<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Deteccion proactiva de amenazas &#8211; Doble Llave</title>
	<atom:link href="https://doblellave.com/etiqueta/deteccion-proactiva-de-amenazas/feed/" rel="self" type="application/rss+xml" />
	<link>https://doblellave.com</link>
	<description>Para estar más seguros</description>
	<lastBuildDate>Wed, 17 Dec 2025 00:39:38 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://doblellave.com/wp-content/uploads/2024/12/favicon.png</url>
	<title>Deteccion proactiva de amenazas &#8211; Doble Llave</title>
	<link>https://doblellave.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ESET sobre ChatGPT Atlas: Riesgos asociados al uso de este navegador de OpenAI</title>
		<link>https://doblellave.com/eset-sobre-chatgpt-atlas-riesgos-asociados-al-uso-de-este-navegador-de-openai/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Mon, 15 Dec 2025 19:00:15 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[análisis]]></category>
		<category><![CDATA[ChatGPT Atlas]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[Daniel Cunha Barbosa]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Investigador de seguridad informática]]></category>
		<category><![CDATA[mitigaciones]]></category>
		<category><![CDATA[navegador de OpenAI]]></category>
		<category><![CDATA[precauciones]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[prompts]]></category>
		<category><![CDATA[recomendaciones]]></category>
		<category><![CDATA[riesgos]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=346634</guid>

					<description><![CDATA[Investigadores de ESET advierten que si bien la integración de GenAI en navegadores potencia la productividad, también introduce riesgos críticos]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; En octubre de este año, <strong>OpenAI</strong> lanzó al público la primera versión de su navegador, <strong><a href="https://openai.com/es-419/index/introducing-chatgpt-atlas/" target="_blank" rel="noopener">ChatGPT Atlas</a></strong> que, por el momento, está disponible para <em>macOS</em>, aunque hay planes de ampliar a otras plataformas como <em>Windows</em>, <em>Android</em> e <em>iOS</em>. El objetivo es hacer que la navegación sea directamente ChatGPT, eliminando la necesidad de copiar y pegar contenido para que la inteligencia artificial generativa (GenAI) pueda realizar acciones en él. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a></strong>, compañía líder en <strong>detección proactiva de amenazas</strong>, advierte que la propuesta, centrada en la practicidad y en instalaciones muy atractivas, <strong>puede ocultar riesgos para la seguridad de sus usuarios</strong>.</p>
<p>El presente análisis es un documento de máxima utilidad preventiva y para aprender; tanto en los casos de usuarios avanzados interesados en la materia, como para los básicos y ocasionales en ánimo o con propositos de enriquecer sus conocimientos, saber más y estar al día.</p>
<h3>Principales riesgos y consecuencias asociados al uso del ChatGPT Atlas, según ESET</h3>
<p><strong>Inyección rápida: </strong>La inyección de <em>prompts</em> es uno de los principales riesgos en navegadores integrados con GenAI. El contenido malicioso puede ocultarse en la página visitada, en URL o incluso en imágenes manipuladas. Cuando el navegador interpreta esta información oculta, su comportamiento puede alterarse: desde proporcionar datos sensibles a atacantes, mostrar contenido distinto al esperado, hasta modificar sus ajustes para ser más permisivo en etapas posteriores del ataque.</p>
<p><strong>Filtración de datos sensibles: </strong>Entre las funciones del navegador está el relleno de formularios de forma automatizada, lo que significa que, si una página maliciosa solicita datos que normalmente se solicitan en estos formularios, como nombre completo, teléfono, dirección, entre otros, el navegador puede proporcionarlos sin necesidad de validaciones adicionales.</p>
<p><strong>Acceso excesivo a datos personales: </strong>Dado que el navegador está integrado de forma nativa con una GenAI, es posible que pueda acceder y procesar el contenido de todas las pestañas abiertas o que hayan estado abiertas. Por ejemplo, si se mantienen abiertas las cuentas de correo en distintos proveedores, una pestaña con el calendario para no perder citas o contactos, el navegador podría utilizar esa información para ejecutar acciones en esas herramientas. Esto puede ser útil en un uso legítimo, pero si se explota de manera maliciosa, podría implicar la <strong>exposición de datos </strong>sensibles a ciberdelincuentes.</p>
<blockquote>
<h4><em>Las integraciones pueden implicar riesgos de privacidad que muchos usuarios no anticipan, incluyendo el acceso a todos los archivos presentes en el dispositivo. De hecho, es posible enviar cualquier archivo como adjunto, y el navegador podría procesarlo sin aplicar controles adicionales, lo que aumenta la exposición de información sensible. </em></h4>
<p style="text-align: right;">Destaca <strong>Daniel Cunha Barbosa</strong>,</p>
<p style="text-align: right;">          Investigador de <strong>Seguridad Informática</strong></p>
<p style="text-align: right;">                 en <strong>ESET Latinoamérica</strong></p>
</blockquote>
<p><strong>Memoria del navegador: </strong>Dado que el navegador puede interactuar con servicios autenticados, estas sesiones pueden permanecer abiertas indefinidamente. Si ocurre una interacción maliciosa y el navegador tiene varias sesiones activas, los atacantes podrían aprovecharlas para realizar acciones no autorizadas, incluyendo <strong>ataques de secuestro de sesión</strong>.</p>
<p><strong>Vulnerabilidad ante ataques de phishing: </strong>Los ataques de phishing representan una amenaza significativa en navegadores que procesan contenido antes de mostrarlo en pantalla. Aunque existen ciertos indicadores para diferenciar un sitio legítimo de uno fraudulento, aún no se han identificado mecanismos eficientes para hacerlo. Esta falta de detección facilita la interacción con contenido malicioso, lo que beneficia a los ciberdelincuentes.</p>
<p><strong>Omnibox vulnerable a comandos maliciosos: </strong>La Omnibox es la funcionalidad de la barra de direcciones que permite ingresar tanto URLs como términos de búsqueda, ofreciendo resultados relevantes en ambos casos. En el contexto de ChatGPT Atlas, existe el riesgo de que los usuarios sean engañados para hacer clic en comandos disfrazados de URLs. Estos comandos pueden alterar el comportamiento del navegador o redirigir a las víctimas hacia sitios web controlados por <strong>ciberdelincuentes</strong>.</p>
<p><strong>Falta de transparencia en la ejecución de las acciones: </strong>Este punto resume la mayoría de las preocupaciones de seguridad relacionadas con este navegador. Al contar con capacidades automatizadas basadas en IA, muchas de las acciones que realiza no son visibles ni controlables por el usuario. Esto incluye desde interacciones con contenido malicioso en páginas web hasta el procesamiento de información personal o sensible, que incluso podría utilizarse como parte de modelos de entrenamiento o en respuestas futuras a otros usuarios. Idealmente, este tipo de navegador debería ofrecer configuraciones explícitas para cada funcionalidad que pueda comprometer la seguridad o privacidad del usuario.</p>
<p><strong>Ausencia de estándares de divulgación de vulnerabilidades: </strong>Al igual que cualquier otro tipo de software, los navegadores integrados con IA pueden tener vulnerabilidades que afectan su funcionamiento. Esto hace necesario que la propia OpenAI disponga de formas de revelar estas vulnerabilidades para poder trabajar en una solución y actualización de software. Muchas vulnerabilidades permiten a los ciberdelincuentes <strong>controlar los dispositivos sin tener que interactuar con sus víctimas</strong>.</p>
<p><strong>Inyección en portapapeles: </strong>La manipulación de portapapeles es un recurso utilizado por varios tipos de malware y suele estar destinada a robar información. Los troyanos suelen usar esta función al atacar carteras de criptomonedas; cuando la víctima copia la dirección de la cartera a la que quiere enviar fondos, el troyano la cambia y coloca la cartera de los ciberdelincuentes; <strong>cuando la víctima va a pegar la información y completa la transferencia, los fondos se envían a los delincuentes</strong>.</p>
<p><strong>Inyección de Reconocimiento Óptico de Caracteres (OCR): </strong>La interpretación de texto oculto en imágenes como comandos válidos representa un riesgo emergente. Aunque la capacidad de reconocer contenido en imágenes no es nueva, el problema surge cuando esta función se utiliza con fines maliciosos. Es posible incrustar instrucciones ocultas en imágenes, invisibles para el ojo humano, que el navegador interprete como comandos válidos. Esto puede modificar su comportamiento de manera similar a una inyección de <em>prompts</em>.</p>
<h4><span style="color: #ff6600;"><em><strong>Hay mejoras aplicadas</strong></em></span></h4>
<p>-Es importante conocer que, consciente de los riesgos asociados al nuevo producto, <strong>OpenAI ha adoptado medidas para mejorar la seguridad del navegador Atlas</strong>. Estableció limitaciones de agentes, Atlas no puede ejecutar código, descargar archivos, instalar extensiones, acceder a otras aplicaciones ni a información del dispositivo local sin acceso a contraseñas ni autocompletado. Además, el agente no puede acceder a contraseñas guardadas, datos autocompletados ni memorias internas fuera de su alcance. En cuanto al historial y control de navegación, el usuario puede borrar historial, memorias y definir qué sitios son visibles para ChatGPT, incluyendo la opción de bloquear la IA con un solo clic. Por otro lado, para que Atlas recuerde páginas visitadas, el usuario debe habilitar la función (desactivada por defecto). Asimismo, las interacciones no se usarán para entrenamiento de modelos, salvo que el usuario lo autorice explícitamente cuidando la privacidad. Y, finalmente, reforzaron la protección para sitios críticos y acciones en sitios sensibles (por ejemplo, bancos) requieren aprobación manual del usuario.</p>
<h3>Resumen que concreta las recomendaciones de ESET en materia de ciberseguridad para reducir los riesgos</h3>
<ul>
<li><strong>No proporcionar datos para entrenamiento:</strong> Evitar enviar información sensible que pueda aparecer en interacciones futuras.</li>
<li><strong>Cumplir con leyes de protección de datos:</strong> Especialmente en entornos corporativos (LGPD, GDPR).</li>
<li><strong>Usar el agente con precaución:</strong> Recordar que toma decisiones por / en nombre del usuario; no todas serán seguras.</li>
<li><strong>Evitar sitios poco confiables:</strong> Reduce riesgos de inyección de <em>prompts</em> y otros ataques.</li>
<li><strong>Utilizar entornos virtuales cuando sea posible:</strong> Facilitar la recuperación ante fallos o ataques.</li>
<li><strong>Capacitar a los usuarios:</strong> La formación en seguridad es clave para minimizar riesgos.</li>
</ul>
<p><em>“La integración con GenAI es una tendencia inevitable, pero la seguridad debe evolucionar al mismo ritmo. Será responsabilidad de los profesionales y usuarios configurar y usar estas herramientas de forma consciente para reducir los riesgos”,</em> agrega para finalizar <strong>Cunha Barbosa</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PDFs maliciosos al ataque: ESET nos informa cómo reconocerlos y protegernos</title>
		<link>https://doblellave.com/pdfs-maliciosos-al-ataque-eset-nos-informa-como-reconocerlos-y-protegernos/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 23 Aug 2025 14:00:19 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[ciberatacantes]]></category>
		<category><![CDATA[cibercriminales]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cómo reconocerlos y protegernos]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[empresa líder]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Fabiana Ramirez Cuenca]]></category>
		<category><![CDATA[PDFs maliciosos]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=340365</guid>

					<description><![CDATA[Un PDF puede parecer inofensivo, pero detrás existe la posibilidad de esconder código o scripts maliciosos y descargar malware]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Los <strong>PDF</strong> son archivos simples, ampliamente utilizados y que, en principio, no levantan sospechas. Funcionan en casi cualquier sistema operativo y existe una gran cantidad de software y sitios web gratuitos donde leerlos y modificarlos. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, advierte que esta popularidad es una de las razones por las que los cibercriminales los utilizan como una gran <strong>herramienta para el engaño</strong>, y por eso es fundamental <strong>estar atentos, verificar el origen de los archivos y adoptar buenas prácticas de seguridad</strong>.</p>
<p>Un <em>PDF malicioso</em> puede instalar o descargar malware, robar información privada o sensible, e incluso explotar vulnerabilidades del sistema o de los lectores para PDF. Según ESET, generalmente, se distribuyen como adjuntos en correos de <em>phishing</em> que apelan a la urgencia, la emoción o la preocupación para inducir a su apertura. De acuerdo con el último <a href="https://www.welivesecurity.com/es/informes/eset-threat-report-amenazas-h1-primer-semestre-2025/" target="_blank" rel="noopener">Threat Report de ESET</a>, <strong>los archivos PDF se encuentran en el sexto lugar del TOP 10 de detecciones de amenazas</strong>, y son una de las tendencias en ataques mediante correos electrónicos maliciosos.</p>
<p><em>“Los atacantes se esfuerzan por evitar ser detectados por los usuarios y simulan ser PDF legítimos. Es fácil que contengan elementos maliciosos que a simple vista son imperceptibles, especialmente para usuarios ajenos a la ciberseguridad o informática.”, </em>comenta <strong>Fabiana Ramirez Cuenca</strong>, Investigadora de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>Entre los ejemplos más comunes de las distintas formas en que pretenden camuflar o disfrazar los PDF maliciosos, se encuentran:</p>
<ul>
<li><strong>Facturas de compra</strong> o de <strong>deudas</strong>, con nombres como “factura.pdf”</li>
<li><strong>Currículums laborales</strong>, principalmente en ataques dirigidos a empresas</li>
<li><strong>Resultados</strong> de estudios <strong>médicos</strong></li>
<li><strong>Documentos</strong> vinculados a <strong>entidades financieras, bancarias</strong> o <strong>gubernamentales</strong></li>
</ul>
<p>Uno de los métodos más frecuentes que utilizan los atacantes es incrustar scripts -fragmentos de código- que pueden estar diseñados para descargar malware, abrir conexiones remotas o ejecutar comandos y procesos en segundo plano, entre otras acciones maliciosas. También pueden contener enlaces ocultos que se abren al interactuar con ciertas funcionalidades del archivo. Además, pueden aprovechar alguna vulnerabilidad o falla de lectores populares, como <em>Adobe Reader</em>, <em>Foxit</em>, entre otros.</p>
<p>Una campaña de phishing documentada por ESET utilizó <a href="https://www.welivesecurity.com/es/estafas-enganos/correos-falsos-suplantan-afip-troyano-bancario-grandoreiro/" target="_blank" rel="noopener">archivos PDF para distribuir el troyano bancario Grandoreiro</a>. El ataque comenzaba con un enlace malicioso que derivaba en la descarga del PDF infectado.</p>
<div id="attachment_340380" style="width: 596px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-340380" class="size-full wp-image-340380" src="https://doblellave.com/wp-content/uploads/2025/08/Imagen-1-para-acompanar-texto.jpg" alt="" width="586" height="587" /><p id="caption-attachment-340380" class="wp-caption-text">Mail de phishing suplantando a agencia del gobierno argentino, con link malicioso que lleva a descarga de archivo PDF falso</p></div>
<p>En un primer momento, la apariencia del documento no genera desconfianza y se presenta simulando ser un archivo PDF real.</p>
<div id="attachment_340382" style="width: 860px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-340382" class="size-full wp-image-340382" src="https://doblellave.com/wp-content/uploads/2025/08/Imagen-2-para-acompanar-texto.jpg" alt="" width="850" height="421" /><p id="caption-attachment-340382" class="wp-caption-text">Link de descarga del PDF malicioso</p></div>
<h2>Señales que alertan</h2>
<p>Existen ciertas señales que podrían indicar que se ha recibido un PDF malicioso. Para identificarlo, desde ESET recomiendan tener en cuenta algunas de las siguientes características:</p>
<ul>
<li><strong>Viene comprimido en un ZIP o RAR</strong>: Para evitar que los sistemas o antivirus los detecten, suelen ser comprimidos para evadir filtros de correos electrónicos e incluso ocultar otras extensiones sospechosas.</li>
<li><strong>Tienen nombres engañosos o genéricos</strong>, como documento.pdf.exe o factura.pdf: Al estar las campañas usualmente dirigidas a muchos usuarios, se tiende a colocar nombres genéricos o aprovechar la extensión .pdf para confundir y enviar un .exe, que incluso puede estar oculto.</li>
<li><strong>El remitente no coincide con lo que dice el archivo</strong>: Por ejemplo, si un mail dice ser de una entidad o persona conocida, pero el remitente no es identificable. Un dominio extraño es una clara señal de alerta.</li>
<li><strong>No tiene sentido recibirlo</strong>: Pregúntate si esperabas ese archivo, si conoces al remitente o si tiene lógica que te lo envíe.</li>
</ul>
<p>Ante la sospecha de haber recibido un PDF malicioso, ESET comparte algunas recomendaciones para analizar el archivo y determinar su naturaleza:</p>
<ul>
<li><strong>Analizarlo en VirusTotal</strong>: En este sitio se puede <a href="https://www.virustotal.com/" target="_blank" rel="noopener">cargar el documento sospechoso</a> y analizarlo con múltiples antivirus.</li>
<li><strong>Activar la vista de extensiones en el explorador de archivos del sistema operativo</strong>, para ver la extensión real de los archivos y detectar intentos de engaño.</li>
<li><strong>Chequear el tamaño y nombre del archivo antes de abrirlo</strong>.</li>
<li><strong>Evitar abrir archivos comprimidos sospechosos</strong>.</li>
<li><strong>Usar siempre visores de PDF actualizados a las últimas versiones</strong>, para evitar explotación de vulnerabilidades conocidas.</li>
<li><strong>Usar siempre soluciones de seguridad</strong>, como <a href="https://www.eset.com/latam/hogar/" target="_blank" rel="noopener">antivirus y antimalware</a>, para poder detectar amenazas.</li>
</ul>
<h3>¿Qué se debe hacer si ya fue abierto el PDF?</h3>
<p>En el caso de haber abierto un PDF malicioso, existen varias medidas que se pueden tomar:</p>
<ul>
<li><strong>Desconectarse de internet</strong>: Esto podría evitar que se complete la cadena de infección y que ingrese un malware, o evitar que el dispositivo infectado se conecte con el servidor de los criminales (C2). También evita que se exfiltre información o se descarguen herramientas adicionales, así como que la infección se propague a otros dispositivos conectados a la misma red.</li>
<li><strong>Escanear el equipo con antimalware</strong>: Si el PDF contenía o descargó malware, el escaneo podría detectarlo.</li>
<li><strong>Revisar los procesos activos del sistema</strong>: Esto permitirá identificar la presencia de procesos sospechosos o que no deberían estar abiertos. También permite ver si hay un consumo anormal de CPU, red o memoria.</li>
<li><strong>Cambiar las contraseñas</strong>: Dada la posibilidad de infección, es recomendable cambiar las contraseñas de mail, redes, cuentas financieras, etc., para evitar que los criminales puedan utilizar aquellas que logren filtrar.</li>
<li><strong>Contactar con profesionales</strong>: Ante la duda, y si no se tiene suficiente conocimiento, siempre es recomendable acudir a especialistas que puedan identificar intrusiones.</li>
</ul>
<p><em><strong>“</strong>Los archivos PDF son parte de nuestra vida cotidiana, pero también pueden ser utilizados como herramientas de engaño por los cibercriminales. <strong>Mantener buenas prácticas de seguridad, verificar el origen de los archivos y estar atentos a señales de alerta es clave para protegerse”</strong>, </em>concluye Ramirez Cuenca, de ESET Latinoamérica.</p>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberdelincuencia: Contraseñas robadas superan al phishing como vector de acceso</title>
		<link>https://doblellave.com/ciberdelincuencia-contrasenas-robadas-superan-al-phishing-como-vector-de-acceso/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 20 Jul 2025 13:00:23 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Ataques de fuerza bruta]]></category>
		<category><![CDATA[BYOD («Bring Your Own Device»)]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberatacantes]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Filtraciones de datos]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[Malware infostealer]]></category>
		<category><![CDATA[Phishing e ingeniería social]]></category>
		<category><![CDATA[prevención]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=338669</guid>

					<description><![CDATA[ESET analiza las implicaciones de esto en América Latina, y cómo se puede proteger un bien tan valioso para personas y organizaciones]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; En el mundo digital, las llaves son reemplazadas por contraseñas, o credenciales de acceso, es por lo que cuando caen en manos equivocadas se convierten en un vector infalible para ingresar y vulnerar los sistemas de las organizaciones. <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, compañía líder en <strong>detección proactiva de amenazas</strong>, advierte sobre el cuidado de esta información ya que el riesgo aumenta al tratarse de información corporativa, una vez dentro de los sistemas, los ciberatacantes pueden robar información confidencial, realizar fraudes financieros o hasta incluso instalar ransomware.</p>



<p>El 2024 fue un año de despegue para las credenciales robadas como vector inicial para el acceso a los sistemas de las organizaciones. Si bien la explotación de vulnerabilidades continúa siendo el vector preferido de los cibercriminales (con un 33%), <a href="https://services.google.com/fh/files/misc/m-trends-2025-en.pdf" target="_blank" rel="noreferrer noopener">el robo de credenciales (16%) logró superar al phishing (14%)</a>, para ubicarse como el segundo vector de infección inicial más frecuente (en 2024). Así lo destacó <em>Mandiant</em>, empresa dedicada a la ciberseguridad propiedad de Google, en su <em>M-Trends Report 2025</em>.</p>



<h4 class="wp-block-heading" style="text-align: left;">A continuación, ESET repasa cuáles son las principales maneras mediante las cuales los ciberdelincuentes logran, o intentan, obtener credenciales:</h4>



<h4 class="wp-block-heading" style="text-align: left;"><span style="color: #ff6600;"><strong><em>Phishing e ingeniería social</em></strong></span></h4>



<p>-Se suplanta la identidad de amigos, familiares u organizaciones públicas en un correo electrónico, u otros medios de comunicación, para inducir a entregar información sensible, como datos personales o contraseñas, en una página web falsa que ellos mismos controlan y que simula ser la oficial. También se utiliza para engañar a las personas para que descarguen malware que roba credenciales.</p>



<h4 class="wp-block-heading" style="text-align: left;"><span style="color: #ff6600;"><strong><em>Ataques de fuerza bruta</em></strong></span></h4>



<p>-Son técnicas que usan los cibercriminales para probar combinaciones de contraseñas y dar con la credencial legítima de la víctima. Las contraseñas débiles, fáciles de recordar, o que son de las más comunes, hacen más sencillo el uso de esta metodología y técnicas por parte del cibercrimen.</p>



<h4 class="wp-block-heading" style="text-align: left;"><span style="color: #ff6600;"><strong><em>Filtraciones de datos </em></strong></span></h4>



<p>-Cada vez son más comunes los casos de filtraciones, que son otra fuente de la cual se valen los malhechores para obtener estos accesos, y también del posterior comercio de credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes.</p>



<h4 class="wp-block-heading" style="text-align: left;"><span style="color: #ff6600;"><strong><em>Malware infostealer</em></strong></span></h4>



<p>-Se trata de un tipo de malware cuyo principal objetivo es robar información del equipo infectado y enviarlo a los cibercriminales. Si bien se enfoca mayormente en robar credenciales almacenadas en el navegador o espacios de guardado temporal y el historial, también puede presentar funciones adicionales, como para el de <strong>billeteras de criptomonedas</strong>.</p>



<p>A este tipo de ataques también se suma y agrava en lo atinente a la información corporativa, la tendencia del modelo <a href="https://es.wikipedia.org/wiki/Bring_your_own_device" target="_blank" rel="noreferrer noopener"><strong>BYOD</strong></a> (<em>«Bring Your Own Device»</em>) y cualquier tipo de uso informal de equipos corporativos. Allí <strong>conviven cuentas laborales con personales</strong>, muchas veces sin el control necesario, por lo que en un descuido, a veces inconsciente, la entrega de credenciales no solo afecta al usuario sino también la información de la compañía para la cual trabaja.</p>



<p><em>“Es necesario que tanto las organizaciones como los propios usuarios puedan reformular la manera en la que protegen sus credenciales. Para ello, implementar ciertas medidas de prevención puede ser la clave. A saber: desde activar el <a href="https://www.welivesecurity.com/la-es/2022/12/22/doble-factor-autenticacion-que-es-porque-lo-necesito/" target="_blank" rel="noreferrer noopener">doble factor de autenticación (2FA)</a> y monitorear activamente las credenciales filtradas, hasta la creación de políticas de acceso condicional. Como siempre subrayamos desde ESET, no solo se trata de contar con una contraseña única y robusta, sino también con diversas capas de seguridad que mantengan a resguardo nuestros bienes digitales más preciados”</em>, concluye y precisa <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros datos preventivos está igualmente disponible: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>DOBLE LLAVE</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lo explica ESET: Phishing vs spam (y malspam), cuáles son las diferencias</title>
		<link>https://doblellave.com/lo-explica-eset-phishing-vs-spam-y-malspam-cuales-son-las-diferencias/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 25 May 2025 15:50:58 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[consejos y recomendaciones]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Home Security]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Laboratorio de Seguridad informática]]></category>
		<category><![CDATA[Malspam]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=336338</guid>

					<description><![CDATA[ESET diferencia estos conceptos de manera de identificarlos de inmediato y no poner en riesgo los datos personales, el dinero y la privacidad]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; En el mundo de la seguridad de la información conviven <strong>conceptos que si no se analizan en profundidad, pueden confundirse y hasta poner en riesgo los datos personales, privacidad y dinero</strong>. Esto aplica al <em><strong>phishing</strong></em>, el <em><strong>spam</strong></em> y también el <em><strong>malspam</strong></em>. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, detalla <strong>en qué consiste cada uno, cuáles son sus principales características, qué los diferencia y qué acciones concretas se pueden tomar para evitar ser víctima de estafas o engaños</strong>.</p>
<p><em>“Ya sea que se trate de phishing, spam o malspam, siempre es necesario que como usuarios seamos cuidadosos con dónde hacemos clic, ya que se nos podría estar dirigiendo a sitios que busquen robar nuestra información personal o incluso descargar algún tipo de contenido malicioso a nuestra máquina”, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Seguridad informática</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>El <strong>phishing</strong> es una técnica que utiliza el cibercrimen para engañar a sus víctimas y que entreguen información confidencial, ya sean contraseñas, datos bancarios y personales. La metodología más común de phishing es hacerse pasar por organismos, bancos o empresas reconocidas y de confianza por correo electrónico o mensaje, para así tentar a la víctima a completar un formulario falso en el mensaje o adjunto a él y visitar una página web solicitando la entrada de los detalles de la cuenta o las credenciales de inicio de sesión.</p>
<p><div id="attachment_336339" style="width: 610px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-336339" class="size-full wp-image-336339" src="https://doblellave.com/wp-content/uploads/2025/05/Ejemplo-de-phishing-que-suplanta-la-identidad-de-VISA.png" alt="" width="600" height="382" /><p id="caption-attachment-336339" class="wp-caption-text">Ejemplo de phishing que suplanta la identidad de VISA</p></div></p>
<p>En cuanto al <strong>spam</strong>, podemos decir que es el correo no deseado, o basura, en las bandejas de entrada de las casillas de correo. Enviado de forma masiva por un remitente desconocido, busca hacer publicidad de un producto o servicio. En varios países ya regulan el uso de este tipo de comunicaciones e imponen multas a las empresas que incumplan. Si bien es común que el spam se envíe en formato de texto o con contenido HTML, también lo hay vía mensajes instantáneos, SMS, redes sociales, llamadas telefónicas o correo de voz.</p>
<p>Por otro lado, se denomina <strong>malspam</strong> a las técnicas de envío masivo que utilizan los actores maliciosos para intentar infectar dispositivos a través de archivos o enlaces maliciosos adjuntos. Su nombre, en concreto, se debe a que <strong>se unen los conceptos de malware y spam</strong>; este tipo de correos suelen combinarse con técnicas de <strong>phishing</strong> ya que su objetivo es ganar la confianza de la víctima haciéndose pasar por una entidad conocida e inducirlo a entregar sus datos personales.</p>
<h3>Diferencias esenciales y acciones para mantener los datos protegidos</h3>
<p>Hay diferencias esenciales <strong>entre phishing y spam (y malspam) </strong>que hay que remarcar para saber en qué caso se trata de cada uno:</p>
<ul>
<li>Mientras que el spam busca anunciar un producto o servicio, el phishing sólo busca obtener información personal y financiera de sus víctimas. El malspam, en cambio, intenta infectar un dispositivo, y así tomar el control del equipo.</li>
<li>El phishing suplanta la identidad de una empresa reconocida tratando de engañar a las personas, mientras que el spam puede venir de una empresa que realmente existe.</li>
<li>En el caso del spam, por lo general redirige a sitios donde se puede adquirir el producto o servicio anunciado. En cambio, con las campañas de phishing, busca robar información personal. El malspam, a su vez, contiene archivos maliciosos (PDF, Word, Excel, Zip) o incluye links a sitios falsos o maliciosos.</li>
<li>Los sitios a los cuales redirigen las campañas de spam se encuentran por lo general en servicios gratuitos de alojamiento, mientras que los sitios de phishing se suelen alojar en sitios web legítimos que son vulnerables o en aquellos falsos creados por los propios cibercriminales.</li>
<li>Las campañas de spam suelen extenderse a foros, buscadores y diversos servicios gratuitos en Internet. En cambio, el phishing suele estar más enfocado en usuarios de un determinado país o región.</li>
</ul>
<p>Desde ESET se comparten y recomiendan distintas acciones para mantener los datos protegidos. En principio no compartir indiscriminadamente la dirección de correo en sitios webs, y crear una dirección de <a href="https://www.welivesecurity.com/la-es/2015/05/15/evita-spam-correos-temporales/" target="_blank" rel="noopener">correo electrónico desechable</a> para recibir newsletters o suscripciones.</p>
<p>Además, en el caso de recibir un mail de un remitente conocido sin previo aviso y con un enlace sospechoso o un archivo descargable, se aconseja consultar a esa persona de manera directa antes de abrirlo. Por otro lado, si el mensaje proviene de una entidad bancaria o una marca reconocida, verificar en los canales oficiales de esa entidad que se trata de algo legítimo. Una regla de oro es que <strong>los organismos oficiales nunca piden datos personales, ni envían formularios online, ni archivos para descargar</strong>.</p>
<p>Por último desde ESET, advierten <strong>desconfiar de toda aquella oferta o promoción que sea demasiado buena para ser verdad</strong> e implementar una <a href="https://www.eset.com/latam/hogar/planes-de-proteccion/" target="_blank" rel="noopener">solución de seguridad</a>, cuyo software antispam evite y/o bloquee la apertura o recepción de correos electrónicos no deseados o no solicitados. Por ejemplo, en el caso de <strong><a href="https://www.eset.com/latam/hogar/planes-de-proteccion/" target="_blank" rel="noopener">ESET Home Security</a></strong>, la solución bloquea sitios web y correos electrónicos sospechosos y su función <strong>antiphishing </strong>bloquea las páginas que intentan adquirir datos personales para evitar el robo de identidad y el uso indebido de la información, mientras que brinda protección proactiva contra todo tipo de malware, incluidos virus, troyanos, gusanos y spyware.</p>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener otros datos preventivos está igualmente disponible: <a href="https://www.eset.com/ve/" data-saferedirecturl="https://www.google.com/url?q=https://www.eset.com/ve/&amp;source=gmail&amp;ust=1745351611040000&amp;usg=AOvVaw0T-UckeEDxP_pTR2mdYAse" target="_blank" rel="noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Crecen estafas que se aprovechan de la clonación de voz con Inteligencia Artificial</title>
		<link>https://doblellave.com/crecen-estafas-que-se-aprovechan-de-la-clonacion-de-voz-con-inteligencia-artificial/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 16 Mar 2025 19:00:27 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[clonación de voz]]></category>
		<category><![CDATA[delincuentes informáticos]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[mantenerse bien alerta]]></category>
		<category><![CDATA[medidas preventivas]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=333069</guid>

					<description><![CDATA[Dicho engaño no solo está en pleno aumento, sino que es cada vez más realista, es por eso que ESET advierte cómo reconocerlo]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; No es una novedad que la <strong>Inteligencia Artificial</strong> llegó para revolucionar el mundo, así como que los ciberdelincuentes han sabido <a href="https://www.welivesecurity.com/es/seguridad-digital/ciberseguridad-ai-inteligencia-artificial-ia-2025/" target="_blank" rel="noopener">aprovechar todo este potencial</a> para armar ataques de ingeniería social dirigidos, muy realistas y sofisticados. Las técnicas que involucran la <strong>clonación de voz</strong> para hacerse pasar por familiares, amigos o conocidos están en pleno auge con el objetivo de obtener información privada o directamente dinero de sus víctimas. <a href="https://www.eset.com/latam/" target="_blank" rel="noopener"><strong>ESET</strong></a>, compañía líder en detección proactiva de amenazas, analiza la metodología que utilizan los atacantes en este tipo de engaños, cómo pueden afectar a las personas y de qué manera debemos evitar ser víctimas.</p>
<p>Los <strong>cibercriminales</strong> o <strong>delincuentes informáticos</strong> toman pequeños fragmentos de una grabación real y mediante el uso de la Inteligencia Artificial (IA) y los patrones de voz, crean conversaciones y frases para llevar a cabo sus engaños, con consecuencias tan graves como costosas.  Estas muestras las obtienen de grabaciones de voz o de videos que estén publicados en redes sociales como <em>Instagram</em> o <em>TikTok</em>.</p>
<p>Para dimensionar cuál es su impacto, la <strong>Comisión Federal de Comercio de los Estados Unidos</strong> informó que en <a href="https://www.ftc.gov/es/noticias/con-perdidas-por-fraude-en-todo-el-pais-que-en-2023-superaron-los-10000-millones-de-dolares-la-ftc" target="_blank" rel="noopener">2023 ese país perdió 2.700 millones de dólares solo por estafas</a>. En esa línea, <strong>Starling Bank</strong> (banco británico que opera de manera online) <a href="https://www.starlingbank.com/news/starling-bank-launches-safe-phrases-campaign/" target="_blank" rel="noopener">alertó sobre la preponderancia de este tipo de estafas</a> en el Reino Unido. La encuesta realizada a más de 3.000 personas reveló que más de una cuarta parte de los adultos afirma haber sido víctima de una estafa de clonación de voz mediante inteligencia artificial al menos una vez en el año. Además, el 46% de los encuestados mencionó que no sabía que existían tales estafas.</p>
<p>El crecimiento del número de estafas que involucran a la Inteligencia Artificial llevó al <a href="https://www.fbi.gov/contact-us/field-offices/sanfrancisco/news/fbi-warns-of-increasing-threat-of-cyber-criminals-utilizing-artificial-intelligence" target="_blank" rel="noopener">FBI a emitir un comunicado para alertar a las personas</a>: “Los atacantes están aprovechando la IA para crear mensajes de voz o video y correos electrónicos muy convincentes para permitir esquemas de fraude contra individuos y empresas por igual. Estas tácticas sofisticadas pueden resultar en pérdidas financieras devastadoras, daño a la reputación y compromiso de datos confidenciales”, remarcó el organismo de investigaciones estadounidense.</p>
<h2><em>Recomendaciones de ESET</em></h2>
<p>Desde ESET advierten que ante este tipo de estafas que involucran la ingeniería social, <strong>el primer consejo es mantenerse bien alerta</strong>. Esto quiere decir, prestar especial atención a aquellos mensajes inesperados que llegan con la urgencia de solicitar dinero o credenciales de ciertas cuentas. Y en esa misma línea, <strong>devolver la llamada al familiar o amigo correspondiente a un número de teléfono conocido</strong>.</p>
<p>Otra de las medidas sugeridas por el equipo de investigación de ESET es tener una <strong>“<a href="https://www.starlingbank.com/safe-phrases/" target="_blank" rel="noopener">frase segura</a>”</strong>, que sea acordada previamente entre familiares y amigos, con el objetivo de comprobar si la persona que está hablando del otro lado es quien realmente dice ser.</p>
<p>También es muy importante <strong>implementar la autenticación multifactor</strong> siempre que se pueda. Se trata de agregar una capa de seguridad extra, con el objetivo de que los ciberdelincuentes no puedan acceder a nuestras cuentas y sistemas.</p>
<p>“En el caso de las empresas, más allá de combinar soluciones para reducir la cantidad de correos electrónicos, llamadas y mensajes de phishing que llegan a sus colaboradores, es primordial educar y concientizar a sus equipos de colaboradores para que puedan detectar los engaños y no caer en la trampa”, comentó y compartió <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>Coordenadas de contacto con ESET, empresa especialista en seguridad digital e informática, fuente de la presente información y recomendaciones: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>.</p>
<p>También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>)</p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Importante medida  preventiva: Seis razones para cambiar sus contraseñas de inmediato</title>
		<link>https://doblellave.com/importante-medida-preventiva-seis-razones-para-cambiar-sus-contrasenas-de-inmediato/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 08 Feb 2025 13:00:45 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[Change your password day]]></category>
		<category><![CDATA[contraseñas seguras]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET en Venezuela]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[hábito muy valioso]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[necesidad de actualizar las credenciales]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[riesgos]]></category>
		<category><![CDATA[Seguridad digital]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=331450</guid>

					<description><![CDATA[En el marco del "Change Your Password Day", ESET aconseja renovar las credenciales para proteger nuestras actividades y vida digital]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Hace una semana, el 1º de febrero como cada año desde 2012, tuvo lugar el <em><a href="https://nationaltoday.com/change-your-password-day/" target="_blank" rel="noopener">Change your password day</a></em>, que fue creado especialmente para visibilizar y concientizar sobre un <strong>hábito muy valioso para la seguridad digital</strong>. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a></strong>, compañía líder en <strong>detección proactiva de amenazas</strong>, comparte las 6 principales razones por las que es necesario cambiar las contraseñas.</p>
<p>Las causas o <strong>motivos que debemos tomar en cuenta y valorar para cambiar las contraseñas, con el propósito de mantener así más protegidas las cuentas y servicios</strong>, son:</p>
<ol>
<li><strong><em> Contraseña simple</em></strong>: Una contraseña simple, de no más de 7 caracteres, puede ser <a href="https://tech.co/password-managers/how-long-hacker-crack-password" target="_blank" rel="noopener">vulnerada por un cibercriminal en solo dos segundos</a>. Sí, dos segundos. Vale recordar que las contraseñas son la puerta de entrada a nuestra vida digital: <strong>redes sociales</strong>, <strong>cuentas bancarias</strong> y <strong>otros servicios</strong> en los que se almacenan datos personales o información sensible.</li>
</ol>
<p>Por ello, si aún se tiene una contraseña simple y corta (<a href="https://www.welivesecurity.com/es/contrasenas/contrasenas-mas-utilizadas-2023-seguridad-digital-latinoamerica/" target="_blank" rel="noopener">léase “123456” o “password”</a>), <strong>es fundamental que sea cambiada por una mucho más robusta y larga, que contenga números, mayúsculas y caracteres especiales</strong>.</p>
<ol start="2">
<li><strong><em> Contraseña reutilizada</em></strong>: Si utilizas <a href="https://www.welivesecurity.com/la-es/2018/05/03/por-que-es-tan-riesgoso-reutilizar-tu-contrasena/" target="_blank" rel="noopener">la misma contraseña para diferentes cuentas o servicios</a>, ese es otro gran motivo para cambiarla por otra. A modo de ejemplo, sería igual que utilizar la misma llave para entrar a una casa, encender el automóvil y también abrir la caja fuerte.</li>
</ol>
<p>Por eso, es muy importante emplear una contraseña única para cada cuenta. Si tienes dudas de cómo armarla, ESET comparte consejos para <a href="https://www.welivesecurity.com/la-es/2019/05/02/infografia-como-elegir-contrasena-segura/" target="_blank" rel="noopener">crear una contraseña única y segura</a>.</p>
<ol start="3">
<li><strong><em> Contraseña filtrada en una brecha de datos</em></strong>: Si tu contraseña fue filtrada en alguna brecha de datos, es motivo más que suficiente para actualizarla de manera rápida.</li>
</ol>
<p>Para saber si tu contraseña ha sido «filtrada», a través de <em><a href="https://haveibeenpwned.com/" target="_blank" rel="noopener">Have I Been Pwned</a></em>, podrás verificar si la dirección de correo electrónico fue filtrada alguna vez y dónde. Esta base de datos se actualiza constantemente, con direcciones y contraseñas que fueron filtradas recientemente.</p>
<p><div id="attachment_331457" style="width: 650px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-331457" class="size-full wp-image-331457" src="https://doblellave.com/wp-content/uploads/2025/02/Imagen-referencial-B.jpg" alt="" width="640" height="312" /><p id="caption-attachment-331457" class="wp-caption-text">Mensaje que devuelve <em>Have I Been Pwned</em> si el correo o contraseña fue filtrada</p></div></p>
<ol start="4">
<li><strong><em> Contraseña no actualizada por mucho tiempo</em></strong>: Dado que nuestras contraseñas protegen información tan importante como sensible, <a href="https://www.welivesecurity.com/es/contrasenas/cada-cuanto-cambiar-contrasenas-por-que-importante/" target="_blank" rel="noopener">actualizarlas periódicamente</a> representa un muy buen hábito para mantener segura la vida digital. Por otro lado, la contraseña anterior no debe ser reutilizada en el futuro ni tampoco en otra cuenta o servicio.</li>
<li><strong>Contraseña compuesta por datos personales:</strong> Para un cibercriminal, es muy fácil hoy encontrar información personal o gustos de los usuarios a través de todo lo que estos comparten en sus redes sociales. Desde lugares de interés, nombres de mascotas, nombres de los hijos, fechas importantes, equipos deportivos, libros, música, entre tantísimos otros. Usar esos datos para contraseñas o credenciales resulta de alto riesgo.</li>
</ol>
<p><em>“<strong>Para entender la criticidad de este punto</strong>, es vital tener en cuenta que los cibercriminales suelen descifrar contraseñas de usuarios mediante ataques de fuerza bruta, que consisten en probar con grandes volúmenes de palabras de diccionarios, datos públicos, contraseñas de uso común o datos de filtraciones (a base de prueba y error) hasta dar con la credencial correcta. Por ello, si aún cuentas con este tipo de contraseñas, también recomendamos actualizarla de inmediato”</em>, comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<ol start="6">
<li><strong>Contraseña compartida:</strong> Lamentablemente, compartir la contraseña para acceder, por ejemplo a una cuenta de un servicio de streaming es un fenómeno generalizado, pero también peligroso. Es que una vez que se comparte la contraseña, se pierde el control y no se sabe cómo la otra persona manipulará dicha clave y si a su vez la compartirá con otra persona.</li>
</ol>
<p><strong>De hecho</strong>, si se comparten las credenciales -por ejemplo- de una plataforma de compras, la persona con acceso podría iniciar sesión y ver los métodos de pago guardados y hasta usar la información para realizar una transacción. Por ello, si la contraseña fue compartida en algún momento, lo más aconsejable es cambiarla por otra.</p>
<h3>Explicación final</h3>
<p><em>“Contar con <strong>contraseñas únicas, robustas y actualizadas</strong> es un gran paso hacia adelante respecto de la protección de las cuentas, servicios e información personal. Herramientas como el <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/gestor-contrasena-que-es/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=contraseas&amp;utm_term=es" target="_blank" rel="noopener">gestor de contraseñas</a> y la activación de un <a href="https://www.welivesecurity.com/la-es/2022/12/22/doble-factor-autenticacion-que-es-porque-lo-necesito/" target="_blank" rel="noopener">doble factor de autenticación</a> son dos grandes aliadas para reforzar el buen hábito de tener <strong>contraseñas seguras</strong>. En el marco del Change your password day, reforzamos la importancia de contar con claves de acceso seguras, robustas, ya que representan la puerta de entrada a nuestra vida digital”</em>, concluye Gutiérrez Amaya de ESET Latinoamérica.</p>
<p>Coordenadas de contacto con ESET: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>)</p>
<p>DOBLE LLAVE</p>
<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberseguridad e inteligencia artificial: ¿Qué nos depara 2025?</title>
		<link>https://doblellave.com/ciberseguridad-e-inteligencia-artificial-que-nos-depara-2025/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 02 Feb 2025 17:00:31 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Gobernabilidad y defensa]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[desinformación]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[Inteligencia Artificial (IA)]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[personas influyentes]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=331032</guid>

					<description><![CDATA[ESET advierte que las herramientas de IA, en manos de agentes maliciosos, pueden aumentar la escala y gravedad de todo tipo de estafas o desinformación]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; La <strong>inteligencia artificial (IA)</strong> ha disparado la <strong>carrera armamentística de la ciberseguridad</strong> en el último año, con importantes implicaciones tanto para las empresas, como para los usuarios de la web. <a href="https://www.eset.com/latam/" target="_blank" rel="noopener"><strong>ESET</strong></a>, compañía líder en <strong>detección proactiva de amenazas</strong>, advierte que mientras que la tecnología de IA <a href="https://www.welivesecurity.com/en/cybersecurity/beyond-buzz-understanding-ai-role-cybersecurity/" target="_blank" rel="noopener">ayuda a los defensores a mejorar la seguridad</a>, los actores maliciosos no pierden el tiempo en aprovechar las herramientas potenciadas por IA, por lo que <strong>es esperable un aumento de las estafas, la ingeniería social, el fraude de cuentas, la desinformación y otras amenazas</strong>.</p>
<p>Hace un año, a principios de 2024, el <strong>Centro Nacional de Ciberseguridad del Reino Unido (NCSC)</strong> <a href="https://www.ncsc.gov.uk/news/global-ransomware-threat-expected-to-rise-with-ai" target="_blank" rel="noopener">advirtió</a> que la IA ya estaba siendo utilizada por todo tipo de actores de amenazas y que <strong>«casi con toda seguridad aumentará el volumen y el impacto de los ciberataques en los próximos dos años»</strong>. La amenaza es más grave en el contexto de la ingeniería social, donde la IA generativa (GenAI) puede ayudar a los actores maliciosos a elaborar campañas muy convincentes en idiomas locales impecables; o en el reconocimiento, donde la IA puede automatizar la identificación a gran escala de activos vulnerables.</p>
<p>Aunque estas tendencias continuarán sin duda, en 2025 es posible que también se vea el uso de la IA para:</p>
<ul>
<li><strong>Eludir la autenticación: </strong>La tecnología Deepfake se utiliza para ayudar a los estafadores a hacerse pasar por clientes en selfies y comprobaciones basadas en video para la creación de nuevas cuentas y el acceso a cuentas.</li>
<li><strong>Compromiso del correo electrónico comercial (BEC): </strong>La IA es utilizada para la ingeniería social, pero esta vez para engañar a un destinatario corporativo para transferir fondos a una cuenta bajo el control del estafador. <a href="https://www.welivesecurity.com/en/cybercrime/the-grand-theft-of-jake-moores-voice-the-concept-of-a-virtual-kidnap/" target="_blank" rel="noopener">El audio</a> y <strong>el video</strong> <a href="https://www.welivesecurity.com/en/cybercrime/the-grand-theft-of-jake-moores-voice-the-concept-of-a-virtual-kidnap/" target="_blank" rel="noopener">falsos</a> también pueden utilizarse para <a href="https://www.welivesecurity.com/en/scams/race-stop-ai-voice-cloning-scams/" target="_blank" rel="noopener">hacerse pasar por directores generales y otros altos cargos</a> en llamadas telefónicas y reuniones virtuales.</li>
<li><strong>Estafas de suplantación de identidad: </strong>Los grandes modelos lingüísticos (LLM) de código abierto ofrecerán nuevas oportunidades a los estafadores. Al entrenarlos con datos extraídos de cuentas de redes sociales pirateadas o de acceso público, los estafadores podrían <a href="https://www.welivesecurity.com/en/scams/many-faces-impersonation-fraud-spot-imposter-too-late/" target="_blank" rel="noopener">suplantar la identidad de las víctimas</a> en <a href="https://www.welivesecurity.com/en/scams/virtual-kidnapping-see-through-scam/" target="_blank" rel="noopener"><strong>secuestros virtuales</strong></a> y otras estafas diseñadas para <strong>engañar a amigos y familiares</strong>.</li>
<li><strong>Estafas de personas influyentes: </strong>De forma similar, es de esperar que en 2025 los estafadores continúen utilizando GenAI para crear cuentas de redes sociales falsas o duplicadas <strong>imitando a celebridades, personas influyentes y otras figuras conocidas</strong>. Se publicarán vídeos <em>deepfake</em> para atraer a los seguidores y hacerles entregar información personal y dinero, por ejemplo en <a href="https://www.welivesecurity.com/2022/01/12/cryptocurrency-scams-what-know-how-protect-yourself/" target="_blank" rel="noopener">estafas</a> de inversión y <a href="https://www.welivesecurity.com/2022/01/12/cryptocurrency-scams-what-know-how-protect-yourself/" target="_blank" rel="noopener">criptomonedas</a>, incluyendo los tipos de <strong>estratagemas</strong> destacadas en <a href="https://web-assets.esetstatic.com/wls/en/papers/threat-reports/eset-threat-report-h22024.pdf#page=17" target="_blank" rel="noopener">el último Informe de Amenazas de ESET</a>. Esto aumentará la presión sobre las plataformas de redes sociales para que ofrezcan herramientas eficaces de verificación de cuentas e insignias, así como para mantenerse alerta.</li>
<li><strong>Desinformación: </strong>GenAI se aprovechará para <a href="https://www.welivesecurity.com/en/how-to/watching-out-for-the-fakes-how-to-spot-online-disinformation/" target="_blank" rel="noopener">generar</a> de forma fácil o sencilla <a href="https://www.welivesecurity.com/en/how-to/watching-out-for-the-fakes-how-to-spot-online-disinformation/" target="_blank" rel="noopener">contenido falso</a>, con el fin de engañar a usuarios a seguir cuentas falsas en redes sociales. Estos usuarios podrían convertirse entonces en amplificadores en línea para operaciones de influencia, de una manera eficaz y más difícil de detectar que las granjas de contenidos/trolls.</li>
<li><strong>Descifrado de contraseñas: </strong>Las herramientas impulsadas por la IA son capaces de desenmascarar credenciales de usuario en masa en cuestión de segundos para permitir el acceso a redes y datos corporativos, así como a cuentas de clientes.</li>
</ul>
<p>En cuanto a <strong>la privacidad</strong>, la IA requiere enormes volúmenes de texto, imágenes y vídeo para entrenarse. A menudo, por accidente, algunos de esos datos serán sensibles. En algunos casos, las redes sociales y otras empresas <a href="https://techcrunch.com/2024/09/18/linkedin-scraped-user-data-for-training-before-updating-its-terms-of-service/" target="_blank" rel="noopener">pueden cambiar los términos y condiciones</a> para utilizar los datos de los clientes para entrenar modelos. “<em>Una vez acaparada por el modelo de IA, esta información representa un riesgo para las personas si el propio sistema de IA es pirateado. O si la información se comparte con otros a través de aplicaciones GenAI que se ejecutan sobre el LLM. También existe la preocupación de que los usuarios corporativos compartan involuntariamente información sensible relacionada con el trabajo a través de los mensajes de GenAI. Según una encuesta, una quinta parte de las empresas británicas han <a href="https://www.infosecurity-magazine.com/news/fifth-cisos-staff-leaked-data-genai/" target="_blank" rel="noopener">expuesto accidentalmente</a> datos corporativos potencialmente sensibles a través del uso de GenAI por parte de sus empleados”, </em>apunta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<h3><em>Gobiernos, empresas privadas y usuarios finales debemos trabajar para aprovechar el potencial de la IA y, al mismo tiempo, mitigar sus riesgos</em></h3>
<p>Por otro lado, se espera que la IA desempeñe un papel cada vez más importante en el trabajo de los equipos de ciberseguridad durante el año, a medida que se incorpore a nuevos productos y servicios. Sobre la base de una larga historia de seguridad impulsada por la IA, estas nuevas ofertas, según ESET, ayudarán a generar datos sintéticos para la formación de usuarios, equipos de seguridad e incluso herramientas de seguridad de IA.</p>
<p>A su vez, resumir informes de inteligencia sobre amenazas largos y complejos para los analistas y <a href="https://www.eset.com/us/about/newsroom/press-releases/eset-launches-ai-advisor-to-enhance-threat-detection-and-response-1/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es" target="_blank" rel="noopener">facilitar una toma de decisiones más rápida</a> en caso de incidentes. También podrá mejorar la productividad de <em>SecOps</em> contextualizando y priorizando las alertas para los equipos ampliados, y automatizando los flujos de trabajo para la investigación y la corrección. Además, permitirá analizar grandes volúmenes de datos en busca de indicios de comportamiento sospechoso y mejorar la capacitación de los equipos de TI mediante funciones de «copiloto» integradas en varios productos para ayudar a reducir la probabilidad de errores de configuración.</p>
<p><em>“Está claro es que la IA cambiará radicalmente nuestra forma de interactuar con la tecnología en 2025, para bien y para mal. Ofrece enormes beneficios potenciales a empresas y particulares, pero también nuevos riesgos que deben gestionarse. Los gobiernos, las empresas del sector privado y los usuarios finales debemos desempeñar nuestro papel y trabajar juntos para aprovechar el potencial de la IA y, al mismo tiempo, mitigar sus riesgos”, </em>concluye Gutiérrez Amaya de ESET Latinoamérica.</p>
<p>Para obtener más información sobre el uso de la IA en la ciberseguridad, consulte <a href="https://www.eset.com/us/business/resource-center/white-papers/cybersecurity-in-an-ai-turbocharged-era/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es" target="_blank" rel="noopener">el libro blanco de ESET</a>.</p>
<p><em><strong>Coordenadas de contacto.</strong></em> Visite el sitio web de ESET: <strong><a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a></strong>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministrada por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aumento del robo de información: Una amenaza para prestarle atención</title>
		<link>https://doblellave.com/aumento-del-robo-de-informacion-una-amenaza-para-prestarle-atencion/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 26 Jan 2025 15:00:20 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[advertencia]]></category>
		<category><![CDATA[Alexandre Côté Cyr]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[cibercriminales]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[información confidencial en peligro]]></category>
		<category><![CDATA[infostealers]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[malware “silencioso”]]></category>
		<category><![CDATA[mitigar riesgos]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[reforzar defensas]]></category>
		<category><![CDATA[reisgo para prestarle atención]]></category>
		<category><![CDATA[Robo de información]]></category>
		<category><![CDATA[una amenaza principal]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=330802</guid>

					<description><![CDATA[ESET advierte que los infostealers (malware “silencioso” diseñado para robar información confidencial) han ganado terreno como un riesgo principal]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; La actividad <em>infostealer</em> de 2024 hace pensar que este tipo de amenaza continuará siendo central durante 2025. Desde <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en <strong>detección proactiva de amenazas</strong>, advierten que las organizaciones deberán <strong>reforzar sus defensas y adoptar estrategias preventivas para mitigar los riesgos</strong>.</p>
<p><em>“En el último semestre de 2024 se observaron cambios en el panorama de los infostealers, estos malware “silenciosos” diseñados para robar información confidencial mostraron un aumento de la actividad en el segundo semestre y se posicionan para este 2025 como amenazas centrales para la seguridad de las organizaciones, sobre todo en aquellas que no implementan la autenticación de dos factores”, </em>comenta y comparte <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>Según los datos presentados en el <a href="https://web-assets.esetstatic.com/wls/en/papers/threat-reports/eset-threat-report-h22024.pdf" target="_blank" rel="noopener">ESET Threat Report</a> del último semestre del año pasado, el alza de la actividad infostealer estuvo motorizada, entre otros factores, por el crecimiento de la actividad de <strong>Formbook</strong>, y <strong>Lumma Stealer</strong> que sorprendió con un <strong>aumento récord de detecciones</strong>. Estos infostealers utilizan el modelo <strong><em>MaaS</em> (<em>«malware as a service»</em>)</strong> en que los <strong>cibercriminales</strong> ofrecen un paquete de malware en mercados ilegales, con herramientas y plataformas a cambio de una suscripción, generalmente, y esto permite a actores maliciosos menos capacitados lanzar ataques, y expandirse rápidamente.</p>
<h3>ESET analiza los infostealers más destacados</h3>
<p><strong>Formbook: </strong>Este malware, si bien es conocido al menos desde 2016, escaló en el ranking de detecciones hacia el final de año pasado y se posicionó como principal amenaza infostealer con un aumento en sus detecciones en la telemetría ESET de un 200%.</p>
<p>También conocido como <strong>XLoader</strong>, se difunde principalmente por medio de adjuntos maliciosos en correos electrónicos de <strong>phishing</strong>. Es un infostealer que recolecta datos del portapapeles, registros de tecleo, capturas de pantalla y cachés de navegadores web.</p>
<p><div id="attachment_330814" style="width: 685px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-330814" class=" wp-image-330814" src="https://doblellave.com/wp-content/uploads/2025/01/Imagen-referencial-B-1-1024x225.jpg" alt="" width="675" height="148" /><p id="caption-attachment-330814" class="wp-caption-text">Correo de phishing distribuyendo formbook</p></div></p>
<p><strong>Lumma Stealer: </strong>Logró posicionarse por primera vez en el top 10 de detecciones de ESET en el segundo semestre de 2024. En total, en ese periodo mostró un <strong>crecimiento récord de 395%</strong> más de 50.000 detecciones registradas. El mayor número de detecciones se focalizaron en Perú, Polonia, España, México y Eslovaquia.</p>
<p><div id="attachment_330816" style="width: 681px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-330816" class=" wp-image-330816" src="https://doblellave.com/wp-content/uploads/2025/01/Imagen-referencial-C.jpg" alt="" width="671" height="415" /><p id="caption-attachment-330816" class="wp-caption-text">Detecciones de telemetría ESET donde se observa el crecimiento de Lumma</p></div></p>
<p>Se dirige a las extensiones de navegador para autenticación de dos factores, las credenciales de usuario y <strong>billeteras de criptomonedas</strong>.</p>
<p>Algunos de los métodos para su distribución fueron a través de repositorios de <em>GitHub</em>, haciéndose pasar por un editor de imágenes <em>IA EditPro</em>, o a través de archivos e instaladores parcheados, principalmente los <em>KMS</em> de copias ilegítimas de Windows. En una investigación de ESET Research, de octubre, se descubrió que varios criptors contenían este infostealer listo para infectar dispositivos de jugadores que buscaban bots de granja o autoclickers (mejoras para el juego) del popular <em>Hamster Kombat</em> (en repositorios de GitHub).</p>
<p><div id="attachment_330818" style="width: 680px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-330818" class=" wp-image-330818" src="https://doblellave.com/wp-content/uploads/2025/01/Imagen-referencial-D.jpg" alt="" width="670" height="700" /><p id="caption-attachment-330818" class="wp-caption-text">Lumma Stealer distribuyéndose en respositorio de GitHub</p></div></p>
<p><strong>RedLine: </strong>Activo desde 2020, luego de la <strong>Operación Magnus</strong> de octubre 2024, se observó un declive en la actividad de este infostealer aunque no ha desaparecido por completo. Se han observado campañas de phishing pasivas que entregan RedLine <strong>en comentarios de YouTube</strong> o en repositorios de GitHub.</p>
<p>Aunque <strong>el creador de este malware no fue arrestado</strong>, los expertos estiman que no habrá un intento de resucitarlo. <em>“Si bien podría, en teoría, comprar o alquilar nuevos servidores y usar el código existente para configurar nueva infraestructura y distribuir paneles a los afiliados, ha sido identificado y acusado, por lo que probablemente querrá mantener un perfil bajo … Podemos esperar que el vacío de poder dejado por el desmantelamiento de RedLine conduzca a un aumento en la actividad de otros infostealer MaaS”</em>, advierte <strong>Alexandre Côté Cyr</strong>, malware researcher de ESET en el reporte.</p>
<h4><span style="color: #808080;">Prevención: Para mitigar esta amenaza, desde ESET son informadas y recomendadas las siguientes medidas proactivas para organizaciones</span></h4>
<ol>
<li>Implementar la autenticación multifactor en todos los accesos.</li>
<li>Educar a las y los empleados sobre los riesgos de correos de phishing.</li>
<li>Monitorear y restringir el acceso a repositorios no confiables.</li>
<li>Invertir en soluciones de seguridad que detecten y prevengan malware avanzado.</li>
</ol>
<p><em>“Los infostealers continuarán desempeñando un rol central en las violaciones de datos, y esto pone en relieve que serán fundamentales en el robo de credenciales en entornos qué no apliquen la autenticación de dos factores. Además, el modelo de MaaS que facilita el acceso a estas herramientas incluso para atacantes con poca experiencia, amplifica el riesgo”, </em>concluye Gutiérrez Amaya de ESET Latinoamérica.</p>
<p><em><strong>Coordenadas de contacto.</strong></em> Para obtener más información, visite el sitio web de ESET: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministrada por ESET y Comstat Rowland Comunicaciones Estratégicas</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET advierte: Apps de citas filtraban la ubicación exacta de sus usuarios</title>
		<link>https://doblellave.com/eset-advierte-apps-de-citas-filtraban-la-ubicacion-exacta-de-sus-usuarios/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Wed, 21 Aug 2024 20:00:42 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[acosadores]]></category>
		<category><![CDATA[Apps]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[citas]]></category>
		<category><![CDATA[depredadores]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[filtración de datos]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[seguridad personal]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=324407</guid>

					<description><![CDATA[La compañía líder en detección proactiva de amenazas, informa cómo mitigar el riesgo de seguridad y limitar los datos que compartes]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; En la era digital, las funciones de geolocalización de muchas aplicaciones ofrecen una comodidad innegable, como <strong>seleccionar el comercio más cercano para realizar una compra urgente para retirar personalmente</strong>, pero, <strong>en el caso de <a href="https://www.welivesecurity.com/en/social-media/10-things-avoid-posting-social-media-why/" target="_blank" rel="noreferrer noopener">las redes sociales</a>, las <a href="https://www.welivesecurity.com/2022/08/12/safety-first-how-to-tweak-the-settings-on-your-dating-apps/" target="_blank" rel="noreferrer noopener">aplicaciones de citas</a>, los <a href="https://www.welivesecurity.com/2023/05/03/using-discord-privacy-security-risks/" target="_blank" rel="noreferrer noopener">juegos</a> y muchos otros servicios en línea, probablemente no sea la mejor idea compartir la ubicación exacta</strong>. En este sentido, el equipo de investigación de <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas, alerta cómo algunas apps de citas <strong>filtraban</strong> ubicaciones exactas de sus usuarios.</p>
<!-- /wp:post-content -->

<!-- wp:paragraph -->
<p>Cuando se permite que una aplicación utilice la ubicación del dispositivo, por ejemplo en una aplicación de citas, es razonable suponer que la ubicación es generalizada, por ejemplo: “situado en Tampa a 23 millas”. Con una población de unos 400.000 habitantes, localizar la ubicación exacta de alguien debería ser una tarea difícil. Sin embargo, la semana pasada en <em>Black Hat USA</em>, <strong>un equipo de investigación belga</strong> <a href="https://www.blackhat.com/us-24/briefings/schedule/#swipe-left-for-identity-theft-an-analysis-of-user-data-privacy-risks-on-location-based-dating-apps-39007" target="_blank" rel="noreferrer noopener">demostró</a> cómo algunas aplicaciones de citas filtraban inadvertidamente datos de ubicación exacta de los usuarios, con los <strong>riesgos y violaciones a la privacidad</strong> que esto significa.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Si bien ya se informó responsablemente del problema a las numerosas aplicaciones de citas afectadas y el problema se ha resuelto, este caso funciona como recordatorio de cómo los hábitos aparentemente inofensivos pueden poner en peligro la privacidad”</em>, comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Se demostró que a partir de los datos de “X millas de distancia” podían triangular una ubicación exacta del usuario. Seleccionando un perfil de destino, dibujaron un círculo con su ubicación en el centro, hasta la distancia de 23 millas. Luego falseando su ubicación dibujaron un segundo círculo superpuesto al anterior en algún punto. Con una tercera ubicación falseada, y un tercer círculo trazado en el lugar donde se encuentran los tres, pudieron determinar la ubicación exacta del usuario objetivo, que nunca se enteró de dicha filtración.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“La misma técnica se puede utilizar cuando se establecen límites de ubicación; por ejemplo, seleccionando todos los perfiles a 8 km. Si repitiéramos el proceso anterior podrá identificarse la ubicación de un perfil. Solo las aplicaciones o servicios que utilizan la ubicación exacta tienen este problema, si la ubicación se redondea a, por ejemplo, una milla, entonces la ubicación exacta no se puede identificar utilizando este método”, </em>complementa el investigador de ESET<em>.</em></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Se examinaron 15 aplicaciones de citas en busca de problemas de privacidad, como el descrito anteriormente, a la vez que analizaban sus interfaces API, políticas de privacidad y otros datos. La <a href="https://lepoch.at/files/dating-apps-usesec24.pdf" target="_blank" rel="noopener">investigación</a> se centró específicamente en las aplicaciones de citas, pero muchos servicios y aplicaciones utilizan la ubicación de la misma manera. Por ejemplo, en las aplicaciones de juegos, ya que es posible en varias versiones encontrar a otros jugadores del mismo juego que estén cerca.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Destacar el problema utilizando las aplicaciones de citas como ejemplo hace el caso más llamativo, ya que todos entendemos el problema de <a href="https://www.welivesecurity.com/2021/05/17/android-stalkerware-threatens-victims-further-exposes-snoopers-themselves/" target="_blank" rel="noreferrer noopener">los </a><strong><a href="https://www.welivesecurity.com/2021/05/17/android-stalkerware-threatens-victims-further-exposes-snoopers-themselves/" target="_blank" rel="noreferrer noopener">acosadores</a> y depredadores</strong> que pueden utilizar estas plataformas. Sin embargo, es importante que todas las aplicaciones y servicios revisen el uso que hacen de la localización para asegurarse de que ocultan suficientes datos de localización como para que sea imposible calcular la ubicación exacta de alguien”</em>, advierte Gutiérrez Amaya.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<h4><span style="color: #ff6600;"><strong><em>ESET comparte algunas medidas para mitigar el problema y limitar la precisión con la que se comparte la ubicación al utilizar los dispositivos móviles</em></strong></span></h4>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Cuando una aplicación <a href="https://www.welivesecurity.com/la-es/2019/10/10/permisos-necesitan-aplicaciones/" target="_blank" rel="noreferrer noopener">pide permiso</a> para utilizar la ubicación al instalarla, se puede cambiar el permiso para desactivar el uso compartido de la ubicación exacta. En iOS se utiliza una ubicación a <strong>tres kilómetros</strong> de la posición exacta, lo que <strong>es una variante suficiente para evitar que alguien triangule la posición</strong>.</li>
<li>En los <a href="https://support.apple.com/en-us/102647" target="_blank" rel="noreferrer noopener">dispositivos Apple</a>, ir a “Ajustes”, “Privacidad y seguridad” y, a continuación, a “Servicios de localización”; cada aplicación y su permiso correspondiente pueden mostrarse y editarse según sea necesario.</li>
<li>Si se utiliza un <a href="https://support.google.com/accounts/answer/6179507?hl=en#:~:text=Stop%20an%20app%20from%20using%20your%20device%27s%20location" target="_blank" rel="noreferrer noopener">dispositivo Android</a>, mantener pulsado el icono de la aplicación y en “Información de la aplicación” encontrar “Permisos”, incluido “Localización”, donde se podrá <strong>seleccionar la opción adecuada</strong>.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item --></ul>
<ul class="wp-block-list"><!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Coordenadas de contacto con ESET en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>)</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>DOBLE LLAVE</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pymes: 7 errores comunes al usar servicios en la nube</title>
		<link>https://doblellave.com/pymes-7-errores-comunes-al-usar-servicios-en-la-nube/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Wed, 24 Jan 2024 19:55:36 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[errores comunes]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=313592</guid>

					<description><![CDATA[ESET explica cómo eliminar errores y puntos ciegos para optimizar el uso de servicios en la nube]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Hoy en día, es más probable que la infraestructura, las plataformas y el software informáticos se ofrezcan como un servicio en una configuración tradicional in situ. Esto resulta muy atractivo para pequeñas y medianas empresas (pyme), más que a la mayoría, ya que permite competir en igualdad de condiciones con rivales de mayor envergadura, con más agilidad empresarial y una rápida escalabilidad, sin necesidad de gastar demasiado. Es por esto que <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en <strong>detección proactiva de amenazas</strong>, advierte que la transformación digital también conlleva riesgos sin importar el tamaño de las empresas y comparte puntos clave de seguridad a tener en cuenta para evitar errores.</p>
<p><em>“El 53% de las pymes encuestadas en <a href="https://info.flexera.com/CM-REPORT-State-of-the-Cloud" target="_blank" rel="noopener">un informe reciente</a> afirman que gastan más de 1,2 millones de dólares al año en la nube, frente al 38% del año pasado. Además, la seguridad (72%) y el cumplimiento de normativas (71%) son el segundo y tercer reto más citado por las pymes encuestadas. El primer paso para hacer frente a estos retos es comprender los principales errores que cometen las empresas más pequeñas con sus implementaciones en la nube.</em> <em>De todas formas, no son solo errores que cometen las pymes en la nube, las empresas más grandes y con más recursos son a veces culpables de olvidar lo básico. </em><strong><em>Al eliminar estos puntos ciegos, su organización puede dar grandes pasos hacia la optimización de su uso de la nube, sin exponerse a riesgos financieros, o de reputación, potencialmente graves</em></strong><em>”, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, jefe del <strong>Laboratorio de Investigación de ESET Latinoamérica</strong>.</p>
<h4><span style="color: #ff6600;"><em><strong>Los 7 principales errores de seguridad en la nube que cometen las Pymes (y no tan Pymes), según ESET</strong></em></span></h4>
<ol>
<li><strong> Sin autenticación multifactor (MFA):</strong> Las contraseñas estáticas son intrínsecamente inseguras y no todas las empresas siguen una <a href="https://www.welivesecurity.com/2023/05/04/creating-strong-user-friendly-passwords-tips-business-password-policy/" target="_blank" rel="noopener">política sólida de creación de contraseñas</a>. Las contraseñas pueden ser <a href="https://www.welivesecurity.com/2022/01/05/5-ways-hackers-steal-passwords-how-stop-them/" target="_blank" rel="noopener">robadas de varias maneras</a>, por ejemplo mediante phishing, métodos de fuerza bruta o simplemente adivinadas. Por eso es necesario añadir una capa adicional de autenticación (doble llave o doble factor). La MFA hará mucho más difícil que los atacantes accedan a las aplicaciones de las cuentas SaaS, IaaS o PaaS de sus usuarios, mitigando así el riesgo de ransomware, robo de datos y otros posibles resultados. Otra opción consiste en cambiar, siempre que sea posible, a métodos alternativos de autenticación, como la <a href="https://www.welivesecurity.com/2023/06/20/passwords-out-passkeys-in-ready-make-switch/" target="_blank" rel="noopener">autenticación sin contraseña</a>.</li>
<li><strong> Depositar demasiada confianza en el proveedor de la nube:</strong> Muchos responsables de TI creen que invertir en la nube significa efectivamente externalizar todo a un tercero de confianza. Esto es cierto solo en parte: existe un <a href="https://www.ncsc.gov.uk/collection/cloud/understanding-cloud-services/cloud-security-shared-responsibility-model" target="_blank" rel="noopener">modelo de responsabilidad compartida entre el proveedor y el cliente</a>, para asegurar la nube. Lo que hay que tener en cuenta dependerá del tipo de servicio -SaaS, IaaS o PaaS- y del proveedor. Si bien la mayor parte de la responsabilidad recae en el proveedor, vale la pena invertir en controles adicionales de terceros.</li>
<li><strong> No hacer copias de seguridad:</strong> Nunca dar por sentado que el proveedor de servicios en la nube (por ejemplo, para servicios de almacenamiento/compartición de archivos) te cubre las espaldas. Debes pensar en el peor de los casos: un fallo del sistema o un ciberataque a tu proveedor. No es solo la pérdida de datos lo que afectará a su organización, sino también el tiempo de inactividad y el golpe a la productividad que podría seguir a un incidente.</li>
<li><strong> No aplicar parches con regularidad:</strong> Si no aplicas parches, expones tus sistemas en la nube a la explotación de vulnerabilidades. Esto, a su vez, podría dar lugar a infecciones de malware, fugas de datos y mucho más. La gestión de parches es una de las mejores prácticas de seguridad que es tan importante en la nube como en demás sistemas.</li>
<li><strong> Desconfiguración de la nube:</strong> Los proveedores de servicios en la nube son un grupo innovador, pero el enorme volumen de nuevas funciones y capacidades que lanzan en respuesta a los comentarios de los clientes puede acabar creando un entorno en la nube increíblemente complejo para muchas pymes. Esto hace que sea mucho más difícil saber qué configuración es la más segura. Los errores más comunes son <a href="https://www.welivesecurity.com/2021/09/22/plugging-holes-how-prevent-corporate-data-leaks-cloud/" target="_blank" rel="noopener">configurar el almacenamiento</a> en la nube para que cualquier tercero pueda acceder a él y no bloquear los puertos abiertos.</li>
<li><strong> No supervisar el tráfico de la nube:</strong> La detección y respuesta rápidas son críticas si se quieren detectar las señales a tiempo, para contener un ataque antes de que tenga la oportunidad de afectar a la organización. Esto hace que la supervisión continua sea imprescindible. Vale la pena pensar que no se trata de “si” el entorno de nube será vulnerado, sino de “cuándo”.</li>
<li><strong> No cifrar las joyas de la corona de la empresa:</strong> Ningún entorno es 100% a prueba de brechas. Entonces, ¿qué ocurre si un malintencionado consigue acceder a sus datos internos más sensibles o a información personal de empleados/clientes altamente regulada? Si los encripta en reposo y en tránsito, se asegurará de que no puedan utilizarse, incluso si se obtienen.</li>
</ol>
<h2>Qué aconsejan los expertos</h2>
<p>Desde ESET aseguran que el primer paso para abordar estos riesgos de seguridad en la nube es <strong>comprender cuáles son las responsabilidades y de qué áreas se encargará el proveedor</strong>. Se trata de decidir si confiar en los controles de seguridad nativos de la nube o si es preferible mejorarlos con productos adicionales de terceros. Por eso, aconsejan lo siguiente:</p>
<ul>
<li><strong>Invertir en <a href="https://www.eset.com/fileadmin/ESET/INT/Products/Business/ECOS/v02/Product-Overview-ESET-Cloud-Office-Security.pdf?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-para-empresas&amp;utm_term=es" target="_blank" rel="noopener">soluciones de seguridad</a> de terceros</strong> para mejorar la seguridad en la nube y la protección de las aplicaciones de correo electrónico, almacenamiento y colaboración, además de las funciones de seguridad integradas en los servicios en la nube que ofrecen los principales proveedores de servicios en la nube del mundo</li>
<li><strong>Añadir herramientas de detección y respuesta ampliadas o gestionadas</strong> (XDR/MDR) para impulsar una respuesta rápida ante incidentes y la contención/remediación de infracciones</li>
<li><strong>Desarrollar e implantar un programa continuo de aplicación de parches</strong> basado en el riesgo y basado en una sólida gestión de activos (es decir, saber qué activos en la nube se tienen y asegurarse de que están siempre actualizados)</li>
<li><strong>Cifrar los datos en reposo (a nivel de base de datos) y en tránsito</strong> para garantizar su protección. Esto también requerirá una detección y clasificación de datos eficaz y continua</li>
<li><strong>Definir una política clara de control de acceso</strong>; exigir contraseñas seguras, MFA, principios de mínimo privilegio y restricciones basadas en IP/listas de acceso permitido para IP específicas</li>
<li><strong>Considerar la adopción de un <a href="https://www.eset.com/blog/enterprise/traveling-your-zero-trust-journey-with-eset/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-para-empresas&amp;utm_term=es" target="_blank" rel="noopener">enfoque de confianza cero</a></strong>, que incorporará muchos de los elementos anteriores (MFA, XDR, cifrado) junto con la segmentación de la red y otros controles</li>
</ul>
<p><em>“Muchas de las medidas anteriores son las mismas mejores prácticas que uno esperaría desplegar también en los sistemas in situ, con algunos detalles que serán diferentes. Lo más importante es recordar que <strong>la seguridad en la nube no es solo responsabilidad del proveedor</strong> y que <strong>se debe tomar el control para prevenir los riesgos</strong> cibernéticos”, </em>concluye Gutiérrez Amaya de ESET.</p>
<p>Para conocer más sobre seguridad informática usted puede visitar el portal de ESET: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noopener">https://www.welivesecurity.com/es/</a></p>
<p><em><strong>Le puede interesar igualmente: <a href="https://doblellave.com/accion-preventiva-tener-multiples-respaldos-de-sus-datos-debe-ser-prioridad-para-las-empresas/" target="_blank" rel="noopener">Acción preventiva; tener múltiples respaldos de sus datos debe ser prioridad para las empresas</a></strong></em></p>
<p>DOBLE LLAVE</p>
<p><em>Con información e imagen referencial suministrada por ESET y Comstat Rowland</em></p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Durante 2023 han habido 8 engaños comunes en Facebook Marketplace</title>
		<link>https://doblellave.com/durante-2023-han-habido-8-enganos-comunes-en-facebook-marketplace/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Wed, 27 Dec 2023 19:32:30 +0000</pubDate>
				<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[2023]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[cibercriminales]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[engaños]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[Facebook Marketplace]]></category>
		<category><![CDATA[Latinoamérica]]></category>
		<category><![CDATA[prevención]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=312137</guid>

					<description><![CDATA[Un repaso de ESET sobre los tipos de engaños más frecuentes en la plataforma conlleva a una serie de recomendaciones para no ser víctima]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; ESET, empresa líder en <strong>detección proactiva de amenazas</strong>, analizó cuáles son las modalidades de estafa más comunes que se observaron en <strong>Facebook Marketplace</strong> durante este año y a qué señales deberían prestar atención los usuarios para poder identificarlas y no caer en los <strong>engaños de los cibercriminales</strong>.</p>



<p>“<em>Marketplace se convirtió en una de las plataformas preferidas para las compras y ventas online. Y, como sucede en tantos otros casos, cuando hay algo que llama la atención y es usado masivamente también atrae a los ciberdelincuentes. Es por esta razón que cada vez son más las estafas y engaños que circulan en esta plataforma</em>”, señala <strong>Camilo Gutiérrez Amaya</strong>, Jefe del Laboratorio de Investigación de <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a> Latinoamérica</strong>.</p>



<h2 class="wp-block-heading">Las estafas más comunes</h2>



<p><strong>&#8211; Artículos defectuosos: </strong>puede suceder que un vendedor publique un producto con fotos que lo presentan en perfectas condiciones, pero que una vez entregado en realidad esté roto. Esto es particularmente complicado cuando se compran artículos electrónicos, porque por lo general no se pueden evaluar todas sus funciones antes de la compra. Lamentablemente, existen posibilidades de que esto suceda, ya sea por parte a un vendedor sin escrúpulos como por un estafador profesional.</p>



<p><strong>&#8211; Artículos falsos:</strong> hay casos en los que el producto puede que sea una falsificación. La ropa de diseñador, los perfumes, las joyas y los cosméticos son blancos comunes de falsificación. Todos están buscando una buena oferta, pero cuando parecen demasiado buenas para ser verdad, por lo general se trata de un engaño.</p>



<p><strong>&#8211; Estafas de Google Voice:</strong> Marketplace también es aprovechado para realizar fraudes en otras plataformas. Un engaño muy común es intentar robar cuentas de Google Voice o crearlas con el número de teléfono de la víctima. Los estafadores se contactan con un vendedor por el supuesto interés en un artículo para intentar llevar la conversación a una plataforma no monitoreada, como puede ser WhatsApp. Allí le solicitan que comparta un código que le enviarán a su teléfono para verificar que es una persona legítima. Ese código es el de la verificación en dos pasos (2FA) de Google Voice, que una vez en poder de los estafadores pueden crear una cuenta asociada a ese número de teléfono.</p>



<p><strong>&#8211; Sobrepago: </strong>el estafador se hace pasar por un comprador y reclama a un vendedor que pagó demás por un artículo que compró. Enviará una captura de pantalla donde muestra la supuesta transacción por la compra y solicitará que reintegren la diferencia. Obviamente, en ningún momento se realizó un pago y si el vendedor cayó en la trampa habrá perdido el dinero sin posibilidad de reembolso.</p>



<p><strong>&#8211; Compra que nunca llega:</strong> otro engaño consiste en vender un artículo, cobrar el dinero pero no entregarlo al comprador. Esto solo se aplica a los artículos enviados desde fuera del área local del comprador.</p>



<p><strong>&#8211; Phishing y falsos sorteos:</strong> una forma de obtener información de las víctimas es enviar correos de phishing con supuestas ofertas y sorteos en la plataforma. La víctima, desprevenida, hará clic en el enlace y completará un formulario con información personal creyendo que así estará participando por artículos de lujo  u otras ofertas especiales. Por supuesto, los estafadores solo quieren información personal para cometer fraude de suplantación o robo de identidad.</p>



<p><strong>&#8211; Estafa de los seguros:</strong> quienes venden artículos muy costosos en Facebook Marketplace pueden ser contactados por estafadores que se hacen pasar por compradores dispuestos a pagar el costo por el envío del artículo, y hasta envían una factura falsa como prueba. Solo hay un problema: piden que el vendedor pague un pequeño cargo por un supuesto seguro, que generalmente es un monto pequeño en comparación con el precio del artículo, lo que persuade al vendedor de aceptarlo.</p>



<p><strong>&#8211; Ofertas engañosas:</strong> los estafadores anuncian un producto de alta calidad a un precio tentador, pero en el momento que una persona cree haber sido beneficiada le avisan que el producto ya no está disponible, aunque nunca lo haya estado, y le ofrecerán al comprador un artículo similar por un precio mucho más elevado o una alternativa inferior.</p>



<h3 class="wp-block-heading">Cómo detectar dichas estafas</h3>



<h4 class="wp-block-heading"><span style="color: #ff6600;"><em><strong>Al igual que en otras modalidades de engaños en línea, la clave es mantenerse escépticos y en alerta. Para ello, ESET comparte 10 consejos muy útiles a la hora de navegar y/o comprar por Facebook Marketplace</strong></em></span></h4>



<p>&#8211; Inspeccionar los artículos antes, y comprar solo a vendedores locales.</p>



<p>&#8211; Establecer como punto de encuentro un lugar público, bien iluminado y en lo posible durante el día.</p>



<p>&#8211; Revisar los perfiles de compradores/vendedores para conocer las calificaciones y mantenerse alerta si los perfiles se han creado recientemente.</p>



<p>&#8211; Verificar el precio de mercado de los artículos y, si hay una diferencia significativa entre este y el precio de venta, estarse atento al hecho de que puede ser falsificado, robado, defectuoso, etc.</p>



<p>&#8211; Tener cuidado con las ofertas y obsequios, y nunca ingresar datos personales para acceder a ellos.</p>



<p>&#8211; Solo usar métodos de pago confiables a través de Facebook Messenger (PayPal, Facebook Checkout), ya que ofrecen una forma de disputar un pago. Los estafadores suelen solicitar tarjetas de regalo (gift cards) así como transferencias bancarias y pagos a través de diferentes servicios.</p>



<p>&#8211; Mantener la conversación en Facebook: a los estafadores les gusta mudar la charla a otra plataforma donde resulta más fácil estafar a las personas, porque allí no habrá nada que respalde a la víctima.</p>



<p>&#8211; En caso de ser vendedor, nunca enviar artículos antes de que se haya realizado el pago.</p>



<p>&#8211; Cuidado con los cambios en el precio de cotización.</p>



<p>&#8211; No enviar códigos de verificación (2FA) a posibles compradores.</p>



<p>&#8211; Si sucede lo peor y hay sospechas de que se es víctima de un fraude, se debe denunciar al vendedor y reportarlo de inmediato en Facebook Marketplace.</p>



<h3 class="wp-block-heading">Estar prevenidos y adoptar buenas prácticas</h3>



<p>“<em>Por todo lo mencionado anteriormente es necesario adoptar buenas prácticas de seguridad, prestar atención a los indicios de que una oferta puede tratarse de una estafa, e informarse sobre las metodologías que utilizan los cibercriminales para perpetrar sus ataques. Así, es posible que los usuarios eviten comprarse un problema</em>”, concluye Gutiérrez Amaya, de <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a> Latinoamérica.</p>



<p><strong><em>De interés: </em></strong><a href="https://doblellave.com/accion-preventiva-tener-multiples-respaldos-de-sus-datos-debe-ser-prioridad-para-las-empresas/" target="_blank" rel="noopener"><em><strong>Acción preventiva; tener múltiples respaldos de sus datos debe ser prioridad para las empresas</strong></em></a></p>



<p>DOBLE LLAVE</p>



<p>Con información e imagen suministrada por ESET Latinoamérica y Comstat Rowland Comunicaciones Estratégicas Integrales</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer</em></p>


]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
