en video y realizarlas varias veces durante la contratación.</li>
<li>Durante las entrevistas, considerar una advertencia importante cualquier afirmación de que la cámara funciona mal. Pedirle al candidato que apague los filtros de fondo para tener más posibilidades de identificar los <em>deepfakes</em> (los indicios podrían incluir fallos visuales, expresiones faciales que parecen rígidas y poco naturales y movimientos de los labios que no se sincronizan con el audio) Hacerles preguntas basadas en la ubicación y la cultura del lugar donde “viven” o “trabajan”, por ejemplo, sobre la comida o los deportes locales.</li>
</ul>
<ol start="2">
<li><strong> Vigilar a los empleados en busca de actividades potencialmente sospechosas:</strong></li>
</ol>
<ul>
<li>Estar atento a señales de alarma como números de teléfono chinos, descarga inmediata de software RMM en un portátil recién entregado y trabajo realizado fuera del horario normal de oficina. Si el portátil se autentica desde direcciones IP chinas o rusas, también debe investigarse.</li>
<li>Vigilar el comportamiento de los empleados y los patrones de acceso al sistema, como inicios de sesión inusuales, transferencias de archivos de gran tamaño o cambios en el horario de trabajo. Centrase en el contexto, no solo en las alertas: la diferencia entre un error y una actividad maliciosa puede estar en la intención.</li>
<li>Utilizar herramientas contra amenazas internas para detectar actividades anómalas.</li>
</ul>
<ol start="3">
<li><strong> Contener la amenaza:</strong></li>
</ol>
<ul>
<li>Si se cree haber identificado a un trabajador norcoreano en la organización, actuar con cautela al principio para no ponerle sobre aviso.</li>
<li>Limitar su acceso a recursos sensibles y revisar su actividad en la red, limitando este proyecto a un pequeño grupo de personas de confianza de los departamentos de seguridad informática, recursos humanos y jurídico.</li>
<li>Conservar las pruebas e informe del incidente a las fuerzas de seguridad, al tiempo de buscar asesoramiento jurídico para la empresa.</li>
</ul>
<p>“<em>Además, es buena idea actualizar los programas </em><a href="https://www.welivesecurity.com/es/seguridad-corporativa/como-aprovechar-maximo-entrenamientos-en-ciberseguridad/" target="_blank" rel="noopener"><em>de formación sobre ciberseguridad</em></a><em>. Y asegurarse de que todos los empleados, especialmente los responsables de contratación de IT y el personal de recursos humanos, comprenden algunas de las señales de alarma a las que hay que prestar atención en el futuro. Las tácticas, técnicas y procedimientos (TTP) de los actores de amenazas evolucionan constantemente, por lo que estos consejos también deberán cambiar periódicamente. <strong>L</strong></em><strong><em>os mejores métodos para evitar que los falsos candidatos se conviertan en informadores maliciosos combinan los conocimientos humanos y los controles técnicos</em></strong><em>. Asegurarse de cubrir todas las bases”, </em>sugiere Gutiérrez Amaya de ESET.</p>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET analiza algunos mitos sobre ciberseguridad que pueden ponerte en riesgo</title>
		<link>https://doblellave.com/eset-analiza-algunos-mitos-sobre-ciberseguridad-que-pueden-ponerte-en-riesgo/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 25 Oct 2025 13:00:31 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[análisis]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Security Report 2025]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[iniciativa global para reforzar los hábitos seguros en el entorno digital]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[mes de la Concienciación sobre la Ciberseguridad]]></category>
		<category><![CDATA[mitos sobre ciberseguridad]]></category>
		<category><![CDATA[octubre]]></category>
		<category><![CDATA[prácticas para protegerse]]></category>
		<category><![CDATA[pueden ponerte en riesgo]]></category>
		<category><![CDATA[región latinoamericana]]></category>
		<category><![CDATA[riesgos concretos]]></category>
		<category><![CDATA[sistemas corporativos]]></category>
		<category><![CDATA[usuarios personales]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=343624</guid>

					<description><![CDATA[Esta empresa líder en detección proactiva de amenazas, advierte sobre 5 mitos comunes y comparte cómo adoptar prácticas para protegerse]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Durante <strong>octubre</strong> se celebra el <strong>mes de la Concienciación sobre la Ciberseguridad</strong>, una <strong>iniciativa global para reforzar los hábitos seguros en el entorno digital</strong>. En la <strong>región latinoamericana</strong> los riesgos en ciberseguridad son concretos, según el último <strong><a href="https://www.welivesecurity.com/es/informes/eset-security-report-2025-ciberseguridad-empresas-latinoamerica/" target="_blank" rel="noopener">ESET Security Report 2025</a></strong>, 1 de cada 4 empresas ya ha sufrido un ciberataque en el último año. Pero no solo las empresas son vulnerables ya que las campañas masivas de <a href="https://www.welivesecurity.com/es/phishing/que-es-el-phishing-y-como-evitar-caer-en-este-engano/" target="_blank" rel="noopener">phishing</a> buscan atraer al público general y simulan <a href="https://www.welivesecurity.com/es/phishing/mensajes-falsos-problemas-entrega-paquetes-envios/" target="_blank" rel="noopener">mensajes de empresas de correos con supuestos problemas de entregas</a>, o de <a href="https://www.welivesecurity.com/es/estafas-enganos/alerta-campana-phishing-mensajes-texto-gobierno-ciudad-mexico/" target="_blank" rel="noopener">organismos gubernamentales que comunican multas inexistentes,</a> citaciones judiciales, entre tantos otros intentos de engañar y generar urgencia para que se actúe bajo presión.</p>
<p>En este contexto, <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas, advierte que cualquier persona usuaria de servicios en línea es blanco de ataque y comenta que, <strong>es necesario abordar algunos mitos que aún persisten sobre la seguridad digital y que pueden poner en riesgo tanto a usuarios personales como a sistemas corporativos</strong>.</p>
<h2>La seguridad no es solo tecnología, también es proceso y gobernanza</h2>
<h4><span style="color: #ff6600;"><em><strong>Los mitos:</strong></em></span></h4>
<ol>
<li><strong> No soy un objetivo, porque no tengo nada de valor</strong>: Es común que las personas crean que los ciberataques solo apuntan a grandes empresas o figuras públicas. La realidad es que cualquier dato personal tiene valor para los ciberdelincuentes, desde información bancaria hasta credenciales de correo electrónico o redes sociales. Las estafas digitales llegan a millones de usuarios comunes, independientemente de su perfil o relevancia en línea.</li>
</ol>
<p><em>“Subestimar el riesgo crea una falsa sensación de seguridad y conduce a comportamientos riesgosos, como no habilitar la autenticación multifactor, usar contraseñas débiles o hacer clic en enlaces sospechosos. Estas debilidades son una oportunidad única para ataques que resultan en robo de datos, clonación de tarjetas, apropiación de cuentas o incluso extorsión digital, a usuarios que creen no ser blanco de ataques”, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<ol start="2">
<li><strong> Mi antivirus me protege contra todo</strong>: El antivirus es una pieza importante de la defensa, pero no cubre todos los vectores de ataque. La <a href="https://www.eset.com/br/blog/cultura/o-que-e-engenharia-social/?srsltid=AfmBOorJQ6cZFQK2bGKO6V9NP9QHCZ6Du1Zt_WWIKTgaiQ615rPLL5-X?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es" target="_blank" rel="noopener">ingeniería social</a>, las fallas en los procesos, la mala administración de privilegios, los ataques a la cadena de suministro y brechas de visibilidad operativa, son acciones que un antivirus por sí solo no puede resolver.</li>
</ol>
<p>Un ejemplo de esto se dio en Brasil, el <a href="https://www.welivesecurity.com/pt/cibercrime/o-que-aprendemos-com-o-caso-da-cm-software/" target="_blank" rel="noopener">caso de C&amp;M Software</a> expuso cómo las lagunas en los procedimientos, la falta de controles y las fallas en la gestión de terceros permitieron el desvío de recursos y comprometieron la seguridad operativa de la organización. Esto demostró que<strong> la seguridad no es solo tecnología, también es proceso y gobernanza</strong>. Otro punto crítico es que muchos ataques explotan credenciales filtradas, debilidades humanas o flujos de autorización inseguros, escenarios en los que una solución antivirus no evita la intrusión inicial o la escalada de acceso. Por lo tanto, la estrategia de defensa actual debe estar en capas.</p>
<ol start="3">
<li><strong> Mi contraseña es segura, puedes usarla en todo</strong>: Aunque una contraseña sea segura, reutilizarlas en múltiples servicios presenta un riesgo. En la práctica, los delincuentes que se especializan en ataques automatizados, como el relleno de credenciales (<em>credential stuffing</em>), donde utilizan combinaciones de correo electrónico y contraseña filtradas para intentar acceder a otras cuentas automáticamente. Si la contraseña es la misma, el acceso es inmediato y silencioso.</li>
</ol>
<p>Por otro lado, la reutilización de contraseñas hace que estafas como el <em>phishing</em> y la apropiación de cuentas sean más efectivas, porque los ciberdelincuentes pueden combinar información de diferentes servicios para engañar al usuario de manera más convincente. Incluso si una plataforma tiene una protección sólida, si se usa la misma contraseña en un sitio web con seguridad débil, el riesgo se replica.</p>
<p><em>“Confiar exclusivamente en contraseñas seguras y únicas crea una falsa sensación de seguridad y deja a los usuarios vulnerables a intrusiones, robo de identidad y fraude financiero. La protección eficaz requiere no solo contraseñas seguras, sino también una combinación de autenticación multifactor, monitoreo de actividades sospechosas y buenas prácticas de administración de credenciales”</em>, agrega Gutiérrez Amaya de ESET.</p>
<ol start="4">
<li><strong> Mi celular está seguro, solo tengo que preocuparme por la computadora</strong>: Muchas personas creen que sus teléfonos inteligentes o tabletas están protegidos porque son dispositivos más pequeños o modernos, y que los ataques cibernéticos no les afectan. <strong>Los dispositivos móviles son objetivos frecuentes de estafas sofisticadas</strong>, y los riesgos aumentan a medida que se concentra información personal, financiera y profesional en ellos. La defensa móvil efectiva implica contraseñas seguras, autenticación multifactor, tener cuidado con las aplicaciones y enlaces sospechosos, actualizaciones periódicas y prestar atención a llamadas telefónicas inesperadas.</li>
</ol>
<p>Además de los casos de <em>phishing</em> y <em>vishing</em> y otros de<strong> ingeniería social</strong>, también los dispositivos, tanto Android como Apple, y otros, son blanco de distribución de <em>malware</em>, con aplicaciones falsas y explotación de vulnerabilidades del sistema, que pueden comprometer el dispositivo incluso sin interacción directa del usuario. De hecho, se ha identificado en el pasado como <a href="https://www.welivesecurity.com/la-es/2019/07/26/aplicaciones-malware-permanecen-google-play/" target="_blank" rel="noopener">apps maliciosas han permanecido en las tiendas oficiales de Google por un tiempo considerable sin ser detectadas.</a> O cómo, hacia fines de 2023, se había advertido un<a href="https://www.welivesecurity.com/es/investigaciones/app-prestamos-espian-usuarios-android/" target="_blank" rel="noopener"> aumento de las aplicaciones de préstamos en Android que no eran más que vías de entrada para programas espías</a>.</p>
<ol start="5">
<li><strong> La ciberseguridad es responsabilidad exclusiva del sector IT</strong>: Todo usuario tiene un papel esencial en la protección de datos y sistemas. La persona que adopta buenas prácticas contribuye a fortalecer la seguridad de toda la organización o comunidad en línea. Hábitos simples como verificar enlaces antes de hacer clic, mantener contraseñas seguras y únicas, habilitar la autenticación multifactor y reportar actividades sospechosas crean barreras efectivas que complementan las tecnologías y políticas de IT.</li>
</ol>
<h3>Cuanto más actúe cada persona de forma consciente, más resistente será el ecosistema digital</h3>
<p><em>“Cuando todos nos involucramos, la conciencia colectiva se convierte en una poderosa defensa, capaz de prevenir estafas, fraudes e invasiones, proteger la información personal y corporativa y la comunidad digital en su conjunto. Cuanto más actúe cada persona de forma consciente, más resistente será el ecosistema digital. Es importante recordar que la ciberseguridad es responsabilidad de todos, y los pequeños hábitos marcan una gran diferencia”</em>, concluye el investigador de ESET Latinoamérica.</p>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET analiza e informa que Discord sufre filtración de datos por ataque a proveedor</title>
		<link>https://doblellave.com/eset-analiza-e-informa-que-discord-sufre-filtracion-de-datos-por-ataque-a-proveedor/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Fri, 10 Oct 2025 20:00:33 +0000</pubDate>
				<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[ataque a proveedor]]></category>
		<category><![CDATA[atención y cuidado con los proveedores]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Datos que fueron afectados y/o comprometidos]]></category>
		<category><![CDATA[Discord sufre filtración de datos]]></category>
		<category><![CDATA[ESET analiza y comenta]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[fortalecer la cadena de suministro]]></category>
		<category><![CDATA[Global Security Advisor de ESET]]></category>
		<category><![CDATA[Jake Moore]]></category>
		<category><![CDATA[Jefe del Laboratorio de Investigación de ESET Latinoamérica]]></category>
		<category><![CDATA[plataforma de mensajería Discord]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=342839</guid>

					<description><![CDATA[El Jefe del Laboratorio de Investigación de ESET Latinoamérica, Camilo Gutiérrez Amaya, recomienda prestar especial atención preventiva a cualquier comunicación que parezca provenir de Discord]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; La <strong>plataforma de mensajería Discord</strong>, que utilizan más de <strong><a href="https://discord.com/company#:~:text=In%20Numbers-,200M%2B,Source%3A%20%E2%93%98,-1.9B" target="_blank" rel="noopener">200 millones de personas cada mes</a></strong>, confirmó el viernes pasado que fue afectada por un incidente de seguridad en su servicio de soporte a usuarios, administrado por un tercero. El proveedor externo sufrió un ataque con fines de extorsión, con características similares a los de tipo <em>ransomware</em>, en el que los atacantes accedieron a datos sensibles y exigieron un rescate para no divulgar la información robada. <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas, analiza el incidente que afectó a usuarios que habían interactuado con los servicios de atención al cliente (customer service) y con miembros de confianza y seguridad (trust and safety).</p>
<p>Entre los datos filtrados y comprometidos se encuentran documentos de identidad, datos parciales de tarjetas de crédito e historial de pagos.</p>
<p>Según la <strong>notificación de incidente que <a href="https://discord.com/press-releases/update-on-security-incident-involving-third-party-customer-service" target="_blank" rel="noopener">envió Discord a los usuarios afectados</a></strong> e hizo pública en su web, <strong>los atacantes no accedieron a la información más sensible</strong>, como direcciones físicas, datos completos de tarjetas de crédito o débito, ni datos de autenticación. “Tampoco mensajes fuera de los que se hayan intercambiado con el centro de soporte al cliente”, detallaron.</p>
<p><div id="attachment_342845" style="width: 804px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-342845" class="wp-image-342845 size-full" src="https://doblellave.com/wp-content/uploads/2025/10/Imagen-referencial-2-Acompanamiento-del-texto.jpg" alt="" width="794" height="510" /><p id="caption-attachment-342845" class="wp-caption-text">Comunicado oficial en el sitio web de Discord (Fuente: Discord)</p></div></p>
<p>Si bien se asegura que el grupo de cibercriminales no tuvo acceso directo a servidores de la plataforma, desde ESET aseguran que <strong>el caso demuestra cómo un servicio con estándares altos de seguridad puede verse debilitado en uno de los eslabones de su cadena de suministro</strong>.</p>
<p>Los servicios de terceros y sus debilidades, explica <strong>Jake Moore</strong>, <strong>Global Security Advisor de ESET</strong>, “son más difíciles de monitorear y controlar, y a menudo guardan información sensible, por lo que se están transformando en objetivos comunes para los cibercriminales”.</p>
<p>El 20 de septiembre se habría producido un incidente de seguridad, que está aún bajo investigación, y desde el 3 de octubre la plataforma comenzó a notificar a cada afectado sobre la filtración y ha emitido un comunicado para alertar a la comunidad en general.</p>
<h2>Datos afectados y/o comprometidos</h2>
<p>Entre los datos comprometidos, según la información que publicó Discord, se encuentran:</p>
<ul>
<li>Nombres de usuario, correo electrónico y datos de contacto.</li>
<li>Información de pagos, como los últimos 4 dígitos de tarjetas e historiales de compra.</li>
<li>Direcciones IP.</li>
<li>Mensajes y adjuntos que se hayan enviado al servicio de atención al cliente, o consultas a miembros de trust and safety (confianza y seguridad) de la plataforma.</li>
<li>Información corporativa como materiales de capacitación y presentaciones internas.</li>
</ul>
<p>Según la misma alerta, dentro de los datos a los que accedieron los cibercriminales están “un pequeño número” de documentos de identidad, como licencias de conducir o pasaportes, que suelen pedirse para corroborar la edad del miembro de Discord. Si bien no se detalla el volumen de estos documentos filtrados, la plataforma asegura que en el correo electrónico de notificación del incidente se especifica esta información para cada usuario afectado. Es decir, si se recibe un mail notificando la filtración de los datos, será allí donde se aclarará qué datos fueron comprometidos.</p>
<p><em>“La recomendación para cualquier usuario de la plataforma que haya sido afectado o si se utiliza Discord, es <strong>prestar especial atención a cualquier comunicación que parezca provenir de Discord, ya que la posibilidad de que los datos sean usados en campañas dirigidas de phishing es más alta</strong>. Los cibercriminales pueden no solo aprovechar la información filtrada, sino también la noticia de la filtración para vehiculizar, con esa excusa o anzuelo, una campaña específica dirigida a personas usuarias de la plataforma —aunque no hayan sido objetivos de esta última filtración—”, </em>advierte <strong>Camilo Gutiérrez Amaya</strong>, <strong>Jefe del Laboratorio de Investigación de ESET Latinoamérica</strong>.</p>
<p>Sin importar si se fue notificado o no, desde ESET aseguran que es una buena oportunidad para repasar algunas recomendaciones que pueden ser fundamentales ante incidentes como este:</p>
<ul>
<li>Verificar si se tiene activada la verificación en dos pasos en la cuenta. Esto da una capa más de protección ante filtraciones de credenciales de acceso.</li>
<li>Revisar los movimientos de pago si se usa Discord Nitro u otros servicios pagos.</li>
</ul>
<h3>Importancia de fortalecer la cadena de suministro (atención y cuidado con los proveedores)</h3>
<p>Al momento de esta publicación, y según especifica un artículo del sitio especializado <a href="https://www.bleepingcomputer.com/news/security/discord-discloses-data-breach-after-hackers-steal-support-tickets/#:~:text=update%3A%20while%20slh%20initially%20appeared%20to%20confirm%20to%20bleepingcomputer%20that%20they%20were%20behind%20the%20discord%20zendesk%20compromise%2C%20they%20later%20stated%20that%20it%20was%20a%20different%20group%20that%20they%20know%20and%20interact%20with." target="_blank" rel="noopener"><em>BleepingComputer</em>,</a> el grupo de ransomware Scattered Lapsus$ Hunters (SLH) se había atribuido el ataque en un primer momento, aunque luego indicaron a ese medio que el ataque fue realizado por otro grupo que tiene contacto con SLH.</p>
<p><em>“Este tipo de incidentes en proveedores externos recuerda la importancia de fortalecer la </em><a href="https://www.welivesecurity.com/es/seguridad-corporativa/como-mitigar-riesgo-cadena-suministro/" target="_blank" rel="noopener"><em>cadena de suministro</em></a><em>. Una política de ciberseguridad robusta debe incluir y contemplar todos los eslabones que componen la red de proveedores. También es clave que los usuarios comprendan la importancia de </em><a href="https://www.welivesecurity.com/es/privacidad/filtraciones-contrasenas-como-comprobar-afectado/" target="_blank" rel="noopener"><em>mantenerse informados y atentos</em></a><em> a incidentes que puedan comprometer la seguridad y privacidad de sus datos, y recordar las medidas básicas con las que pueden enfrentarlos, o al menos estar mejor preparados para este tipo de situaciones, </em><a href="https://www.weforum.org/stories/2025/08/to-end-the-data-breach-epidemic-do-we-need-to-rethink-data-sharing/#:~:text=exposing%20raw%20data.-,Data%20breaches%20are%20rising,organization%20that%20collected%20it.,-These%20breaches%20go" target="_blank" rel="noopener"><em>cada vez más frecuentes</em></a><em>”, </em>concluye Gutiérrez Amaya de ESET.</p>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo saber si una app para préstamos es confiable o segura, ESET lo explica</title>
		<link>https://doblellave.com/eset/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 04 Oct 2025 13:00:56 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[aplicaciones de crédito financiero]]></category>
		<category><![CDATA[aplicaciones que ofrecen dinero]]></category>
		<category><![CDATA[app para préstamos]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[conocimiento]]></category>
		<category><![CDATA[engaños]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[estafas]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[prevención]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=342494</guid>

					<description><![CDATA[Las estafas mediante aplicaciones de préstamo fraudulentas continúan vigentes en Latinoamérica ¿Cómo reconocerlas y protegerse?]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Ya en 2023, el equipo de investigación de <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas, analizó <a href="https://www.welivesecurity.com/es/investigaciones/app-prestamos-espian-usuarios-android/" target="_blank" rel="noopener">el crecimiento de las  aplicaciones de préstamos maliciosas</a> en muchos países de Latinoamérica, como <strong>México, Colombia</strong> y <strong>Chile</strong>, el objetivo de esas app es recopilar y exfiltrar datos confidenciales de sus víctimas, o chantajearlas para obtener dinero. Con esta tendencia en ascenso, ESET comparte en esta entrega -de manera actualizada- cómo saber si una aplicación de préstamo es segura o no, de qué manera pueden afectar a los usuarios, qué pasos seguir si ya se descargó una en un dispositivo y cómo se puede realizar un reclamo si se fue víctima de este tipo de engaño.</p>
<p>Las aplicaciones fraudulentas, circulan a través de anuncios por mensajes SMS y en redes sociales como <em>WhatsApp, TikTok, Facebook, YouTube</em> e <em>Instagram</em>, y buscan que las víctimas descarguen la aplicación. Para ganar la confianza de las personas, muchas <strong>simulan ser un banco, o un proveedor de préstamos y servicios financieros de buena reputación</strong>.</p>
<p>Solo <strong>entre 2021 y 2024 se registraron más de 1.000 apps de préstamo fraudulentas</strong>, según informó el <a href="https://consejociudadanomx.org/media/pdf/11/Lista%20apps%20Montadeudas%202025%20(1).pdf" target="_blank" rel="noopener">Consejo Ciudadano</a> para la Seguridad y Justicia de Ciudad de México. Por otro lado, según una encuesta de Kardmatch, <a href="https://grupoenconcreto.com/finanzas/finanzas-personales/apps-de-prestamos-fraudulentos-afectan-a-3-de-cada-10-usuarios-en-mexico/" target="_blank" rel="noopener">3 de cada 10 personas</a> que solicitaron un préstamo vía app en México, fueron víctima de fraude, ya sea con acreditación de préstamos no solicitados o pagos anticipados sin recibir depósito de supuesto empréstito. Esta situación llevó a la Secretaría de Seguridad y Protección Ciudadana a <a href="https://www.gob.mx/sspc/prensa/la-sspc-alerta-a-la-ciudadania-a-tomar-precauciones-para-evitar-ser-victima-de-prestamos-montadeudas-en-aplicaciones-moviles" target="_blank" rel="noopener">alertar a los habitantes mexicanos</a> sobre los riesgos de las apps de préstamos <em>“montadeudas”</em> y a la <a href="https://www.tiktok.com/@pdi_cl/video/7491319388734311735" target="_blank" rel="noopener">Policía de Investigaciones de Chile</a> a difundir un video de prevención en su cuenta oficial de TikTok.</p>
<p><div id="attachment_342511" style="width: 778px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-342511" class="size-full wp-image-342511" src="https://doblellave.com/wp-content/uploads/2025/10/Imagen-referencial-B.jpg" alt="" width="768" height="432" /><p id="caption-attachment-342511" class="wp-caption-text">Alerta que emitió la Policía Estatal Cibernética de Puebla (México) en su cuenta oficial de Facebook</p></div></p>
<h2>Podemos evitar ser engañados, estafados o dañados</h2>
<p>En un contexto en el cual conviven aplicaciones oficiales y seguras con otras fraudulentas y maliciosas, desde ESET comentan e informan que es importante saber identificarlas, para no ser una víctima más de este tipo de engaño. Para eso, ha compartido este checklist práctico de señales y alarmas concretas para prestarle atención:</p>
<ul>
<li><strong>Se descarga de repositorios no oficiales:</strong> Si la aplicación se descarga desde un link de WhatsApp, redes sociales o una página de dudosa reputación, debe llamar la atención. Lo correcto es realizar descargas desde repositorios oficiales, como Google Play, App Store o la tienda del banco.</li>
<li><strong>Es demasiado bueno para ser verdad:</strong> Este tipo de estafas ofrecen dinero sin ningún tipo de requisito, con tasas muy bajas y aprobación inmediata. Estos son claros señuelos que utilizan los cibercriminales para aprovechar la urgencia de las víctimas.</li>
<li><strong>Solicita dinero de antemano:</strong> Si pide transferir dinero a título de “garantía” o “comisión”, es un fraude. En un préstamo legítimo nunca se solicita un pago antes de desembolsar el crédito.</li>
<li><strong>Cuenta con reseñas muy buenas o malas: </strong>Las reseñas y opiniones son otro factor para tener en cuenta ya que si son repetitivas y exageradamente positivas; o si existen quejas y reclamos por robo de datos o estafa, claramente es una señal de fraude.</li>
<li><strong>Términos y condiciones poco claros o nulos:</strong> Es importante que la app explique detalladamente sus tasas de interés, plazos, comisiones y tenga términos, condiciones y políticas de privacidad claras. Si eso no existe, es mejor desconfiar.</li>
<li><strong>Sin presencia en redes ni registro legal:</strong> Una aplicación que no cuenta con página web oficial, atención al cliente, redes sociales activas y registro ante un ente regulador local, debe levantar sospecha.</li>
<li><strong>Pide permisos innecesarios:</strong> Si solicita acceder a los contactos, fotos, micrófono o hasta ubicación, entonces, lo que busca esa app es robar datos para luego extorsionar al usuario.</li>
</ul>
<p><div id="attachment_342513" style="width: 386px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-342513" class="size-full wp-image-342513" src="https://doblellave.com/wp-content/uploads/2025/10/Imagen-referencial-C.jpg" alt="" width="376" height="498" /><p id="caption-attachment-342513" class="wp-caption-text">Ejemplo de los amplios permisos que este tipo de aplicaciones (maliciosas) solicitan a sus usuarios</p></div></p>
<p><em>“Otro punto para tener en cuenta es que la supuesta página oficial desde donde se descarga la aplicación puede ser falsa. El cibercrimen crea webs que lucen como las reales, utilizando el mismo diseño, logos e imágenes. El consejo es verificar que la empresa esté avalada por el organismo regulador de tu país. Por último, que no existan denuncias a través de los medios de comunicación y las redes sociales, tampoco garantiza nada. De hecho, puede tratarse de un fraude incipiente, que todavía no fue descubierto ni denunciado”, </em>advierte <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>El instalar una aplicación de préstamo fraudulenta puede tener diversas consecuencias. Por ejemplo:</p>
<ul>
<li><strong>Suplantación de identidad:</strong> Este tipo de apps fraudulentas suelen ir en busca de los datos personales de sus víctimas (nombre, apellido, documento de identidad, domicilio, información bancaria, entre tantos otros). Una vez obtenida esa información, pueden emplearla para <a href="https://www.welivesecurity.com/la-es/2022/05/11/que-es-robo-suplantacion-de-identidad/" target="_blank" rel="noopener">suplantar la identidad</a>, y por ejemplo, sacar un préstamo real a su nombre, abrir cuentas en un banco u otro tipo de actividades maliciosas.</li>
<li><strong>Pérdida de dinero:</strong> Como señuelo, muchas veces estas apps incitan a la víctima a pagar un monto inicial, como parte de un supuesto estudio de crédito, comisiones, fianza o garantía. Luego, no sólo que el préstamo nunca sucede, sino que también se quedan con ese pago inicial.</li>
<li><strong>Infección con malware:</strong> En el caso analizado por el equipo de ESET, se confirma que las aplicaciones <a href="https://www.welivesecurity.com/es/investigaciones/app-prestamos-espian-usuarios-android/#consecuencias" target="_blank" rel="noopener">SpyLoan</a> suponen una importante amenaza, ya que gracias a su código malicioso pueden extraer sigilosamente una amplia gama de información personal de usuarios desprevenidos: lista de cuentas, registros de llamadas, eventos del calendario, información del dispositivo, listas de aplicaciones instaladas, información de la red Wi-Fi local, entre otras.</li>
<li><strong>Extorsión:</strong> También es común que estas apps fraudulentas soliciten el acceso a contactos, fotos y mensajes. Lo que sucede luego es que los cibercriminales usan toda esa información íntima y personal para extorsionar a la víctima, amenazando que harán públicos los datos o avisarán a familiares y amigos de esta morosidad, pidiendo a cambio altas sumas de dinero.</li>
</ul>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET informa sobre 7 casos reales de estafas donde se utilizaron deepfakes</title>
		<link>https://doblellave.com/eset-informa-sobre-7-casos-reales-de-estafas-donde-se-utilizaron-deepfakes/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 20 Sep 2025 17:00:51 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[7 asombrosos casos reales]]></category>
		<category><![CDATA[alerta]]></category>
		<category><![CDATA[Arup]]></category>
		<category><![CDATA[buenas prácticas]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[capacitación]]></category>
		<category><![CDATA[cibercriminales]]></category>
		<category><![CDATA[Deepfakes]]></category>
		<category><![CDATA[educación continua]]></category>
		<category><![CDATA[Elon Musk]]></category>
		<category><![CDATA[engaños]]></category>
		<category><![CDATA[Escuela en Baltimore]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[estafas que generaron pérdidas millonarias o de información sensible]]></category>
		<category><![CDATA[Ferrari]]></category>
		<category><![CDATA[lionel messi]]></category>
		<category><![CDATA[Presidente Zelensky]]></category>
		<category><![CDATA[recientes]]></category>
		<category><![CDATA[reducir el riesgo de ser víctima]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[sucesos]]></category>
		<category><![CDATA[WPP]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=341790</guid>

					<description><![CDATA[Desde la clonación de personalidades famosas y directivos de importantes empresas, hasta el objetivo de hacer daño a un director de escuela]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Los <strong>cibercriminales</strong> encontraron en la utilización de la inteligencia artificial una manera de potenciar sus estafas, y que sus engaños sean más reales y difíciles de detectar. En los últimos tiempos se observaron videos falsos en los que <strong>se suplanta la identidad de personas de renombre internacional</strong>, como Lionel Messi, o el CEO de una importante organización, aunque también existen en escalas más pequeñas, como el director de una escuela en Estados Unidos. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, repasa algunos de los casos en donde<strong> las deepfakes fueron la herramienta principal para diagramar estafas que generaron pérdidas millonarias o de información sensible</strong>.</p>
<p>El deepfake es una <a href="https://en.wikipedia.org/wiki/Deepfake" target="_blank" rel="noopener">técnica de síntesis de imágenes humanas basada en inteligencia artificial</a> para crear contenido falso desde cero, utilizando vídeos existentes o, incluso, solo a partir de una imagen estática. Están diseñados para <strong>replicar la apariencia y el sonido de una persona real</strong>.</p>
<p><em>“Con la evolución de la Inteligencia Artificial, estos vídeos y audios parecen cada vez más reales. Muchos explotan la imagen de figuras públicas o entidades de renombre diciendo algo falso, como parte de una estafa que busca obtener dinero o información sensible.”, </em>comenta <strong>Camilo Gutiérrez</strong> <strong>Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<h2>ESET recopiló casos asombrosos, efectivamente reales y recientes</h2>
<p><strong>Lionel Messi:</strong> El jugador de fútbol argentino es una de las personalidades más reconocidas a nivel mundial. En este caso, los cibercriminales aprovecharon su popularidad para realizar una estafa con deepfake, mediante la cual promovían una aplicación con ganancias sospechosamente altas e irresistibles. La app en cuestión se llamaba <a href="https://www.welivesecurity.com/es/estafas-enganos/alerta-deepfake-messi-utilizado-promover-aplicacion-fraudulenta/" target="_blank" rel="noopener">«Wildcat Dive»,</a> y en el video apócrifo Messi aseguraba que era una de sus principales fuentes de ingresos y que gracias a ella pudo ayudar a muchas personas a ganar dinero. A través de publicidades de la red social Instagram, los cibercriminales distribuyeron fragmentos de una entrevista apócrifa para la que habían utilizado de base una entrevista real que el futbolista había concedido a un reconocido programa argentino de streaming.</p>
<p><strong>Arup:</strong> A principios de 2024, la empresa de arquitectura que diseñó la Ópera de Sídney y el Estadio Etihad, <a href="https://fortune.com/europe/2024/05/17/arup-deepfake-fraud-scam-victim-hong-kong-25-million-cfo/" target="_blank" rel="noopener">Arup</a>, fue noticia porque un empleado financiero de la oficina que la compañía tiene en Hong Kong, tomó una videollamada con (supuestamente) su director financiero. El resultado de la reunión fueron 15 transferencias por más de 25 millones de dólares. La mala noticia es que en realidad se trataba de un deepfake, por lo que las transferencias no habían sido previamente aprobadas por nadie en la compañía.</p>
<p><strong>Ferrari:</strong> En este caso, los cibercriminales buscaron llevar a cabo <a href="https://sloanreview.mit.edu/article/how-ferrari-hit-the-brakes-on-a-deepfake-ceo/" target="_blank" rel="noopener">una estafa de voz deepfake</a>, simulando ser Benedetto Vigna, el director ejecutivo de la empresa automotriz. En julio de 2024, a través de la imitación de la voz, intentaron convencer a los ejecutivos encargados de las finanzas de la compañía para que realizaran una transferencia de dinero, por un monto muy alto. Uno de los empleados dudó de la situación y realizó una pregunta que la IA utilizada para el engaño no pudo contestar correctamente. No solo que este ataque no surtió efecto, sino que sirvió para que Ferrari reforzara la capacitación de sus colaboradores para que no caigan en este tipo de estafas.</p>
<p><strong>WPP:</strong> Una de las mayores empresas de publicidad del mundo también fue blanco de <a href="https://www.theguardian.com/technology/article/2024/may/10/ceo-wpp-deepfake-scam" target="_blank" rel="noopener">un intento de estafa que involucraba un deepfake</a>. A mitad de 2024, los cibercriminales se valieron de una cuenta falsa de WhatsApp, un audio de voz y material de YouTube de una reunión virtual, para suplantar la identidad del CFO de la compañía, llamado Mark Read. Los actores maliciosos organizaron una reunión a través de Microsoft Teams, con la excusa de crear una nueva empresa, y a través de ese señuelo, obtener dinero y datos personales y sensibles de la compañía. Según informaron desde WPP, este ataque no tuvo éxito gracias al estado de vigilancia y la capacitación de los colaboradores para detectar estos engaños.</p>
<p><strong>Escuela en Baltimore:</strong> No solo las empresas de alto rango son objetivo de las deepfake. En este caso, se escucha a un <a href="https://edition.cnn.com/2024/04/26/us/pikesville-principal-maryland-deepfake-cec" target="_blank" rel="noopener">director de escuela</a> hacer comentarios racistas y antisemitas. El hecho se hace viral (más de 2 millones de visualizaciones) y termina provocando amenazas de muerte contra el educador en cuestión. Tras una investigación, las autoridades policiales locales confirmaron que se trataba de un audio falso manipulado con IA.</p>
<p><strong>Elon Musk:</strong> Una estafa vinculada a <a href="https://www.nytimes.com/2021/05/18/business/elon-musk-cryptocurrency-fraud.html" target="_blank" rel="noopener">inversiónes en criptomonedas</a>, utilizó la imagen del Elon Musk para difundir anuncios en X y YouTube de supuestas oportunidades de inversión que prometían altas ganancias en Bitcoin.  Los anuncios distribuían un enlace que dirigía a un sitio web fraudulento en el que el usuario engañado debía realizar depósitos iniciales para operar en la supuesta inversión. Según la Federal Trade Commission de los Estados Unidos, el engaño, que incluía deepfakes, representó una pérdida de más de 80 millones de dólares entre las más de 7.000 víctimas que creyeron en la supuesta inversión.</p>
<p><strong>Presidente Zelensky: </strong>La política también se vio envuelta en el engaño de los deepfakes. En marzo de 2022, en pleno conflicto entre Rusia y Ucrania, circuló <a href="http://bbc.com/news/technology-60780142" target="_blank" rel="noopener">un video apócrifo</a> en el cual se veía al presidente de Ucrania, Volodímir Zelensky instando a sus tropas a rendirse. Esto provocó que el mandatario respondiera casi inmediatamente, a través de un video legítimo que publicó en sus canales oficiales.</p>
<h4>Más allá de que los engaños que utilizan deepfake sean cada vez más realistas y difíciles de detectar, desde ESET se comparten buenas prácticas que permiten reducir el riesgo de ser víctima de este tipo de estafas</h4>
<ul>
<li>Desconfiar de los anuncios llamativos, que ofrecen una ganancia demasiado buena para ser verdad. Y también de aquellos que involucran a personalidades de renombre mundial.</li>
</ul>
<ul>
<li>Prestar atención a la calidad del video: si se evidencian fallas a nivel visual, mala sincronización o baja resolución, posiblemente se trate de un deepfake.</li>
<li>Utilizar un <a href="https://www.eset.com/latam/hogar/planes-de-proteccion/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es" target="_blank" rel="noopener">software de seguridad</a> en todos los dispositivos, que contribuya al bloqueo de sitios falsos y mails con contenido malicioso.</li>
<li>Para las empresas, es importante que no se puedan autorizar pagos solamente por una llamada o videollamada. En este punto se puede incluir el uso de palabras clave o códigos internos, como método extra de validación.</li>
<li>Ponderar la capacitación continua: estar entrenado para reconocer las señales de alarma de deepfakes y fraudes es otro hábito clave.</li>
<li>Aprovechar las herramientas que existen actualmente <a href="https://www.welivesecurity.com/es/seguridad-digital/herramientas-para-detectar-deepfakes-combatir-desinformacion/" target="_blank" rel="noopener">para detectar deepfakes</a> y combatir la desinformación.</li>
</ul>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conozcamos ¿qué es un executor de Roblox y por qué puede ser peligroso?</title>
		<link>https://doblellave.com/conozcamos-que-es-un-executor-de-roblox-y-por-que-puede-ser-peligroso/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 13 Sep 2025 15:00:59 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[desventajas]]></category>
		<category><![CDATA[ESET advierte]]></category>
		<category><![CDATA[ESET analiza]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[fuentes dudosas]]></category>
		<category><![CDATA[gamers]]></category>
		<category><![CDATA[herramientas no oficiales]]></category>
		<category><![CDATA[infección de dispositivos]]></category>
		<category><![CDATA[juegos digitales]]></category>
		<category><![CDATA[juegos en línea]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[peligro]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[riesgos]]></category>
		<category><![CDATA[Roblox]]></category>
		<category><![CDATA[soluciones de seguridad]]></category>
		<category><![CDATA[Synapse X]]></category>
		<category><![CDATA[trampas]]></category>
		<category><![CDATA[troyanos]]></category>
		<category><![CDATA[uso malicioso]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=341468</guid>

					<description><![CDATA[ESET advierte que la popular plataforma de juegos cuenta con programas que despiertan un interés creciente, pero pueden exponer a riesgos indeseables]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Actualmente, <strong>Roblox</strong> es una <strong>plataforma de juegos en línea que cuenta con una enorme popularidad</strong>, especialmente entre niños, niñas y adolescentes. Según <em>Statista</em>, en el segundo trimestre de 2025 se contabilizaron <a href="https://www.statista.com/statistics/1192573/daily-active-users-global-roblox/#:~:text=as%20of%20the%20second%20quarter%20of%202025%2C%20gaming%20company%20roblox%20corporation%20had%20over%20111.8%20million%20daily%20active%20users%20of%20roblox%20games%20worldwide.%20this%20figure%20represents%20a%2041%20percent%20increase%20from%" target="_blank" rel="noreferrer noopener">más de </a><strong><a href="https://www.statista.com/statistics/1192573/daily-active-users-global-roblox/#:~:text=as%20of%20the%20second%20quarter%20of%202025%2C%20gaming%20company%20roblox%20corporation%20had%20over%20111.8%20million%20daily%20active%20users%20of%20roblox%20games%20worldwide.%20this%20figure%20represents%20a%2041%20percent%20increase%20from%" target="_blank" rel="noreferrer noopener">111 millones de usuarios activos diarios</a> en todo el mundo</strong>. <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a>, compañía<strong> líder en detección proactiva de amenazas, advierte</strong> que este interés masivo, también tiene como resultado el surgimiento de <strong>diversas herramientas no oficiales que prometen ventajas</strong> dentro del juego como el llamado executor de Roblox (también denominado ejecutor en español). <strong>ESET analiza</strong> qué son estos programas, por qué despiertan interés y <strong>qué riesgos reales conllevan tanto para jugadores jóvenes como para sus padres</strong>.</p>
<!-- /wp:post-content -->

<!-- wp:paragraph -->
<p><em>“En el universo de Roblox, que alberga miles de juegos creados por usuarios, los jugadores más competitivos o curiosos pueden sentirse tentados a usar un executor para ganar habilidades especiales, obtener moneda virtual gratis o desbloquear contenido. Un executor de Roblox es una herramienta de trampa o hack que permite a un jugador ejecutar código personalizado para obtener alguna ventaja. Si bien para algunos jóvenes esto puede resultar muy llamativo por las posibilidades que ofrecen, o bien porque varios executors se ofrecen gratis en la red, también es muy importante conocer los riesgos que puede conllevar su uso”, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>A nivel técnico, un executor en Roblox es un programa externo que fue diseñado para inyectar y ejecutar código externo o código de terceros dentro de los juegos de Roblox. Es una forma de exploit o herramienta de trampas que permite ejecutar código que el juego originalmente no permitiría. Debido a su utilización, un jugador podría activar hacks como ver a través de paredes, obtener ventajas injustas o modificar el juego a su favor.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los riesgos y peligros de usar executors en Roblox, tanto a nivel de la experiencia en el juego como en lo que respecta a la ciberseguridad, son:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Violación de las reglas y consecuencias en Roblox: </strong><a href="https://en.help.roblox.com/hc/es/articles/203312450-Hacer-trampa-y-utilizar-Exploits#:~:text=Hacer%20trampa%20y%20utilizar%20Exploits" target="_blank" rel="noreferrer noopener">El uso de exploits o trampas está prohibido</a> por Roblox. De hecho, la empresa marca claramente que hacer trampa arruina la experiencia y supone una violación de los términos de uso, lo cual puede derivar en el baneo (eliminación) de la cuenta. Entonces, si un jugador es descubierto usando un executor, puede perder su cuenta y todo su progreso en el juego. Roblox cuenta con sistemas antitrampas y con los reportes de la propia comunidad para detectar el uso de software no autorizado.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Malware y virus ocultos:</strong> A nivel <strong>ciberseguridad</strong>, este representa uno de los riesgos más graves. Sobre todo, porque son muchos los executors disponibles en internet que contienen malware encubierto.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>El mismo <a href="https://en.help.roblox.com/hc/es/articles/203312450-Hacer-trampa-y-utilizar-Exploits#:~:text=T%C3%A9rminos%20de%20uso%20de%20Roblox,la%20eliminaci%C3%B3n%20de%20una%20cuenta" target="_blank" rel="noreferrer noopener">soporte oficial de Roblox</a> alerta que muchos exploits “<em>son estafas para que descarguen malware, como </em><a href="https://www.welivesecurity.com/la-es/2021/03/04/que-es-keylogger-herramienta-para-espiar/" target="_blank" rel="noreferrer noopener"><em>keyloggers</em></a><em> u otros programas de <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-phishing-guia-completa-2025/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=not-set&amp;utm_term=es" target="_blank" rel="noreferrer noopener">phishing</a>, que pueden usarse para robar información personal que tiene en su computadora, incluida su contraseña de Roblox</em>”.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En la práctica, es común que las <strong>soluciones de seguridad</strong> detecten los executors como amenazas. Muchas veces son virus o <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-un-troyano-como-funciona-y-como-protegerse/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=not-set&amp;utm_term=es" target="_blank" rel="noreferrer noopener">troyanos</a> disfrazados de hacks, en especial si se trata de descargas gratuitas de fuentes dudosas: nadie ofrece trucos gratis, sin obtener algo a cambio. Ese “algo» suele ser infectar un dispositivo.</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Robo de datos y cuentas:</strong> El malware que se esconde en estos ejecutores tiene como objetivo robar credenciales, datos sensibles y hasta monederos de criptomonedas de la víctima. Esto implica que no solo peligra la integridad de la cuenta de Roblox del jugador, sino también cualquier otras cuentas o información valiosa almacenada en el dispositivo infectado.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Daños al sistema y pérdida de información: </strong>Algunos troyanos asociados con executors pueden dañar el sistema operativo, ya sea corrompiendo programas, eliminando datos o bien enviando información privada y sensible a los ciberdelincuentes. Esto toma especial relevancia si se tiene en cuenta que muchos niños juegan Roblox en la computadora familiar (que puede ser la misma que usan sus padres para trabajo).</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>ESET recopiló distintos casos en los cuales ejecutores o hacks de Roblox venían acompañados de malware para evidenciar el riesgo real de utilizar este tipo de programas:</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Synapse X</strong>, por ejemplo, fue un executor de Roblox muy conocido que en 2022 los cibercriminales lograron comprometer para <a href="https://www.cpomagazine.com/cyber-security/hackers-compromised-synapse-x-scripting-engine-to-inject-trojan-code-into-roblox-game/#google_vignette" target="_blank" rel="noreferrer noopener">incluir un archivo troyano</a>. La consecuencia de la infección fue desde obtener datos sensibles del disco duro hasta afectar a ciertas aplicaciones y archivos. Este caso demuestra cómo incluso las herramientas de trampas populares pueden ser aprovechadas para distribuir malware. Por otro lado, si bien <strong>Wave Executor</strong> fue promocionado como un nuevo executor con integración de Inteligencia Artificial, resultó ser <a href="https://x.com/jamesacedia/status/1817347073299107957" target="_blank" rel="noreferrer noopener">un troyano disfrazado de <em>cheat</em></a>. Al ejecutarlo, podía robar información personal de la víctima e incluso conectar el equipo a una <a href="https://www.welivesecurity.com/es/concientizacion/que-es-botnet-control-remoto-ciberdelincuentes/" target="_blank" rel="noreferrer noopener"><em>botnet</em></a> para <strong>uso malicioso</strong>.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Durante este año, también se generaron diversas alertas sobre supuestos hacks para Roblox y otros juegos a través <a href="https://www.infobae.com/tecno/2025/04/15/detectan-nueva-estafa-escondida-en-falsos-trucos-de-videojuegos-cuida-a-tus-hijos-y-amigos-gamers/" target="_blank" rel="noreferrer noopener">de videos de YouTube y repositorios de GitHub</a>. Allí, los actores maliciosos subían tutoriales falsos con enlaces de descarga que parecían legítimos, con descripciones detalladas y profesionales e instrucciones muy específicas. Uno de los pasos sugeridos a la víctima era desactivar su solución de seguridad, con el fin de que el malware se instalara en el equipo, y robara contraseñas y datos sensibles sin oposición.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Estos casos reales y recientes muestran como un simple intento de obtener una ventaja en Roblox puede derivar en un incidente de ciberseguridad grave, y refuerza la necesidad de estar educados al respecto.”, </em>agrega Gutiérrez Amaya.</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h4 class="wp-block-heading">Tanto a padres, madres o tutores de niños que juegan en Roblox, o también a gamers; ESET les recomienda algunas indicaciones para disfrutar del juego de forma segura y evitar caer en trampas</h4>
<!-- /wp:heading -->

<!-- wp:list {"ordered":true} -->
<ol class="wp-block-list"><!-- wp:list-item -->
<li><strong>Apostar a la educación:</strong> Un buen primer paso es explicarle a tu hijo/hija que, por más tentador que suene, ningún hack o truco milagroso es realmente gratuito. Y que, si encuentran algo que promete poderes ilimitados a cambio de descargar un programa extraño, seguramente se trate de una <strong>estafa</strong>.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>No desactivar la solución de seguridad:</strong> Ningún programa legítimo debería solicitar desactivar nada. En caso de que esto suceda, es una enorme señal de alarma. Es clave mantener siempre actualizadas y activas las soluciones de seguridad en todas las computadoras, ya que son fundamentales para detectar y bloquear el malware. Existen <a href="https://www.eset.com/latam/gamer-edition/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=not-set&amp;utm_term=es" target="_blank" rel="noreferrer noopener">soluciones ideales para <strong>gamers</strong></a>, que son livianas y potentes, y ofrecen seguridad sin generar LAG y con mínimo impacto en el equipo. Así, se puede disfrutar de cada partida sin interrupciones y libre de amenazas.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Acompañar y supervisar:</strong> Para madres y padres, es importante saber qué instala el menor en el equipo. Y allí es muy útil establecer ciertas reglas, como no descargar software de páginas dudosas, y que consulten siempre antes de instalar algo. También se pueden configurar controles parentales o cuentas limitadas en la PC para evitar instalaciones no autorizadas.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Conversar sobre riesgos y consecuencias:</strong> Otro punto fundamental es que los jóvenes entiendan los riesgos que conlleva la utilización de executors, que pueden ir desde la infección con malware y la pérdida de datos, al robo de cuentas o el baneo en Roblox.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Utilizar los recursos que brinda Roblox:</strong> Otro puntal clave es el propio Roblox, que ofrece <a href="https://en.help.roblox.com/hc/es/sections/31970875477140-Controles-parentales" target="_blank" rel="noreferrer noopener">controles parentales</a> (para restringir el chat, contenido e interacciones) y guías de seguridad. También es muy útil estar al tanto de las <a href="https://www.welivesecurity.com/es/estafas-enganos/" target="_blank" rel="noopener">noticias sobre nuevas estafas</a> como valerse de la sección de <a href="https://en.help.roblox.com/hc/es/sections/31970875477140-Controles-parentales" target="_blank" rel="noreferrer noopener">soporte de Roblox</a> para evacuar cualquier duda.</li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p><em>“Más allá de estas herramientas y buenas prácticas, es prioritario que los jugadores jóvenes tengan presente que hacer trampa es algo que va contra las reglas del juego, y que también puede exponer su cuenta, datos personales (y de toda la familia), entre tantas otras consecuencias indeseadas.”, </em>concluye el investigador de ESET.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para obtener más datos preventivos y protegerse se encuentra disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a> y en sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>DOBLE LLAVE</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
<!-- /wp:paragraph -->]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET: Hay 1000 millones de razones para proteger tu identidad en la web</title>
		<link>https://doblellave.com/eset-hay-1000-millones-de-razones-para-proteger-tu-identidad-en-la-web/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 30 Aug 2025 15:00:08 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[ataques del cibercrimen]]></category>
		<category><![CDATA[buenas prácticas para aplicar]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[protección de nuestra identidad en internet]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=340720</guid>

					<description><![CDATA[Las brechas de seguridad en datos corporativos son una puerta de entrada al fraude de identidad, pero no son la única]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Las filtraciones de datos son una amenaza creciente para las empresas y una pesadilla para sus clientes. Según <a href="https://www.idtheftcenter.org/post/2024-annual-data-breach-report-near-record-compromises/" target="_blank" rel="noreferrer noopener">las últimas cifras</a>, en 2024 se produjeron 3.158 incidentes denunciados públicamente en Estados Unidos, apenas debajo del máximo histórico. Como resultado, se tuvieron que enviar más de 1.300 millones de <a href="https://www.welivesecurity.com/2021/11/22/what-do-if-you-receive-data-breach-notice/" target="_blank" rel="noreferrer noopener">cartas de notificación de violación de datos</a> a las víctimas, de las cuales más de 1.000 millones se vieron afectadas por cinco mega brechas de más de 100 millones de registros cada una. <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, compañía líder en detección proactiva de amenazas, expresa que hay muchas otras formas de que la información personal identificable (IPI) <a href="https://www.welivesecurity.com/en/privacy/7-reasons-why-cybercriminals-want-your-personal-data/" target="_blank" rel="noreferrer noopener">caiga en las manos equivocadas</a>, pero una vez que circula en la clandestinidad de la ciberdelincuencia, es sólo cuestión de tiempo que se utilice en intentos de fraude de identidad.</p>



<p><em>“Una vez que <a href="https://www.welivesecurity.com/en/cybersecurity/my-information-was-stolen-now-what/" target="_blank" rel="noreferrer noopener">tus datos personales fueron robados</a>, ya sea en una brecha masiva o a través de uno de los distintos métodos existentes, es probable que estos datos sean vendidos o cedidos a otros para su uso en diversos esquemas de fraude. Esto podría ir desde compras ilegales hasta la toma de control de cuentas (ATO), fraude de cuentas nuevas o esquemas de phishing diseñados para obtener información aún más sensible. En algunos casos, se mezclan datos reales con otros generados por máquinas para crear <a href="https://www.welivesecurity.com/2020/07/06/fed-shares-insight-how-combat-synthetic-identity-fraud/" target="_blank" rel="noreferrer noopener">identidades sintéticas</a> más difíciles de bloquear por los filtros antifraude”, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h3 class="wp-block-heading"><strong>¿Qué datos están en juego o en riesgo?</strong></h3>



<ul class="wp-block-list">
<li>Nombres y direcciones</li>



<li>Números de tarjetas de crédito/pago (débito)</li>



<li>Números de documentos de identidad oficiales</li>



<li>Números de cuentas bancarias</li>



<li>Datos de credenciales de servicios de salud</li>



<li>Pasaporte o carnet (licencia) de conducir</li>



<li>Datos de acceso a cuentas personales y de empresa en Internet</li>
</ul>



<p>El fraude de identidad se reduce a los datos, por lo que es importante comprender cómo los ciberdelincuentes consiguen la información. Si no están robando grandes cantidades de datos de terceras organizaciones, los principales vectores de ataques dirigidos contra individuos son:</p>



<ul class="wp-block-list">
<li><strong>Phishing/smishing/vishing:</strong> los ataques clásicos de ingeniería social pueden producirse a través de varios canales, desde el tradicional phishing por correo electrónico hasta mensajes de texto <a href="https://www.welivesecurity.com/2021/01/22/why-do-we-fall-sms-phishing-scams-so-easily/" target="_blank" rel="noreferrer noopener">(smishing</a>) e incluso llamadas telefónicas <a href="https://www.welivesecurity.com/2021/06/14/vishing-what-is-it-how-avoid-getting-scammed/" target="_blank" rel="noreferrer noopener">(vishing</a>). El autor de la amenaza suele utilizar técnicas conocidas y probadas para engañar y conseguir que se cumplan sus órdenes, que suelen ser hacer clic en un enlace malicioso, rellenar datos personales o abrir un archivo adjunto malicioso. Entre ellas se incluyen el uso de marcas oficiales para hacerse pasar por una empresa o institución conocida, y trucos como la suplantación del identificador de llamadas o del dominio.</li>



<li><strong>Robo digital: </strong>Para hacerse con los datos de su tarjeta, los autores de la amenaza pueden insertar un código malicioso de skimming en las páginas web de un sitio popular de comercio electrónico o similar. Todo el proceso es completamente invisible para la víctima.</li>



<li><strong>Wi-Fi públicas:</strong> las redes Wi-Fi públicas no seguras pueden facilitar los ataques <em>man-in-the-middle </em>en los que se intercepta información personal. Los hackers también pueden instalar puntos de acceso fraudulentos para recopilar datos y redirigir a las víctimas a sitios maliciosos.</li>



<li><strong>Malware:</strong> el malware Infostealer es un problema creciente tanto para usuarios corporativos como para consumidores. Puede instalarse involuntariamente a través de diversos mecanismos, como mensajes de phishing, descargas no solicitadas de sitios web infectados, juegos pirateados, anuncios de Google o incluso aplicaciones de aspecto legítimo, como <a href="https://www.infosecurity-magazine.com/news/meeting-software-macos-infostealer/" target="_blank" rel="noreferrer noopener">falsos programas de reuniones</a>. La mayoría de los infostealers cosechan archivos, flujos de datos, detalles de tarjetas, <a href="https://www.welivesecurity.com/en/cybersecurity/crypto-soaring-threats-how-keep-wallet-safe/" target="_blank" rel="noreferrer noopener">criptoactivos</a>, <a href="https://www.welivesecurity.com/2022/01/05/5-ways-hackers-steal-passwords-how-stop-them/" target="_blank" rel="noreferrer noopener">contraseñas</a> y pulsaciones de teclas.</li>



<li><strong>Publicidad maliciosa:</strong> <a href="https://www.welivesecurity.com/en/malware/in-plain-sight-malicious-ads-hiding-in-search-results/" target="_blank" rel="noreferrer noopener">Los anuncios maliciosos</a> pueden programarse para robar información, a veces incluso sin exigir la interacción del usuario.</li>



<li><strong>Sitios web maliciosos:</strong> Los sitios de phishing pueden falsificarse para que parezcan auténticos, hasta el dominio. En el caso de los <em>drive-by-downloads</em>, basta con que el usuario visite una página maliciosa para que se inicie la <a href="https://www.welivesecurity.com/2020/12/23/7-ways-malware-can-get-your-device/" target="_blank" rel="noreferrer noopener">instalación encubierta del malware</a>. A menudo, los sitios web maliciosos se colocan en las primeras posiciones de los rankings de búsqueda para tener una mayor exposición, gracias a técnicas de SEO.</li>



<li><strong>Aplicaciones maliciosas: </strong>Los programas maliciosos, incluidos los troyanos bancarios y los ladrones de información, pueden camuflarse como aplicaciones legítimas, con un riesgo especialmente alto fuera de las tiendas de aplicaciones oficiales como Google Play.</li>



<li><strong>Pérdida o robo de dispositivos: </strong>Si <a href="https://www.welivesecurity.com/2020/04/06/what-to-do-phone-lost-stolen/" target="_blank" rel="noreferrer noopener">pierdes tu dispositivo</a> y no cuentas con la protección adecuada, los cibercriminales podrían asaltarlo en busca de datos personales y financieros.</li>
</ul>



<h4 class="wp-block-heading"><span style="color: #ff6600;"><em><strong>Desde ESET se comparten algunas buenas prácticas para aplicar en conjunto y evitar así que los delincuentes accedan a la información personal y financiera</strong></em></span></h4>



<ul class="wp-block-list">
<li><strong>Contraseñas fuertes y únicas</strong>: Elegir una contraseña distinta para cada sitio, aplicación o cuenta, y guardarlas en un gestor de contraseñas. Activar la autenticación de doble factor (2FA) en las cuentas, de esta forma, aunque alguien obtenga la contraseña, no podrá utilizarla. La mejor opción es una aplicación de autenticación o una llave de seguridad.</li>



<li><strong><a href="https://www.eset.com/latam/hogar/" target="_blank" rel="noreferrer noopener">Instalar software de seguridad</a></strong>: Esto escaneará y bloqueará aplicaciones y descargas maliciosas, detectará y bloqueará sitios web de phishing y alertará sobre actividades sospechosas, entre otras.</li>



<li><strong>Ser escépticos/as: </strong>Prestar atención a las <a href="https://www.welivesecurity.com/en/scams/dear-all-what-are-some-common-subject-lines-in-phishing-emails/" target="_blank" rel="noreferrer noopener">señales de advertencia del phishing</a>: un mensaje no solicitado que insta a actuar con rapidez y que contiene enlaces o archivos adjuntos. Algunas excusas que usan para engañar son supuestos <a href="https://www.welivesecurity.com/2022/11/11/fifa-world-cup-2022-scams-fake-lotteries-ticket-fraud/" target="_blank" rel="noreferrer noopener">sorteos de premios con límite de tiempo</a> o <a href="https://www.welivesecurity.com/en/cybersecurity/dont-panic-tips-staying-safe-scareware/" target="_blank" rel="noreferrer noopener">advertencias de multas</a> si no se responde cuanto antes.</li>



<li><strong>Utilizar únicamente aplicaciones de sitios legítimos: </strong><em>App Store de Apple</em> y a <em>Google Play</em>, por ejemplo, para disminuir la probabilidad de descargar aplicaciones maliciosas. Comprobar las reseñas y los permisos antes de descargarlas.</li>



<li><strong>Desconfiar de las redes Wi-Fi</strong> públicas: Mantenerse alejado de las redes Wi-Fi públicas o, si se debe usar una no ingresar a cuentas sensibles mientras se esté conectado. En cualquier caso, <a href="https://www.welivesecurity.com/en/privacy/buying-vpn-what-know-look-for/" target="_blank" rel="noreferrer noopener">utilizar una VPN</a>.</li>
</ul>



<p>Frente una filtración de información hay algunas medidas importantes a tomar de forma rápida. Como primer paso hay que comunicarlo al banco, para bloquear las tarjetas (se puede hacer a través de la mayoría de las aplicaciones bancarias), denunciar el fraude y solicitar tarjetas de sustitución. También, hacer la denuncia frente a las autoridades, principalmente la policía, y las autoridades o entidades que sean pertinentes: por ejemplo si robaron la licencia de conducir la denuncia se realiza frente al organismo que la emitió. Además, cambiar las claves de acceso y, en caso de no haberlo hecho antes, activar el doble factor de autenticación (2FA).</p>



<p><em>“El fraude de identidad sigue siendo una amenaza porque es relativamente fácil obtener beneficios en el ambiente o mundo cibercriminal. Al reducir las vías que pueden utilizar para extraer la información personal, podemos incomodar a nuestros adversarios y mantener nuestras propias vidas digitales a salvo y seguras”, </em>concluye Gutiérrez Amaya de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>DOBLE LLAVE</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET descubre phishing activo que utiliza WinRAR para robar información</title>
		<link>https://doblellave.com/eset-descubre-phishing-activo-que-utiliza-winrar-para-robar-informacion/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 16 Aug 2025 12:00:14 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[Anton Cherepanov]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[inteligencia]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[WinRAR]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=340038</guid>

					<description><![CDATA[La empresa especialista en detección proactiva de amenazas identificó una campaña dañina, en formato WinRAR, que ocultaba archivos maliciosos

]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; El equipo de investigación de <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, descubrió una vulnerabilidad de <em>zero-day</em> (nueva, previamente desconocida) en <strong>WinRAR</strong> que está siendo explotada <strong>bajo la apariencia de documentos de solicitud de empleo</strong>. Esta campaña está siendo dirigida por el grupo <em>RomCom</em>, alineado con Rusia, y está <strong>dirigida a empresas financieras, de fabricación, defensa y logística de Europa y Canadá</strong>. Información de indudable interés sobre algo ocurrido para usuarios tanto básicos como avanzados.</p>
<p><em>“Se recomienda a los usuarios de WinRAR que instalen la última versión lo antes posible para mitigar el riesgo. Además, es importante tener en cuenta que las soluciones de software que dependen de versiones de Windows disponibles públicamente de UnRAR.dll o su código fuente correspondiente también están afectadas, especialmente aquellas que no han actualizado sus dependencias”</em>, comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<h3>Puntos clave de este hallazgo de ESET</h3>
<ul>
<li>Si se utiliza WinRAR u otros componentes afectados, como las versiones para Windows de sus utilidades de línea de comandos, UnRAR.dll o el código fuente portable de UnRAR, es importante actualizarlos inmediatamente a la última versión.</li>
<li>El <strong>18 de julio de 2025</strong>, el equipo de ESET descubrió una vulnerabilidad de día cero, desconocida hasta entonces, que estaba siendo explotada en WinRAR.</li>
<li>El análisis del exploit llevó al descubrimiento de una vulnerabilidad de path traversal, posible gracias al uso de flujos de datos alternativos.</li>
<li>Tras una notificación inmediata, <strong>WinRAR publicó una versión parcheada el 30 de julio de 2025</strong>.</li>
<li>La vulnerabilidad permite ocultar archivos maliciosos en un archivo comprimido, que se despliegan silenciosamente al extraerlo.</li>
<li>Esta campaña se dirigió a empresas financieras, de fabricación, defensa y logística de Europa y Canadá.</li>
</ul>
<p>Así, el equipo de investigación de ESET identificó tal vulnerabilidad en WinRAR que está siendo explotada por el grupo RomCom. Este grupo (también conocido como <em>Storm-0978</em>, <em>Tropical Scorpius</em> o <em>UNC2596</em>) está alineado con Rusia y lleva a cabo tanto campañas oportunistas contra determinados sectores empresariales como operaciones de espionaje selectivo. El enfoque del grupo ha cambiado para incluir <strong>operaciones de espionaje que recopilan inteligencia, en paralelo con sus operaciones de ciberdelincuencia más convencionales</strong>.</p>
<p><strong>El backdoor utilizado habitualmente por el grupo es capaz de ejecutar comandos y descargar módulos adicionales en la máquina de la víctima</strong>. Esta es al menos la tercera vez que <em>RomCom</em> ha sido descubierto explotando alguna vulnerabilidad importante de zero-day. Los ejemplos anteriores incluyen una de Microsoft Word en <a href="https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/" target="_blank" rel="noopener">junio de 2023</a>, y las dirigidas a versiones de Firefox, Thunderbird y el navegador Tor, en <a href="https://www.welivesecurity.com/en/eset-research/romcom-exploits-firefox-and-windows-zero-days-in-the-wild/" target="_blank" rel="noopener">octubre de 2024</a>.</p>
<p><div id="attachment_340052" style="width: 722px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-340052" class="size-full wp-image-340052" src="https://doblellave.com/wp-content/uploads/2025/08/Referencial-Ilustrativa-B.png" alt="" width="712" height="798" /><p id="caption-attachment-340052" class="wp-caption-text">Mensaje de correo electrónico observado por ESET</p></div></p>
<p>El equipo de ESET identificó el archivo RAR que contenía rutas inusuales que llamaron su atención. Tras un análisis más detallado, descubrió que los atacantes estaban explotando una vulnerabilidad desconocida hasta entonces que afectaba a <a href="https://www.win-rar.com/" target="_blank" rel="noopener">WinRAR</a>. Al confirmarlo, se pusieron en contacto con el desarrollador de WinRAR y, ese mismo día, se corrigió la vulnerabilidad, publicándose la actualización WinRAR 7.13 beta 1. WinRAR 7.13, el 30 de julio de 2025.</p>
<p>Los atacantes crearon especialmente el archivo que adjuntaban a los correos para que en apariencia sólo contuviera un archivo benigno, mientras que contenía muchos ADS maliciosos (aunque no hay indicación de ellos desde el punto de vista del usuario).</p>
<p><div id="attachment_340054" style="width: 675px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-340054" class="size-full wp-image-340054" src="https://doblellave.com/wp-content/uploads/2025/08/Referencial-Ilustrativa-C.png" alt="" width="665" height="263" /><p id="caption-attachment-340054" class="wp-caption-text">Eli_Rosenfeld_CV2 &#8211; Copia (10).rar abierto en WinRAR</p></div></p>
<p>Una vez que la víctima abría este archivo aparentemente benigno, WinRAR lo desempaquetaba junto con todos sus ADS. Por ejemplo, para Eli_Rosenfeld_CV2 &#8211; Copy (10).rar, se despliega una DLL maliciosa en %TEMP%. Del mismo modo, se despliega un archivo LNK malicioso en el directorio de inicio de Windows, con lo que se consigue la persistencia mediante la ejecución en el inicio de sesión del usuario.</p>
<p>Según la telemetría de ESET, estos archivos se utilizaron en campañas de spearphishing (tipo de ataque de phishing dirigido a puntos específicos, <strong>con el objetivo de obtener información confidencial o acceso a sistemas</strong>) del 18 al 21 de julio de 2025, dirigidas a empresas financieras, de fabricación, defensa y logística de Europa y Canadá. En todos los casos, los atacantes enviaron un CV con la esperanza de que un objetivo curioso lo abriera. Según la telemetría de ESET, ninguno de los objetivos se vio comprometido.</p>
<p><em>“Al explotar una vulnerabilidad de zero-day previamente desconocida en WinRAR, el grupo RomCom ha demostrado que está dispuesto a invertir grandes esfuerzos y recursos en sus ciberoperaciones. Esta es al menos la tercera vez que RomCom utiliza una vulnerabilidad de zero-day in the wild, lo que pone de manifiesto su constante interés en adquirir y utilizar exploits para ataques selectivos. La campaña descubierta se dirigió a sectores que coinciden con los intereses típicos de los grupos APT alineados con Rusia, lo que sugiere una motivación geopolítica detrás de la operación. Queremos agradecer al equipo de WinRAR su cooperación y rápida respuesta”, </em>comentó <strong>Anton Cherepanov</strong>, Senior Malware Researcher de ESET y parte del equipo que llevó adelante la investigación.</p>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imágenes complementarias suministradas por ESET y Comstat Rowland</p>
<p>Fuente de imagen principal: Moritz Kindler en Unsplash</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET Security Report (ESR): 1 de cada 4 empresas en Latinoamérica recibió ataques informáticos</title>
		<link>https://doblellave.com/eset-security-report-esr-1-de-cada-4-empresas-en-latinoamerica-recibio-ataques-informaticos/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 10 Aug 2025 12:00:30 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[1 de cada 4 empresas en Latinoamérica sufrió ciberataque]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[accesos indebidos a sistemas y el robo de información sensible]]></category>
		<category><![CDATA[actualidad]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[Centros de Salud]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Empresas]]></category>
		<category><![CDATA[en el último año]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Security Report (ESR)]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[herramientas de seguridad]]></category>
		<category><![CDATA[instituciones]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[necesidad urgente de fortalecer las políticas de mantenimiento de seguridad]]></category>
		<category><![CDATA[organismos gubernamentales]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[solo el 27% de las empresas cuenta con seguros contra riesgos cibernéticos]]></category>
		<category><![CDATA[soluciones antimalware]]></category>
		<category><![CDATA[universidades]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=339719</guid>

					<description><![CDATA[Fue presentado el ESET Security Report 2025, útil y valioso informe que refleja cómo se encuentran las compañías en materia de ciberseguridad]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; El <strong>ESET Security Report (ESR)</strong> es un informe anual desarrollado por <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET Latinoamérica</strong></a>, compañía líder en detección proactiva de amenazas, basado en encuestas a más de 3.000 profesionales del sector TI y especialistas en seguridad corporativa de empresas en más de 15 países de Latinoamérica.  El mismo refleja cómo las compañías transitaron el 2024 en materia de ciberseguridad, incluyendo la percepción de amenazas, el nivel de preparación de las organizaciones y las principales preocupaciones.</p>



<p><em>“Además de los resultados de las encuestas, el informe incorpora datos propios de la telemetría de ESET, lo que permite complementar la visión de los encuestados con evidencia concreta sobre las amenazas más frecuentes y las vulnerabilidades más explotadas. También comunica las necesidades, el grado de preparación y las falencias que perciben quienes trabajan en ciberseguridad, para construir un panorama claro sobre los puntos críticos que requieren atención y fortalecimiento”</em>, comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de ESET Latinoamérica.</p>



<p>El reporte revela que el <strong>27% de las organizaciones afirmó haber sufrido un ciberataque en el último año</strong>. Sin embargo, un <strong>32% reconoce no contar con herramientas que les permitan confirmar que no hayan sido atacadas</strong>. <strong>Esta falta de visibilidad sigue siendo una barrera crítica para la protección efectiva, ya que impide detectar, responder y aprender de los incidentes</strong>.</p>



<figure class="wp-block-image size-full is-resized"><a href="https://elsumario.com/wp-content/uploads/2025/08/Imagen-referencial-que-acompana-el-texto-A.jpg" target="_blank" rel="noopener"><img decoding="async" class="wp-image-348083" src="https://elsumario.com/wp-content/uploads/2025/08/Imagen-referencial-que-acompana-el-texto-A.jpg" alt="" /></a>
<figcaption class="wp-element-caption">Daños a la información, estos son los ciberataques con más impacto según  <a href="https://web-assets.esetstatic.com/wls/es/articulos/reportes/eset-security-report-2025-es.pdf" target="_blank" rel="noreferrer noopener">ESET Security Report</a></figcaption>
</figure>



<p>Entre las principales<strong> preocupaciones</strong> de los profesionales, se destacan los <strong>accesos indebidos a sistemas y el robo de información sensible</strong>. El <strong><em>ransomware</em></strong> ocupa un lugar central donde el 95% de los encuestados lo ubica entre sus principales amenazas, y <strong>un 22% sufrió un incidente de este tipo en los últimos dos años</strong>. En el último año, <strong>universidades, centros de salud</strong> y <strong>organismos gubernamentales</strong> de países como Argentina, Brasil, Chile y México fueron blanco de ataques con variantes como LockBit, Medusa y RansomHub.</p>



<p>A pesar de esta preocupación generalizada, menos de la mitad de las <strong>empresas</strong> y <strong>otras organizaciones</strong> o <strong>instituciones</strong> encuestadas adopta tecnologías y prácticas preventivas. El backup es la única medida mayormente implementada, mientras que otras como el cifrado de datos, la clasificación de información o el uso de DLP (Data Loss Prevention) siguen siendo poco frecuentes. Además, <strong>solo</strong> <strong>el 27% de las empresas cuenta con seguros contra riesgos cibernéticos</strong>, una herramienta clave para mitigar el impacto financiero y operativo de un ataque.</p>



<figure class="wp-block-image size-full is-resized"><a href="https://elsumario.com/wp-content/uploads/2025/08/Imagen-referencial-que-acompana-el-texto-B.jpg" target="_blank" rel="noopener"><img decoding="async" class="wp-image-348085" src="https://elsumario.com/wp-content/uploads/2025/08/Imagen-referencial-que-acompana-el-texto-B.jpg" alt="" /></a>
<figcaption class="wp-element-caption">Adopción de herramientas de seguridad según el  <a href="https://web-assets.esetstatic.com/wls/es/articulos/reportes/eset-security-report-2025-es.pdf" target="_blank" rel="noreferrer noopener">ESET Security Report</a></figcaption>
</figure>



<p>Por otro lado, la telemetría de ESET muestra que muchas de las <strong>vulnerabilidades </strong>más explotadas siguen siendo antiguas. Un caso emblemático es la CVE-2017-11882, parcheada hace años, pero aún entre las más utilizadas por atacantes. Lo que evidencia, según ESET, fallas persistentes en la gestión de actualizaciones y subraya la <strong>necesidad urgente de fortalecer las políticas de mantenimiento de seguridad</strong>.</p>



<p>En cuanto a la <strong>adopción de herramientas y cultura organizacional</strong>, <strong>el 38% de las organizaciones no utiliza una solución antimalware centralizada</strong>, y <strong>apenas 1 de cada 4 empresas protege sus dispositivos móviles corporativos</strong>. Las herramientas de <em>Threat Intelligence</em>, fundamentales para anticipar amenazas, son las menos adoptadas en la región. Por otro lado, las capacitaciones en ciberseguridad siguen siendo una necesidad pendiente, al no estar plenamente integradas en la cultura organizacional se limita la capacidad de respuesta ante los incidentes.</p>



<p><strong>“</strong><em>Estos hallazgos reflejan un escenario desafiante, pero también ofrecen una oportunidad concreta para actuar. <strong>Comprender el estado actual de la ciberseguridad en la región es el primer paso para tomar decisiones más informadas y estratégicas”</strong></em>, concluye en investigador de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>DOBLE LLAVE</p>



<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET: Microsoft lanzó parche de emergencia para dos vulnerabilidades críticas</title>
		<link>https://doblellave.com/eset-microsoft-lanzo-parche-de-emergencia-para-dos-vulnerabilidades-criticas/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 26 Jul 2025 13:30:18 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[ataques desde inicios de julio]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[dos vulnerabilidades zero-day]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[intentos de ataques]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[parche]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[SharePoint Server]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=338972</guid>

					<description><![CDATA[La compañía líder en detección proactiva de amenazas, comenta que se trata de controlar dos vulnerabilidades zero-day por parte de Microsoft]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; <strong>Microsoft</strong> lanzó una actualización de último momento para corregir <strong>dos vulnerabilidades zero-day</strong> en <strong>SharePoint Server</strong> que han sido utilizadas activamente en <strong>ataques a servidores locales en distintos países</strong>. Se estima que <a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-emergency-patches-for-sharepoint-rce-flaws-exploited-in-attacks/" target="_blank" rel="noopener">más de 50 organizaciones</a> ya fueron víctimas de ataques que explotan estas vulnerabilidades. <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, compañía líder en detección proactiva de amenazas, advierte que <strong>estas vulnerabilidades permitieron ataques desde inicios de julio</strong> y explica a usuarios avanzados, intermedios y básicos de qué va, para tener comprensión del asunto.</p>
<p>Se trata de las vulnerabilidades <strong>CVE-2025-53770</strong> y <strong>CVE-2025-53771</strong> y afectan a las versiones de <em>SharePoint Server Subscription Edition</em>, <em>SharePoint 2019</em> y <em>SharePoint 2016</em>. Estas vulnerabilidades no afectan a SharePoint 365, sino a SharePoint Server que es la versión que se instala localmente.</p>
<p>Ambas vulnerabilidades zero-day lo que hacen es evadir las correcciones de seguridad que se habían lanzado en la última actualización de julio que desplegó Microsoft cuando repararon otras vulnerabilidades. “<em>Se denomina Zero-Day a una vulnerabilidad que ha sido recientemente descubierta, y para la cual aún no existe un parche de seguridad que subsane el problema por lo que puede ser aprovechada por atacantes para propagar amenazas informáticas. Puntualmente, lo que hacen estas dos nuevas vulnerabilidades es permitir a un atacante la ejecución de código de forma remota sin necesidad de autenticación y tomar control del servidor de la víctima</em>”, comenta explícitamente <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p><em>Microsoft</em> describe en un <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770" target="_blank" rel="noopener">comunicado</a> la debilidad como “deserialización de datos no confiables”. Según explicaron investigadores al <em><a href="https://www.washingtonpost.com/technology/2025/07/21/china-hackers-microsoft-sharepoint/" target="_blank" rel="noopener">WashingtonPost</a></em>, “estos ataques permiten a los atacantes extraer claves criptográficas de servidores de clientes que corren SharePoint y con estas claves pueden instalar cualquier cosa; incluso backdoors que facilitarían a actores maliciosos mantener una puerta abierta para volver”.</p>
<p>Desde la explotación de estas vulnerabilidades los ataques denominados <strong>“ToolShell”</strong> ya han afectado a compañías privadas y entidades gubernamentales, afirma <em><a href="https://cyberscoop.com/microsoft-sharepoint-zero-day-attack-spree/" target="_blank" rel="noopener">Cyberscoop</a></em>. Si bien algunas <a href="https://thehackernews.com/2025/07/hackers-exploit-sharepoint-zero-day.html" target="_blank" rel="noopener">compañías de ciberseguridad</a> afirman que ya el 7 de julio no hay registros de explotación, el 18 y 19 de julio <strong>se intensificó la actividad en intentos de ataques</strong> que apuntaban a empresas de telecomunicaciones, agencias de gobierno y compañías de software.</p>
<p>Microsoft además recomienda a las organizaciones que verifiquen qué versión de <em>SharePoint</em> utilizan y si tiene soporte oficial para poder instalar los parches. Además, recomienda a los clientes que roten las “machine keys” de ASP.NET del servidor de SharePoint y reinicien IIS en todos los servidores de SharePoint.</p>
<p><em>“Como siempre, desde ESET recomendamos a los usuarios mantener todos los sistemas debidamente actualizados, establecer contraseñas robustas o activar el doble factor de autenticación en los servicios que lo permitan, contar con una solución de seguridad instalada en todos los dispositivos y mantenerse informados sobre las últimas amenazas, de manera que se tomen las medidas de prevención necesarias para el cuidado de nuestra información”</em>, concluye Gutiérrez Amaya de ESET.</p>
<h3><em>Sobre ESET</em></h3>
<p>ESET® proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET® se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras críticas e individuos. Ya sea protección de endpoints, nube o dispositivos móviles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y fáciles de usar. La tecnología de ESET incluye detección y respuesta sólidas, cifrado ultraseguro y autenticación multifactor. Con defensa en tiempo real las 24 horas, los 7 días de la semana y un sólido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evolución exige un enfoque progresivo de la seguridad: ESET® está comprometida con una investigación de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una sólida red global de socios. Para obtener más información, visite <a href="https://www.eset.com/latam" target="_blank" rel="noopener">https://www.eset.com/latam</a> o sígalos en <a href="https://www.linkedin.com/company/eset-latinoamerica" target="_blank" rel="noopener">LinkedIn</a>,<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener"> Facebook </a>y <a href="https://twitter.com/ESETLA" target="_blank" rel="noopener">Twitter</a>.</p>
<p>El sitio web de <strong>ESET Venezuela</strong> es: <a href="http://www.eset.com/ve/" target="_blank" rel="noopener">www.eset.com/ve/</a></p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministrada por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberdelincuencia: Contraseñas robadas superan al phishing como vector de acceso</title>
		<link>https://doblellave.com/ciberdelincuencia-contrasenas-robadas-superan-al-phishing-como-vector-de-acceso/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 20 Jul 2025 13:00:23 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Ataques de fuerza bruta]]></category>
		<category><![CDATA[BYOD («Bring Your Own Device»)]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberatacantes]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Filtraciones de datos]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[Malware infostealer]]></category>
		<category><![CDATA[Phishing e ingeniería social]]></category>
		<category><![CDATA[prevención]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=338669</guid>

					<description><![CDATA[ESET analiza las implicaciones de esto en América Latina, y cómo se puede proteger un bien tan valioso para personas y organizaciones]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; En el mundo digital, las llaves son reemplazadas por contraseñas, o credenciales de acceso, es por lo que cuando caen en manos equivocadas se convierten en un vector infalible para ingresar y vulnerar los sistemas de las organizaciones. <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, compañía líder en <strong>detección proactiva de amenazas</strong>, advierte sobre el cuidado de esta información ya que el riesgo aumenta al tratarse de información corporativa, una vez dentro de los sistemas, los ciberatacantes pueden robar información confidencial, realizar fraudes financieros o hasta incluso instalar ransomware.</p>



<p>El 2024 fue un año de despegue para las credenciales robadas como vector inicial para el acceso a los sistemas de las organizaciones. Si bien la explotación de vulnerabilidades continúa siendo el vector preferido de los cibercriminales (con un 33%), <a href="https://services.google.com/fh/files/misc/m-trends-2025-en.pdf" target="_blank" rel="noreferrer noopener">el robo de credenciales (16%) logró superar al phishing (14%)</a>, para ubicarse como el segundo vector de infección inicial más frecuente (en 2024). Así lo destacó <em>Mandiant</em>, empresa dedicada a la ciberseguridad propiedad de Google, en su <em>M-Trends Report 2025</em>.</p>



<h4 class="wp-block-heading" style="text-align: left;">A continuación, ESET repasa cuáles son las principales maneras mediante las cuales los ciberdelincuentes logran, o intentan, obtener credenciales:</h4>



<h4 class="wp-block-heading" style="text-align: left;"><span style="color: #ff6600;"><strong><em>Phishing e ingeniería social</em></strong></span></h4>



<p>-Se suplanta la identidad de amigos, familiares u organizaciones públicas en un correo electrónico, u otros medios de comunicación, para inducir a entregar información sensible, como datos personales o contraseñas, en una página web falsa que ellos mismos controlan y que simula ser la oficial. También se utiliza para engañar a las personas para que descarguen malware que roba credenciales.</p>



<h4 class="wp-block-heading" style="text-align: left;"><span style="color: #ff6600;"><strong><em>Ataques de fuerza bruta</em></strong></span></h4>



<p>-Son técnicas que usan los cibercriminales para probar combinaciones de contraseñas y dar con la credencial legítima de la víctima. Las contraseñas débiles, fáciles de recordar, o que son de las más comunes, hacen más sencillo el uso de esta metodología y técnicas por parte del cibercrimen.</p>



<h4 class="wp-block-heading" style="text-align: left;"><span style="color: #ff6600;"><strong><em>Filtraciones de datos </em></strong></span></h4>



<p>-Cada vez son más comunes los casos de filtraciones, que son otra fuente de la cual se valen los malhechores para obtener estos accesos, y también del posterior comercio de credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes.</p>



<h4 class="wp-block-heading" style="text-align: left;"><span style="color: #ff6600;"><strong><em>Malware infostealer</em></strong></span></h4>



<p>-Se trata de un tipo de malware cuyo principal objetivo es robar información del equipo infectado y enviarlo a los cibercriminales. Si bien se enfoca mayormente en robar credenciales almacenadas en el navegador o espacios de guardado temporal y el historial, también puede presentar funciones adicionales, como para el de <strong>billeteras de criptomonedas</strong>.</p>



<p>A este tipo de ataques también se suma y agrava en lo atinente a la información corporativa, la tendencia del modelo <a href="https://es.wikipedia.org/wiki/Bring_your_own_device" target="_blank" rel="noreferrer noopener"><strong>BYOD</strong></a> (<em>«Bring Your Own Device»</em>) y cualquier tipo de uso informal de equipos corporativos. Allí <strong>conviven cuentas laborales con personales</strong>, muchas veces sin el control necesario, por lo que en un descuido, a veces inconsciente, la entrega de credenciales no solo afecta al usuario sino también la información de la compañía para la cual trabaja.</p>



<p><em>“Es necesario que tanto las organizaciones como los propios usuarios puedan reformular la manera en la que protegen sus credenciales. Para ello, implementar ciertas medidas de prevención puede ser la clave. A saber: desde activar el <a href="https://www.welivesecurity.com/la-es/2022/12/22/doble-factor-autenticacion-que-es-porque-lo-necesito/" target="_blank" rel="noreferrer noopener">doble factor de autenticación (2FA)</a> y monitorear activamente las credenciales filtradas, hasta la creación de políticas de acceso condicional. Como siempre subrayamos desde ESET, no solo se trata de contar con una contraseña única y robusta, sino también con diversas capas de seguridad que mantengan a resguardo nuestros bienes digitales más preciados”</em>, concluye y precisa <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros datos preventivos está igualmente disponible: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>DOBLE LLAVE</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Atentos: Cuentas abandonadas pueden ser una puerta de entrada para los ciberdelincuentes</title>
		<link>https://doblellave.com/atencion-cuentas-abandonadas-pueden-ser-una-puerta-de-entrada-para-los-ciberdelincuentes/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 05 Jul 2025 12:00:06 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[consecuencias]]></category>
		<category><![CDATA[cuentas abandonadas]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[infostealers]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[peligros y riesgos de seguridad]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[Ser proactivo es lo mejor]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=338110</guid>

					<description><![CDATA[ESET aconseja realizar una limpieza digital de las cuentas en Internet que ya no se utilizan para evitar el robo de información]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Durante y a lo largo de la vida online, se crean infinidad de cuentas en distintos servicios, y muchas de ellas quedan abandonadas. En promedio, se estima que, una persona <a href="https://www.globenewswire.com/news-release/2024/05/21/2885556/0/en/People-have-around-170-passwords-on-average-study-shows.html" target="_blank" rel="noopener">tiene 168 contraseñas de cuentas personales</a>. Algunos ejemplos, pueden ser las veces en las que se abren cuentas para una suscripción a una prueba gratuita de distintos servicios, o para usar una aplicación que se descarga solo para usar durante unas vacaciones. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a></strong>, compañía líder en <strong>detección proactiva de amenazas</strong>, advierte que todas esas cuentas, abandonadas, que ya ni se recuerdan tener, son un <strong>riesgo para la seguridad, tanto desde el punto de vista personal como laboral</strong> y son un <strong>objetivo atractivo para los ciberdelincuentes</strong>, por lo que <strong>revisarlas es fundamental para mantener la vida digital bajo control</strong>.</p>
<p><em>“Hay muchas razones por las que puedes tener un gran número de cuentas olvidadas e inactivas. Lo más probable es que te bombardeen a diario con ofertas especiales y nuevos servicios digitales. A veces, la única forma de comprobarlos es registrarse y crear una cuenta nueva. Pero somos humanos: nos olvidamos, nuestros intereses cambian con el tiempo y a veces no recordamos los inicios de sesión y seguimos adelante. A menudo es más difícil eliminar una cuenta que dejarla inactiva.</em> <em>Sin embargo, eso puede ser un error y representar un peligro para nuestra información”, </em>explica <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>Según <a href="https://blog.google/technology/safety-security/updating-our-inactive-account-policies/" target="_blank" rel="noopener">Google</a>, las cuentas que llevan mucho tiempo inactivas tienen más probabilidades de verse comprometidas y que se utilicen sus credenciales si fueron filtradas <a href="https://www.welivesecurity.com/es/seguridad-digital/5-filtraciones-de-datos-ultimos-10-anos/" target="_blank" rel="noopener">en alguna de las brechas de información históricas</a>. La empresa tecnológica también afirma que «las cuentas abandonadas tienen al menos 10 veces menos probabilidades que las activas de tener configurada la verificación en dos pasos».</p>
<p>Las cuentas “perdidas” son atractivas para los cibercriminales, que cada vez están más centrados en su apropiación (ATO). Utilizan diversas técnicas para su robo: <a href="https://www.welivesecurity.com/es/seguridad-digital/infostealers-que-hacer-roban-informacion/" target="_blank" rel="noopener">Malware Infostealer</a>, diseñado para robar los datos de acceso, según un <a href="https://flashpoint.io/blog/flashpoint-global-threat-intelligence-report-gtir-2025/" target="_blank" rel="noopener">informe</a>, <strong>el año pasado se robaron 3.200 millones de credenciales</strong>, la mayoría (75%) precisamente a través de infostealers. Las <a href="https://www.welivesecurity.com/es/privacidad/filtraciones-contrasenas-como-comprobar-afectado/" target="_blank" rel="noopener">filtraciones de datos</a> a gran escala, en las que <a href="https://www.welivesecurity.com/la-es/2022/01/11/formas-cibercriminales-roban-contrasenas/" target="_blank" rel="noopener">los hackers recopilan bases de datos enteras de contraseñas</a> y nombres de usuario de terceras empresas. El <em>credential stuffing</em>, en el que los hackers introducen las credenciales filtradas en software automatizado, para intentar desbloquear cuentas en las que se ha reutilizado la misma contraseña. Por último, las técnicas de fuerza bruta, en las que utilizan el método de ensayo y error para adivinar sus contraseñas.</p>
<h3>Cuáles serían las consecuencias de que un atacante acceda a una cuenta inactiva personal</h3>
<ul>
<li><strong>Utilizarla para enviar spam y estafas a los contactos</strong> (por ejemplo, si se trata de una cuenta inactiva de correo electrónico o de redes sociales), o incluso lanzar ataques de phishing convincentes en nombre del titular. Estos ataques pueden tratar de obtener información confidencial de los contactos o engañarlos para que instalen malware.</li>
<li><strong>Buscar información personal o datos guardados de tarjetas</strong> que pueden utilizar para cometer un fraude de identidad o para enviar más correos electrónicos de phishing haciéndose pasar por el proveedor de servicios de la cuenta con el fin de obtener más información. Las tarjetas guardadas pueden haber caducado, pero las que no lo hayan hecho podrían utilizarse para realizar compras en tu nombre.</li>
<li><strong>Vender la cuenta en la dark web</strong>, sobre todo si tienen algún valor adicional, como una cuenta de <a href="https://www.welivesecurity.com/2022/01/13/making-loyalty-pay-how-protect-loyalty-rewards-scammers/" target="_blank" rel="noopener">fidelización o de millas aéreas</a>.</li>
<li><strong>Vaciar la cuenta de fondos</strong> (por ejemplo, si se trata de una criptowallet o una cuenta bancaria). En el Reino Unido, <a href="https://www.moneysavingexpert.com/reclaim/reclaim-lost-assets-free/#:~:text=It&#039;s%20thought%20there%20could%20be%20as%20much,to%20as%20lost%20assets%20or%20lost%20accounts.&amp;text=The%20Association%20of%20Investment%20Companies%20advises%20people,Account%20to%20recover%20lost%20investment%20trust%20funds." target="_blank" rel="noopener">se estima</a> que podría haber 82.000 millones de libras esterlinas (109.000 millones de dólares) en cuentas bancarias, de sociedades de construcción, de pensiones y otras cuentas perdidas.</li>
</ul>
<p>También, las cuentas inactivas de empresas son un objetivo atractivo, ya que podrían facilitar el acceso a datos y sistemas corporativos confidenciales. Podrían robar y vender estos datos o pedir un rescate por ellos. De hecho, la brecha de ransomware de <a href="https://www.govtech.com/sponsored/back-to-basics-a-deeper-look-at-the-colonial-pipeline-hack" target="_blank" rel="noopener">Colonial Pipeline</a> de 2021 comenzó a partir de una cuenta VPN inactiva que fue secuestrada y este incidente provocó una importante escasez de combustible en toda la costa este de Estados Unidos. Además, el <a href="https://ico.org.uk/about-the-ico/media-centre/news-and-blogs/2024/07/london-borough-of-hackney-reprimanded-following-cyber-attack/" target="_blank" rel="noopener">ataque</a> de ransomware en 2020 <a href="https://ico.org.uk/about-the-ico/media-centre/news-and-blogs/2024/07/london-borough-of-hackney-reprimanded-following-cyber-attack/" target="_blank" rel="noopener">al distrito londinense de Hackney</a> se originó en parte por una contraseña insegura en una cuenta inactiva conectada a los servidores del ayuntamiento.</p>
<h2>Ser proactivo es lo mejor</h2>
<p>Para mitigar los riesgos mencionados algunos proveedores de servicios, como <a href="https://support.google.com/accounts/answer/12418290?hl=en" target="_blank" rel="noopener">Google</a>, <a href="https://support.microsoft.com/en-gb/account-billing/reopen-your-microsoft-account-52d7f36e-4c2f-489a-8584-de5fc7918362" target="_blank" rel="noopener">Microsoft</a> y <a href="https://help.x.com/en/rules-and-policies/inactive-x-accounts" target="_blank" rel="noopener">X</a>, cierran automáticamente las cuentas inactivas al cabo de cierto tiempo para liberar recursos informáticos, reducir costos y mejorar la seguridad de los clientes. Sin embargo, cuando se trata de la seguridad digital, desde ESET recomiendan <strong>ser proactivo, tomar acciones y decisiones preventivas</strong>:</p>
<ul>
<li><strong>Realizar auditorías periódicas y eliminar las cuentas inactivas</strong>: Una buena forma de encontrarlas es buscar en la bandeja de entrada del correo electrónico palabras clave como «Bienvenido», «Verificar cuenta», «Prueba gratuita», «Gracias por registrarte», «Valida tu cuenta», etc.</li>
<li><strong>Buscar en el gestor de contraseñas o en la lista de contraseñas guardadas del navegador</strong> y eliminar las que estén vinculadas a cuentas inactivas, o actualizar la contraseña si se ha detectado que es insegura o se ha visto afectada por una filtración de datos.</li>
<li><strong>Comprobar las políticas de eliminación del proveedor</strong> <strong>de la cuenta</strong> para asegurarse de que toda la información personal y financiera se eliminará definitivamente si se cierra la cuenta.</li>
<li><strong>Pensar dos veces antes de abrir una cuenta</strong>.</li>
</ul>
<p>Para aquellas cuentas que se conservan, aparte de actualizar la contraseña a una credencial fuerte y única, y almacenarla en un gestor de contraseñas, desde ESET aconsejan considerar:</p>
<ul>
<li>Activar <a href="https://www.welivesecurity.com/la-es/2022/12/22/doble-factor-autenticacion-que-es-porque-lo-necesito/" target="_blank" rel="noopener">la autenticación de dos factores</a> (2FA), de modo que aunque una persona consiga la contraseña, no podrá poner en peligro la cuenta.</li>
<li>No conectarse nunca a cuentas sensibles en redes wifi-públicas (al menos, sin <a href="https://www.welivesecurity.com/es/privacidad/quieres-comprar-vpn-esto-debes-saber/" target="_blank" rel="noopener">utilizar una VPN</a>), ya que los ciberdelincuentes podrían espiar la actividad y robar los datos de acceso.</li>
<li>Tener cuidado con los mensajes de phishing que intentan engañar para que se les faciliten datos de acceso o descargar programas maliciosos (como los <em>infostealers</em>). Nunca hacer clic en enlaces de mensajes no solicitados y/o que intenten presionar para que se actúe rápido, por ejemplo, alegando que se debe dinero o que la cuenta se eliminará si no se toma alguna acción inmediata.</li>
</ul>
<p><em>“Lo más probable es que la mayoría de nosotros tengamos docenas de cuentas inactivas esparcidas por Internet. Dedicar unos minutos al año a hacer limpieza puede hacer que tu vida digital sea un poco más segura”, </em>concluye y subraya Gutiérrez Amaya de ESET Latinoamérica.</p>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener otros datos preventivos está igualmente disponible: <a href="https://www.eset.com/ve/" data-saferedirecturl="https://www.google.com/url?q=https://www.eset.com/ve/&amp;source=gmail&amp;ust=1745351611040000&amp;usg=AOvVaw0T-UckeEDxP_pTR2mdYAse" target="_blank" rel="noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET explica cómo los algoritmos moldean el mundo digital de nuestros hijos</title>
		<link>https://doblellave.com/eset-explica-como-los-algoritmos-moldean-el-mundo-digital-de-nuestros-hijos/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 28 Jun 2025 15:00:19 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[algoritmos]]></category>
		<category><![CDATA[Argentina Cibersegura]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[Digipadres]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Home Security]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[Luis Lubeck]]></category>
		<category><![CDATA[niños y niñas]]></category>
		<category><![CDATA[nuestros hijos]]></category>
		<category><![CDATA[responsabilidad]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=337849</guid>

					<description><![CDATA[Consejos para acompañar a los niños a que superen el miedo a perderse algo en Internet sin que esto signifique evitar la tecnología]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; A pesar de ser invisibles, los algoritmos desempeñan un papel fundamental en la configuración del contenido que adultos y niños/as observan en línea. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, mediante su iniciativa <a href="https://digipadres.com/" target="_blank" rel="noopener"><strong>Digipadres</strong></a>, que busca acompañar a madres, padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital, analiza qué son los algoritmos, cómo influyen en la forma en que las infancias interactúan con Internet y cómo pueden los adultos <strong>enseñar y preparar a los más pequeños para que se adapten a esta información de forma responsable</strong>.</p>
<p>En informática, los algoritmos<strong> se utilizan en la creación de programas para procesar datos, realizar cálculos y tomar decisiones</strong>. En el contexto de las plataformas de redes sociales, los algoritmos<strong> actúan como guardianes, decidiendo qué contenido aparece en la pantalla</strong>. Al analizar grandes cantidades de datos, determinan lo que consideran más relevante para cada persona según su comportamiento y preferencias. Por ejemplo, motores de búsqueda como <em>Google</em> clasifican las páginas web según las consultas, mientras que plataformas como <em>TikTok</em> o <em>YouTube</em> seleccionan recomendaciones de vídeo adaptadas a intereses personales. En el caso de las tiendas online, los algoritmos permiten mostrar anuncios de productos que probablemente se compren.</p>
<p><em>“Si bien son funcionamientos bastante eficientes la mayoría de las veces, sin duda merece la pena estar al tanto de estos curadores de contenido invisibles y recordar que, como en otras cosas, los beneficios suelen ir acompañados de posibles riesgos”, </em>advierte <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>&nbsp;</p>
<h4><em>Los algoritmos existen para crear experiencias digitales estructuradas y eficientes. Sus objetivos son:</em></h4>
<p>&nbsp;</p>
<ul>
<li><strong>Atraer a los usuarios: </strong>Plataformas como <em>TikTok</em> o <em>Instagram</em> se basan en algoritmos para mantener la atención de los usuarios. Al mostrar contenido impactante, fomentan interacciones más largas.</li>
<li><strong>Respaldar la monetización: </strong>Muchas plataformas en línea utilizan algoritmos para ofrecer anuncios específicos o promocionar contenido pago, generando ingresos al vincular a los usuarios con productos o servicios que probablemente comprarán.</li>
<li><strong>Personalizar el contenido: </strong>Los algoritmos analizan el comportamiento del usuario (como las búsquedas, los <em>clics </em>o los hábitos de visualización) para recomendar contenido adaptado a sus preferencias. Por eso, al abrir sus aplicaciones de redes sociales o incluso sus navegadores, los niños ven vídeos, juegos o productos que se ajustan a sus intereses casi al instante.</li>
<li><strong>Mejorar la accesibilidad: </strong>Con la enorme cantidad de información en línea, los algoritmos organizan y priorizan los datos para garantizar que los usuarios encuentren lo más relevante. Por ejemplo, los motores de búsqueda clasifican las páginas según factores como palabras clave y popularidad.</li>
</ul>
<p>Para los niños y niñas, estos objetivos pueden traducirse en descubrimientos emocionantes y experiencias enriquecedoras. <strong>Sin embargo, también conllevan riesgos que requieren la supervisión y la educación de los padres</strong>. Al comprender los efectos de los algoritmos, los padres pueden ayudar mejor a sus hijos e hijas a <strong>navegar por los espacios digitales de forma responsable</strong>.</p>
<p>&nbsp;</p>
<h3>¿Cómo influyen los algoritmos en el comportamiento de los niños y las niñas?</h3>
<p>&nbsp;</p>
<ol>
<li><strong>Contenido personalizado vs. Burbujas de filtro: </strong>Los algoritmos ayudan a crear experiencias personalizadas para niños en línea. Por ejemplo, un niño interesado en el espacio podría ver más videos científicos, lo que despertaría su curiosidad y aprendizaje. Sin embargo, esta personalización también puede generar «burbujas de filtro», lo que limita la exposición a ideas diversas. <a href="https://www.unicef.ch/en/current/blog/2024-11-20/how-ai-can-have-negative-impacts-children#:~:text=A%20study%20has%20shown%20that,of%20children%20and%20young%20people" target="_blank" rel="noopener">Según </a><a href="https://www.unicef.ch/en/current/blog/2024-11-20/how-ai-can-have-negative-impacts-children#:~:text=A%20study%20has%20shown%20that,of%20children%20and%20young%20people" target="_blank" rel="noopener">un estudio de 2024</a>, los algoritmos de las redes sociales también pueden amplificar contenido extremista, como publicaciones misóginas, normalizando ideologías discriminatorias para los jóvenes o envolviéndolos en una falsa burbuja ideológica. <strong>Enseñar a los niños a pensar críticamente sobre lo que ven en línea y a buscar perspectivas diversas es clave para evitar visiones estrechas del mundo o incluso ideas radicales o potencialmente peligrosas</strong>.</li>
</ol>
<p>&nbsp;</p>
<ol start="2">
<li><strong>Equilibrar el compromiso y la atención: </strong>Plataformas como <em>TikTok</em> e <em>Instagram</em> utilizan algoritmos para mantener a los usuarios enganchados con un flujo constante de contenido atractivo. Según diversos estudios, <a href="https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4872178" target="_blank" rel="noopener">el uso excesivo de las redes sociales puede estar relacionado con</a> un <strong>control de la atención deficiente y una mayor distracción</strong>. No cabe duda de que las redes sociales afectan tanto al cerebro de nuestros hijos como al nuestro. Sin embargo, también pueden ofrecer oportunidades de entretenimiento educativo y relajación. Los padres pueden apoyar a sus hijos promoviendo la gestión del tiempo frente a la pantalla y equilibrando el tiempo en línea con actividades que fomenten la concentración, como la lectura o pasatiempos creativos.</li>
</ol>
<p>&nbsp;</p>
<ol start="3">
<li><strong>Fomentar la elección del consumidor:</strong> Los algoritmos a menudo impulsan los anuncios y las recomendaciones de productos que los niños encuentran en línea. Si bien estos anuncios pueden ser una puerta de entrada para descubrir nuevos juguetes, juegos o herramientas educativas, también conllevan riesgos, como promover compras impulsivas, el consumo excesivo o la necesidad de poseer varias cosas para encajar. Por ejemplo, las compras dentro de las aplicaciones o los anuncios atractivos de artículos exclusivos pueden tentar a los niños a gastar dinero sin comprender completamente las consecuencias. Los padres pueden usar estos momentos como oportunidades de aprendizaje para desarrollar la <strong>alfabetización financiera</strong> de sus hijos. Explicarles cómo funcionan los anuncios en línea, por ejemplo, por qué se muestran ciertos productos según el historial de navegación o el uso de la aplicación. Animemos a los niños a hacer preguntas como <em>«¿Realmente necesito esto?» </em>o <em>«¿Por qué aparece este anuncio?»</em>. Además, expliquemos que algunos usuarios de las plataformas de redes sociales crean contenido para vender cosas, tal vez incluso sus <em>influencers</em>. De esa manera, los niños podrán <strong>pensar de forma más crítica</strong> sobre todo el contenido que ven, no solo sobre los anuncios directos.</li>
</ol>
<p>&nbsp;</p>
<ol start="4">
<li><strong>Descubrir nuevos intereses:</strong> Cuando se usan con cuidado, los algoritmos pueden abrir la puerta a nuevas y emocionantes pasiones y pasatiempos para los niños. <strong>Los padres pueden guiar a sus hijos en el uso de estas herramientas basadas en algoritmos de maneras que fomenten la exploración y el crecimiento</strong>. Anime a su hijo a buscar activamente temas que le interesen, ya sea aprender una nueva habilidad, explorar una cultura diferente o profundizar en una materia escolar. Al participar activamente en este proceso de descubrimiento, los niños pueden usar la tecnología para ampliar sus horizontes en lugar de simplemente consumir contenido repetitivo. Sin embargo, también es importante equilibrar estas oportunidades con la conciencia de los riesgos. <strong>Los algoritmos a veces pueden dirigir a los niños hacia contenido superficial o de baja calidad</strong>. Enseñar a los niños a evaluar la fiabilidad y la utilidad de lo que encuentran en línea puede marcar una gran diferencia.</li>
</ol>
<p>&nbsp;</p>
<h2>¿Qué más podemos hacer los adultos?</h2>
<p>&nbsp;</p>
<ul>
<li>Ante todo, debemos esforzarnos por desmitificar los algoritmos ya que no son solo conceptos abstractos; son el motor detrás de lo que los niños ven en plataformas como <em>TikTok</em>, <em>YouTube</em> e <em>Instagram</em>. Al <strong>explicarles cómo funcionan estos sistemas </strong>(por ejemplo, usar el comportamiento pasado para recomendar videos o productos), los padres pueden empoderar a sus hijos para que <strong>interactúen con el contenido digital de forma crítica</strong>.</li>
<li>Otro aspecto crucial es enseñar a los niños a <strong>influir en los propios algoritmos</strong>. Las plataformas suelen ofrecer herramientas como botones de «Quiero ver menos de esto» u opciones para seguir diversas cuentas. Los padres pueden animar a sus hijos a usar activamente estas funciones para crear un entorno digital más saludable y diverso. Al buscar contenido educativo o explorar diferentes perspectivas, los niños pueden convertir los algoritmos en herramientas para el crecimiento y el aprendizaje.</li>
<li>Establecer <strong>límites saludables </strong>es igualmente importante. Los algoritmos están diseñados para mantener a los usuarios interesados, por lo que es fácil que los niños pierdan la noción del tiempo. Los padres pueden establecer límites en el tiempo de pantalla, fomentar descansos regulares e introducir actividades sin conexión que capten el interés de sus hijos. Además, los padres pueden encontrar ayuda en herramientas de monitoreo digital, como los controles parentales, que también forman parte de nuestros productos, incluyendo <strong><a href="https://www.eset.com/latam/hogar/planes-de-proteccion/" target="_blank" rel="noopener">ESET HOME Security</a></strong>. Estos pueden ayudar a gestionar los hábitos en línea de los niños, por ejemplo, restringiendo sitios web potencialmente dañinos.</li>
<li>Finalmente, fomentar <strong>conversaciones abiertas sobre el contenido en línea </strong>puede ser muy beneficioso. Al hablar sobre lo que ven los niños y por qué aparecen ciertas recomendaciones, los padres pueden fomentar el pensamiento crítico. Preguntas como «¿Crees que recomendaron este video porque es popular o porque te gusta?» ayudan a los niños a comprender el funcionamiento de sus experiencias digitales.</li>
</ul>
<p>&nbsp;</p>
<p><em><strong>“Al combinar educación, comunicación abierta y límites saludables, los adultos podemos convertir los algoritmos, de riesgos potenciales, en herramientas valiosas.</strong> El objetivo nunca es eliminar la tecnología de la vida de los niños, sino enseñarles y, acompañando a lo largo del tiempo,  a usarla con prudencia y responsabilidad<strong>”</strong></em>, complementa <strong>Luis Lubeck</strong>, Mentor educativo de <strong>Argentina Cibersegura</strong>.</p>
<p><a href="https://digipadres.com/" target="_blank" rel="noopener">Digipadres</a>, es una iniciativa impulsada por <a href="https://saferkidsonline.eset.com/uk" target="_blank" rel="noopener">SakerKidsOnline</a> de ESET, que busca acompañar a madres, padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. Se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el objetivo de facilitar los conocimientos necesarios para ayudar a los más pequeños en el uso de las nuevas tecnologías. Para obtener más información sobre los peligros que enfrentan los niños en línea, invitamos avisitar: <a href="https://digipadres.com/" target="_blank" rel="noopener">https://digipadres.com/</a></p>
<p>Por otra parte, la ONG <a href="https://www.argentinacibersegura.org/" target="_blank" rel="noopener">Argentina Cibersegura</a>, Asociación Civil cuyo objetivo es concientizar a la comunidad sobre el uso seguro y responsable de Internet, organiza charlas y ofrece contenido de concientización o capacitación exclusivas para adultos mayores, en la búsqueda de entender conceptos, herramientas, problemáticas y los espacios de Internet, para ser parte de una <strong>navegación segura y responsable</strong>. Para solicitar información o saber más acerca de Argentina Cibersegura podemos ingresar a: <a href="http://www.argentinacibersegura.org" target="_blank" rel="noopener">www.argentinacibersegura.org</a></p>
<p>El sitio web de ESET Venezuela es: <a href="http://www.eset.com/ve/" target="_blank" rel="noopener">www.eset.com/ve/</a>, también se recomiendan las redes sociales: Instagram <a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a> y Facebook <a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>.</p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministrada por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET: Más de 184 millones de credenciales en una base desprotegida quedaron expuestas</title>
		<link>https://doblellave.com/eset-mas-de-184-millones-de-credenciales-en-una-base-desprotegida-quedaron-expuestas/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 07 Jun 2025 13:00:28 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[184 millones de credenciales expuestas]]></category>
		<category><![CDATA[base de datos desprotegida]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[consejos a los usuarios]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Global Security Advisor]]></category>
		<category><![CDATA[Jake Moore]]></category>
		<category><![CDATA[medidas sencillas que se pueden tomar]]></category>
		<category><![CDATA[mitigar el riesgo]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=336849</guid>

					<description><![CDATA[Una base de datos no resguardada dejó expuestos 47,42 gigabytes de información sensible, usuarios y contraseñas]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, analizó la <strong>exposición pública de 184 millones de credenciales de acceso (usuarios y contraseñas)</strong>. Se trató de una base de datos que se encontraba accesible públicamente, sin ningún tipo de protección, y contenía un total de 47,42 gigabytes de información sensible. <strong>Los servicios afectados incluyen los registros desprotegidos, y colocados a publicidad, de proveedores de servidores de correo electrónico, productos de Apple, Google, Facebook, Instagram, Snapchat, Roblox, entre otros</strong>.</p>
<p>Esta exposición fue revelada por el investigador de seguridad <strong>Jeremiah Fowler</strong>, quien la dio a conocer a <em>WebsitePlanet</em>. Según teoriza Fowler, es posible que esta base sea el resultado de la recopilación de información mediante un malware tipo <em>infostealer</em>, diseñado específicamente para infectar sistemas y robar información sensible (usualmente credenciales de acceso como emails y contraseñas). El investigador reveló que <strong>también se hallaron entre los registros credenciales de bancos y otras entidades financieras, plataformas de atención de salud y portales de gobiernos de varios países</strong>.</p>
<p><em>“No se sabe si la base de datos fue utilizada para actividades criminales o si esta información fue recolectada con fines legítimos de investigación y posteriormente expuesta por descuido, pero tampoco se sabe cuánto tiempo estuvo expuesta la base antes de que la descubriera, o si alguien más pudo haber accedido a ella”, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, líder investigador en <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>A pesar de que no está del todo claro el origen de estos datos, desde ESET recuerdan la importancia de estar atentos a este tipo de malware, que se encuentra en crecimiento y es una amenaza silenciosa. El <a href="https://www.welivesecurity.com/es/informes/eset-reporte-amenazas-segundo-semestre-2024/" target="_blank" rel="noopener"><em>ESET Threat Report</em></a> del último semestre del año pasado ya había mostrado un <a href="https://www.welivesecurity.com/es/privacidad/filtraciones-datos-2024-se-cuentan-miles-millones/" target="_blank" rel="noopener">alza de la actividad</a> de esta categoría, forma o tipo de malware.</p>
<p><em>“Dicha reciente filtración resalta una vez más lo fácil que resulta que millones de piezas de información sensible, incluyendo correos electrónicos y contraseñas, puedan ser accedidas por programas diseñados para robar información</em>. <em>Muchas personas suelen olvidar que sus datos personales pueden estar circulando por internet en texto plano, sin cifrado ni protección por contraseña”</em>, menciona <strong>Jake Moore</strong>, <strong>Global Security Advisor de ESET</strong>.</p>
<h3>Como usuarios podemos estar expuestos a distintos tipos de peligros</h3>
<ul>
<li><strong>Ataques de credential stuffing (relleno de credenciales):</strong> Si se suele utilizar la misma contraseña para múltiples cuentas, y esta es filtrada, los hackers pueden sacar provecho mediante esta técnica que consiste en intentar distintas combinaciones de contraseñas y usuarios en distintos sitios.</li>
<li><strong>Control de una cuenta:</strong> No es difícil pensar en que si tienen una contraseña y usuario pueden simplemente tomar control de la cuenta y robar una identidad para cometer estafas en nombre de alguien más, o incluso, acceder a infinidad de documentos personales que en muchos casos se alojan en la cuenta de correo electrónico. Por supuesto toda esta información puede ser usada para crear campañas de phishing e ingeniería social, mejor diagramadas y planificadas, gracias a la información personal que obtienen.</li>
</ul>
<p><em>“Utilizar la cuenta de correo como almacenamiento en la nube para documentos importantes con datos sensibles, como formularios fiscales, historiales médicos, contratos y contraseñas, puede generar riesgos si alguien obtiene acceso a nuestras cuentas, o sufren una de las tantas filtraciones que ocurren periódicamente”, advierte Gutiérrez Amaya. </em></p>
<ul>
<li><strong>Ataques de ransomware o espionaje: </strong>Una cuenta corporativa vulnerable puede ser la puerta de entrada para este malware, e incluso, similar al punto anterior, los atacantes pueden obtener información valiosa alojada en el servidor de correo electrónico.</li>
</ul>
<p><em>“Es aconsejable monitorear las cuentas para detectar cualquier actividad sospechosa en todas las plataformas y considerar el uso de una clave de acceso, que actúa como una capa de defensa conveniente y fuerte diseñada para ayudar a reducir el compromiso de la cuenta y el fraude de identidad. Recomendamos habilitar la autenticación multifactor en todas las cuentas y evitar reutilizar contraseñas”</em>, menciona Jake.</p>
<h4><span style="color: #ff6600;"><em><strong>En un constante devenir de los ciberataques, cada vez más sofisticados y a los que hay que prestar atención y mantenerse actualizado en sus tácticas, desde ESET comparten medidas sencillas a tomarse, y que es importante repasar una y otra vez</strong></em></span></h4>
<ul>
<li><strong>Activar la autenticación en dos pasos (2FA): </strong>Esto añade un paso extra que se convierte en una barrera efectiva para evitar que si alguien consigue una contraseña pueda acceder sin autorización a esa cuenta.</li>
<li><strong>Verificar si las credenciales han sido expuestas: </strong>Para esto se puede utilizar servicios como <em>Have I Been Pwned </em>que permiten saber si un correo electrónico aparece en filtraciones conocidas.</li>
<li><strong>Monitorear la actividad de las cuentas y encender las notificaciones de actividad: </strong>Algunas plataformas permiten recibir alertas por inicios de sesión sospechosos o ver desde dónde se accede a la cuenta.</li>
<li><strong>Utilizar un </strong><a href="https://www.welivesecurity.com/la-es/2023/04/14/cosas-tener-cuenta-comprar-administrador-contrasenas/" target="_blank" rel="noopener"><strong>gestor de contraseñas</strong></a><strong>: </strong>Que además de guardar las contraseñas de manera segura, también mejora los hábitos de uso de credenciales.</li>
<li><strong style="font-size: 1.21429rem;">Instalar una solución antimalware de confianza: </strong><span style="font-size: 1.21429rem;">Un antivirus actualizado puede detectar y eliminar malware como <em>infostealers</em>. </span><a style="font-size: 1.21429rem;" href="https://www.eset.com/ar/empresas/elite-protection/" target="_blank" rel="noopener">Soluciones como EDR</a><span style="font-size: 1.21429rem;"> (detección y respuesta en endpoints) identifican comportamientos anómalos en el sistema.</span></li>
</ul>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener otros datos preventivos está igualmente disponible: <a href="https://www.eset.com/ve/" data-saferedirecturl="https://www.google.com/url?q=https://www.eset.com/ve/&amp;source=gmail&amp;ust=1745351611040000&amp;usg=AOvVaw0T-UckeEDxP_pTR2mdYAse" target="_blank" rel="noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información suministrada por ESET y Comstat Rowland</p>
<p>Fuente de imagen referencial: Rohan en Unsplash</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
