<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ESET Latinoamérica &#8211; Doble Llave</title>
	<atom:link href="https://doblellave.com/etiqueta/eset-latinoamerica/feed/" rel="self" type="application/rss+xml" />
	<link>https://doblellave.com</link>
	<description>Para estar más seguros</description>
	<lastBuildDate>Sun, 17 May 2026 16:03:11 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://doblellave.com/wp-content/uploads/2024/12/favicon.png</url>
	<title>ESET Latinoamérica &#8211; Doble Llave</title>
	<link>https://doblellave.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Manufactura, tecnología y salud entre las industrias más afectadas por el ransomware en lo que va de 2026</title>
		<link>https://doblellave.com/manufactura-tecnologia-y-salud-entre-las-industrias-mas-afectadas-por-el-ransomware-en-lo-que-va-de-2026/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 17 May 2026 12:00:58 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[cibercriminales]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[en lo que va de 2026]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[industrias más afectadas]]></category>
		<category><![CDATA[manufactura]]></category>
		<category><![CDATA[Mario Micucci]]></category>
		<category><![CDATA[Protección]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[salud]]></category>
		<category><![CDATA[secuestro de información]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Tecnología]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=355668</guid>

					<description><![CDATA[ESET analiza las más de 2000 víctimas afectadas por ransomware durante el primer trimestre del año. Brasil y México encabezan la región]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Un análisis realizado a finales de 2025 por <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía<strong> líder en detección proactiva de amenazas</strong>, destacaba la evolución del ransomware (<strong>secuestro de información</strong>) como una de las <a href="https://www.welivesecurity.com/es/informes/ia-ransomware-regulacion-tendencias-ciberseguridad-2026/" target="_blank" rel="noopener">tendencias a seguir bien de cerca en 2026</a>. <strong>Este primer trimestre del año confirma su importancia</strong> y la empresa especializada en <strong>ciberseguridad</strong> analiza las<strong> industrias más atacadas, qué países fueron los más afectados, cuál es la situación de Latinoamérica y la incidencia de cada grupo</strong>.</p>
<p><strong>Temas de máxima importancia e interés tanto para expertos como para usuarios precavidos, que siguen estas incidencias</strong>.</p>
<p>Según el informe de <strong><a href="https://www.ransomware.live/stats/2026" target="_blank" rel="noopener"><em>ransomware.live</em></a></strong> los tres grupos que marcaron el pulso el primer trimestre del año fueron <em>Qilin</em>, <em>The Gentlemen</em> y <em>Akira</em> que <strong>juntos sumaron casi 900 víctimas, lo que representó más de un 30% del total de ataques (2.200 aproximadamente)</strong>.</p>
<div id="attachment_355694" style="width: 1034px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-355694" class="wp-image-355694 size-large" src="https://doblellave.com/wp-content/uploads/2026/05/Imagen-complementaria-A-1024x555.jpg" alt="" width="1024" height="555" /><p id="caption-attachment-355694" class="wp-caption-text">Grupos de ransomware más activos en el primer trimestre de 2026. Fuente: ransomware.live</p></div>
<p>El primer puesto lo ocupó el ransomware Qilin con más de 400 ataques durante el trimestre. Este grupo de ransomware as a Service (RaaS), también estuvo en este puesto el año pasado, llevó la profesionalización del cibercrimen a un nuevo nivel, por así decirlo, con el <a href="https://www.welivesecurity.com/es/ransomware/qilin-ransomware-asesoria-legal/" target="_blank" rel="noopener">asesoramiento legal a sus afiliados</a> para reforzar la presión durante las negociaciones de rescate.</p>
<p>El segundo lugar, con casi 250 ataques, correspondió a <a href="https://www.welivesecurity.com/es/ransomware/the-gentlemen-la-nueva-generacion-de-ransomware-que-ataca-a-medida/" target="_blank" rel="noopener">The Gentlemen</a>. Este grupo de RaaS representa una nueva era: deja atrás los ataques masivos para dar paso a operaciones a medida. Un modelo silencioso y mucho más peligroso, según ESET, que redefine las reglas del juego con campañas dirigidas y adaptativas.</p>
<p>Akira completó este negativo podio, con más de 200 en su haber, muchos en Latinoamérica. Tal fue su explosión, que hasta <a href="https://www.welivesecurity.com/es/ransomware/akira-2026-america-latina-fbi" target="_blank" rel="noopener">puso en alerta a los principales organismos de ciberseguridad</a> de todo el mundo, entre ellos el <strong>FBI</strong>.</p>
<p>En cuanto a las industrias más afectadas por ransomware durante los primeros tres meses de 2026, ESET encontró a los <strong>sectores de manufactura, tecnología y salud</strong>. Luego, <strong>un escalón debajo, aparecen los servicios empresariales, la construcción y los servicios financieros</strong>.</p>
<div id="attachment_355695" style="width: 986px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-355695" class="wp-image-355695 size-full" src="https://doblellave.com/wp-content/uploads/2026/05/Imagen-complementaria-B.jpg" alt="" width="976" height="1000" /><p id="caption-attachment-355695" class="wp-caption-text">Industrias más afectadas durante el primer trimestre de 2026. Fuente: ransomware.live</p></div>
<p><em>“Lo que está claro es que los ciberatacantes no eligen sus víctimas al azar, sino que buscan organizaciones en donde poder generar un fuerte impacto o urgencia, ya sea por la necesidad inmediata de tener disponibles sus sistemas, porque no pueden permitirse paradas operativas largas y porque manejan información crítica o sensible. <strong>Los grupos de ransomware siguen orientados al impacto económico y reputacional</strong>, con el foco puesto en aquellas industrias en proceso de digitalización, pero que evidencian una menor madurez en cuestiones de ciberseguridad”, </em>asegura <strong>Mario Micucci</strong>, Investigador de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>Internacionalmente, <strong>con más de 1.000 ataques registrados, Estados Unidos fue el país más afectado por el ransomware durante el primer trimestre de 2026</strong>. Los países que le siguieron apenas computaron 100 ataques o menos, como <strong>Alemania, Gran Bretaña y Francia</strong>.<strong> Canadá</strong> fue la que completó el top 5 de los afectados o víctimas.</p>
<div id="attachment_355697" style="width: 1034px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-355697" class="wp-image-355697 size-large" src="https://doblellave.com/wp-content/uploads/2026/05/Imagen-complementaria-C-1024x525.jpg" alt="" width="1024" height="525" /><p id="caption-attachment-355697" class="wp-caption-text">Países más afectados durante el primer trimestre de 2026. Fuente: ransomware.live</p></div>
<h4>En lo que respecta a Latinoamérica, Brasil (50 ataques) y México (30) fueron los países más afectados, pero también se registraron incidentes en Argentina, Chile, Perú, Paraguay, Ecuador, Venezuela, Colombia, Guatemala, Panamá y República Dominicana</h4>
<p><strong>El primer trimestre de 2026 confirma la tendencia de que el ransomware no es una amenaza coyuntural ni en retroceso, sino un fenómeno consolidado y en constante evolución</strong>. “<em>La combinación de grupos altamente activos, nuevos actores emergentes y ataques cada vez más dirigidos demuestra que el modelo sigue siendo rentable para los ciberatacantes. De cara al futuro, <strong>el foco debe estar puesto en cómo las organizaciones pueden reforzar su capacidad de prevención, detección y respuesta</strong>. Especialmente en sectores críticos y regiones donde la madurez en ciberseguridad aún presenta brechas significativas”, </em>concluye Micucci de ESET.</p>
<p>Para ampliar sobre este tema puede ingresar a: <a href="https://www.welivesecurity.com/es/ransomware/actividad-ransomware-primer-trimestre-2026/" target="_blank" rel="noopener">https://www.welivesecurity.com/es/ransomware/actividad-ransomware-primer-trimestre-2026/</a></p>
<p>Asimismo, para obtener otros útiles datos preventivos está disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<p><em>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</em></p>
<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿ChatGPT guarda datos? Qué riesgos de privacidad y seguridad se presentan, cómo podemos protegernos</title>
		<link>https://doblellave.com/chatgpt-guarda-datos-que-riesgos-de-privacidad-y-seguridad-se-presentan-como-podemos-protegernos/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 10 May 2026 15:00:42 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[ChatGPT]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Mario Micucci]]></category>
		<category><![CDATA[OpenAI]]></category>
		<category><![CDATA[prevención y resguardo]]></category>
		<category><![CDATA[Riesgos de privacidad]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Uso prudente de herramientas]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=355260</guid>

					<description><![CDATA[ESET recopila las principales recomendaciones de ciberseguridad para resguardarnos y explica a qué nos hemos expuesto]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; Ya sea para programar, escribir correos electrónicos o resumir documentos complejos, la <strong>inteligencia artificial </strong>se ha convertido en una infraestructura digital básica para muchas personas y su uso pasó a ser muy extenso; <strong>ChatGPT</strong>, por ejemplo, alcanzó a principios de este año, según datos que publica <strong>OpenAI</strong>, los <a href="https://openai.com/es-419/index/scaling-ai-for-everyone/?utm_source=chatgpt.com#:~:text=chatgpt%20es%20el%20punto%20de%20partida%20de%20muchas%20personas%20con%20la%20ia%2C%20con%20mas%20de%20900%20millones%20de%20usuarios%20activos%20semanales%20y%20mas%20de%2050%20millones%20de%20suscriptores." target="_blank" rel="noreferrer noopener">900 millones de usuarios activos semanales</a>. Sin embargo, <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, compañía líder en <strong>detección proactiva de amenazas</strong>, advierte que esta escala masiva trae consigo una cuestión crítica para la seguridad digital: <strong>¿dónde va a parar cada palabra que se escribe en ese campo de texto?</strong></p>



<p><em>“Muchas personas pueden creer que las conversaciones son volátiles y funcionan como un chat privado que desaparece al cerrar la ventana. En realidad, interactuar con grandes modelos de lenguaje implica una compleja red de almacenamiento y procesamiento de datos que puede exponer secretos comerciales o información personal sensible si no se tiene cuidado”, </em>comenta <strong>Mario Micucci</strong>, Investigador de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>ESET afirma que cuando se escribe información en <em>ChatGPT</em>, no se guarda únicamente en el navegador. <strong>El texto recorre un camino que involucra tres capas fundamentales de tratamiento de datos</strong>:</p>



<p><strong>1. Almacenamiento e historial: </strong>En cuanto se envía un mensaje, se almacena en los servidores de <em>OpenAI</em> para que puedas acceder al historial en diferentes dispositivos y para que el chatbot mantenga el contexto de la conversación actual.</p>



<p><strong>2. Entrenamiento de modelos </strong>(EL PUNTO CRÍTICO)<strong>:</strong> Este es el centro del debate sobre la privacidad. Por defecto, OpenAI puede utilizar las conversaciones de las versiones gratuitas y Plus para perfeccionar sus modelos. Sin embargo, el usuario puede desactivar esta opción en la configuración. En ChatGPT Business, Enterprise, Edu, Healthcare y en la API, la herramienta no utiliza los datos para entrenamiento de forma predeterminada.</p>



<p><strong>3. Revisión humana:</strong> Para garantizar que la IA no genere contenido ofensivo o peligroso, una muestra de conversaciones anonimizadas pasa por <strong>revisores humanos</strong>. Son especialistas capacitados que leen fragmentos de los diálogos para evaluar la calidad y la seguridad de la respuesta. Es decir, no es solo una máquina la que «lee» lo que se escribe; personas reales pueden tener acceso a partes de las interacciones.</p>



<p><em>“El mayor riesgo es que la IA «aprenda» patrones de los textos que se le comparten y los reproduzca de forma general en sus respuestas. Dependiendo de la herramienta, el tipo de cuenta y la configuración de privacidad, el contenido puede utilizarse para mejorar modelos futuros. Ingresar información confidencial puede exponer a la pérdida de control sobre información sensible y a riesgos de memorización o extracción de datos ya documentados en investigaciones sobre modelos de lenguaje. Por ello, los planes estratégicos, el código propietario, las credenciales, los datos de clientes u otros documentos internos deben utilizarse únicamente en herramientas de IA aprobadas por la empresa (nuestro trabajo) y con controles de privacidad adecuados”, </em>destaca el investigador de ESET.</p>



<h4 class="wp-block-heading">ChatGPT sabe más por lo que escribimos o preguntamos que nuestro mejor confesor, y lo puede almacenar o guardar todo, por así decirlo. Frente a tales riesgos de privacidad hay que ser suficientemente prudentes</h4>



<p>Además de los riesgos inherentes al procesamiento de datos por parte de la plataforma, <strong>ESET advierte que existe una amenaza externa creciente que es el interés de los ciberdelincuentes en las credenciales de acceso a ChatGPT</strong>. Dado que las conversaciones suelen contener información sensible, código fuente y estrategias de negocio, una cuenta comprometida se convierte en una oportunidad para el espionaje industrial y el robo de identidad.</p>



<p><strong>Datos de 2024 muestran que más de 225.000 registros de inicio de sesión de ChatGPT fueron encontrados a la venta en foros de la Dark Web</strong>. Este volumen masivo de credenciales robadas, a menudo mediante malware del tipo <em>infostealer</em>, demuestra que el peligro no está solo en lo que se escribe, sino en quién puede acceder al historial si una cuenta no está correctamente protegida.</p>



<p>Para garantizar que la experiencia con herramientas de IA sea productiva y segura, ESET recopiló las principales recomendaciones de protección:</p>



<ul class="wp-block-list">
<li><strong>Protección del comportamiento y anonimización: </strong>La herramienta más poderosa de seguridad digital es el propio criterio. La regla de oro es <strong>nunca introducir información que no harías pública</strong>. Antes de enviar un prompt, realizar una «limpieza» manual: reemplazar nombres de clientes por alias, eliminar valores financieros específicos y ocultar fragmentos de código que contengan claves de acceso o vulnerabilidades de infraestructura. Recordar que una vez que los datos son procesados por el modelo, el «desaprendizaje» de la IA es un proceso técnicamente complejo y no siempre garantizado.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Gestión de cuentas y protección contra accesos no autorizados: </strong>Para evitar que los ciberdelincuentes accedan al historial de conversaciones, es fundamental utilizar contraseñas fuertes y únicas. Activar siempre la autenticación de dos factores (2FA) disponible en la configuración de OpenAI, <em>Google</em> o <em>Anthropic</em>. Además, mantener el sistema operativo y antivirus actualizados para evitar malware del tipo infostealer, principal responsable de la recolección de credenciales en herramientas de IA.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Configurar la privacidad (Opt-out): </strong>No aceptar la configuración predeterminada. Explorar el menú de «Controles de datos» de ChatGPT para desactivar el historial de chat y el entrenamiento de modelos. En el caso de <em>Gemini</em>, gestionar la actividad en «Actividad en apps de Gemini» para decidir qué debe o no almacenar Google. Estas acciones reducen drásticamente la <strong>huella digital</strong> y ayudan a <strong>que las interacciones sean tratadas con mayor confidencialidad</strong>.</li>
</ul>



<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p><em>Con información e imagen referencial suministradas por ESET y Comstat Rowland</em></p>
<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>


]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hay 3 señales principales que se producen cuando tu teléfono móvil ha sido hackeado, qué debes hacer</title>
		<link>https://doblellave.com/hay-3-senales-principales-que-se-producen-cuando-tu-telefono-movil-ha-sido-hackeado-que-debes-hacer/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 02 May 2026 15:00:33 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Celulares]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Martina López]]></category>
		<category><![CDATA[recomendaciones]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[smart phone]]></category>
		<category><![CDATA[teléfono móvil]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=354907</guid>

					<description><![CDATA[Dar y desarrollar una mirada más atenta sobre el comportamiento del propio dispositivo puede ser clave para reconocer si fue vulnerado]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Aunque ciertas informaciones de valor pueden parecer repetitivas, es de la mayor importancia para el resguardo de los usuarios repasarlas y tenerlas presentes.</p>
<p><a href="https://www.eset.com/latam/" target="_blank" rel="noopener"><strong>ESET</strong></a>, empresa líder en <strong>detección proactiva de amenazas</strong>, advierte que <strong>cuando un teléfono móvil es vulnerado, no siempre saltan carteles rojos de alarma</strong>, ni alertas para informar a la víctima sino que<strong> los cibercriminales buscan la manera de acceder a los dispositivos de manera sigilosa y silenciosa, sin dar ningún tipo de indicio</strong>.</p>
<p><strong>Para ESET hay 3 señales que confirman que un teléfono fue hackeado, sin notarlo, y qué acciones se deben implementar de inmediato para mitigar el impacto</strong>:</p>
<h4>Primera</h4>
<p><strong>1 – Mayor consumo de la batería: </strong>Una de las alertas más claras está vinculada a la batería, si se agota mucho más rápido, el teléfono se calienta incluso si está en reposo, o se evidencian picos de uso incluso cuando no se está utilizando es indicio de sospecha. Esto puede significar que hay procesos corriendo en segundo plano, <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-spyware/" target="_blank" rel="noopener">algún tipo de malware</a> recopilando información, aplicaciones que espían la actividad o ubicación, o un software enviando datos a los cibercriminales de manera constante.</p>
<p>Ante esta primera señal, desde ESET aconsejan y  recomiendan:</p>
<ul>
<li>Revisar el consumo de batería por cada una de las aplicaciones.</li>
<li>Detectar si se tienen instaladas aplicaciones desconocidas o con nombres genéricos.</li>
<li>Verificar que aplicaciones tienen permisos excesivos (micrófono, cámara, ubicación).</li>
</ul>
<h4>Segunda</h4>
<p><strong>2 – El teléfono realiza acciones por sí solo: </strong>Este punto es crítico, ya que representa una de las señales más claras de compromiso. Se puede identificar en aplicaciones que se abren o cierran solas, al encontrar correos o mensajes enviados que no se reconocen, se reciben códigos de verificación que no fueron solicitados, se evidencian cambios en configuraciones como idioma, seguridad o permisos, y existen sesiones activas en apps no identificadas.</p>
<p>Ante este escenario, es muy importante según ESET:</p>
<ul>
<li><a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/riesgos-usar-misma-contrasena/" target="_blank" rel="noopener">Cambiar contraseñas</a> inmediatamente (empezando por un correo electrónico).</li>
<li>Cerrar las sesiones activas en las cuentas.</li>
<li>Activar el <a href="https://www.welivesecurity.com/la-es/2022/12/22/doble-factor-autenticacion-que-es-porque-lo-necesito/" target="_blank" rel="noopener">doble factor de autenticación</a>.</li>
</ul>
<h4>Tercera</h4>
<p><strong>3 &#8211; Consumo inusual de datos: </strong>Si bien esta señal suele ser ignorada, puede ser una de las más reveladoras de que un dispositivo fue vulnerado porque si un teléfono está comprometido, el tráfico de datos suele ser el gran indicador de que algo está funcionando en segundo plano sin control. Esto se nota en un aumento repentino en el consumo de datos sin que haya habido cambios en el uso, actividad en horarios donde no se utiliza el teléfono, aplicaciones que consumen datos sin que se las abra, o picos de consumo incluso estando conectado a Wi-Fi.</p>
<p>Esta situación para ESET requiere acciones concretas, como por ejemplo:</p>
<ul>
<li>Desinstalar toda aplicación que no se conozca o sea sospechosa.</li>
<li>Limitar qué apps pueden usar internet sin que se las estés utilizando.</li>
<li>Ejecutar un <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/mejor-antivirus-proteger-celular-pc/" target="_blank" rel="noopener">escaneo de seguridad</a>, con el fin de eliminar lo que la herramienta marque como peligroso.</li>
<li>En esta última y a nivel general desde ESET destacan contar con <a href="https://www.eset.com/latam/hogar/mobile-antivirus-para-android/" target="_blank" rel="noopener">una solución de seguridad confiable</a> ya que pueden detectar comportamientos sospechosos, hasta analizar aplicaciones en busca de amenazas y bloquear actividad maliciosa en tiempo real<em>.</em></li>
</ul>
<p><div id="attachment_354918" style="width: 1034px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-354918" class="size-large wp-image-354918" src="https://doblellave.com/wp-content/uploads/2026/05/camilo-jimenez-qZenO_gQ7QA-unsplash-1024x629.jpg" alt="" width="1024" height="629" /><p id="caption-attachment-354918" class="wp-caption-text">Fuente de esta imagen referencial: Camilo Jimenez en Unsplash</p></div></p>
<p><em>“En la actualidad, los teléfonos concentran gran parte de nuestra vida digital, y los ciberatacantes lo saben. Gracias a sus técnicas cada vez más sofisticadas, buscan pasar desapercibidos y realizar sus acciones maliciosas en silencio, sin ser detectados. Pero siempre hay señales, por sutiles que sean, que nos permiten reconocer que algo malo está pasando. Entonces, dar y desarrollar una mirada más atenta sobre el comportamiento del propio dispositivo puede ser clave para reconocer si fue vulnerado. Detectar a tiempo estos comportamientos anómalos en el teléfono permite actuar antes de que el impacto sea mayor, limitar el acceso de terceros y proteger tanto la información personal como todas las cuentas asociadas”, </em>puntualiza <strong>Martina Lopez</strong>, <strong>Investigadora</strong> de <strong>Seguridad Informática</strong> de <strong>ESET Latinoaméricasmartphone</strong></p>
<p>ESET invita a conocer más y profundizar sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener datos útilies preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p>Con información e imagen referencial suministrada por ESET y Comstat Rowland</p>
<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cada 39 segundos ocurre un ciberataque: ESET advierte que la prevención reduce hasta un 97% el costo de parálisis operativa en empresas venezolanas</title>
		<link>https://doblellave.com/cada-39-segundos-ocurre-un-ciberataque-eset-advierte-que-la-prevencion-reduce-hasta-un-97-el-costo-de-paralisis-operativa-en-empresas-venezolanas/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 25 Apr 2026 16:00:21 +0000</pubDate>
				<category><![CDATA[Audiovisual]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[Carlos López Rodríguez]]></category>
		<category><![CDATA[Ciberestafas]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Continuidad del negocio]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[José Luis Rangel]]></category>
		<category><![CDATA[Martina López]]></category>
		<category><![CDATA[Prevención digital]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[prudencia]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Tecnología en Venezuela]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=354628</guid>

					<description><![CDATA[Eficiencia en la gestión de riesgos y adopción de estándares globales son las únicas barreras capaces de evitar una parálisis total del negocio por ataque]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE </strong>&#8211; En un entorno digital donde las amenazas no dan tregua, los sectores productivos nacionales se encuentran ante un <strong>escenario crítico</strong>: <strong>un intento de intrusión informática cada menos de un minuto</strong>. Ante esta realidad, analizada por expertos de <a href="https://www.eset.com/ec/" target="_blank" rel="noopener">ESET Venezuela</a> durante su <strong>7mo Desayuno Tecnológico para Periodistas</strong>, el resguardo de datos ha dejado de ser una opción técnica para convertirse en una <strong>prioridad de supervivencia económica</strong>.</p>
<p>Hoy, la eficiencia en la gestión de riesgos y la adopción de estándares globales son las únicas barreras capaces de evitar una parálisis total del negocio.</p>
<p>Durante este encuentro de alto nivel, se exploraron las <strong>tendencias emergentes que están redefiniendo la protección de activos digitales</strong>. Se hizo especial énfasis en cómo <strong>las organizaciones locales deben adaptar sus infraestructuras, ante el incremento de agresiones sofisticadas que ponen en riesgo la operatividad y la integridad de la información</strong> en un ecosistema cada vez más interconectado y exigente.</p>
<p><strong>Michele Flammia, Gerente General</strong> de <a href="https://www.instagram.com/eset_ve/" target="_blank" rel="noopener">ESET Venezuela</a>, dio la bienvenida resaltando el compromiso de la marca con la educación digital y el blindaje de los activos estratégicos frente a los desafíos actuales.</p>









<h3 class="wp-block-heading">Cifras alarmantes<img decoding="async" class="aligncenter size-full wp-image-354639" src="https://doblellave.com/wp-content/uploads/2026/04/B-Para-acompanar-texto.jpeg" alt="" width="1010" height="605" /></h3>





<p><strong>Carlos López Rodríguez, Gerente de Soporte y Capacitación</strong> de la empresa, enfatizó que <strong>la ciberseguridad debe verse como un proceso continuo:</strong> “Prevenir y entrenar cuesta menos que detener la operación de ataque una vez que se ha iniciado”. Subrayó, además, que las certificaciones y el trabajo sobre marcos de control brindan una garantía real frente a terceros y clientes.</p>



<p>Por su parte, <strong>José Luis Rangel, Gerente Comercial de ESET</strong>, advirtió sobre la falta de visibilidad en el mercado: “Casi un 40% de las compañías no sabe si está siendo vulnerada en este momento o si lo fue en el pasado”.</p>
<p><img decoding="async" class="size-large wp-image-354638 alignnone" src="https://doblellave.com/wp-content/uploads/2026/04/C-Para-acompanar-texto-1024x496.jpg" alt="" width="1024" height="496" /></p>





<p>Según los expertos, <strong>un ciberataque ocurre a nivel mundial cada 39 segundos, siendo una amenaza estadísticamente más probable que un incendio</strong>. El impacto económico de esta parálisis operativa puede reducirse hasta un 97% con inversión adecuada en entrenamiento y marcos de trabajo como la ISO 27001 o NIST.</p>



<h3 class="wp-block-heading">El factor humano y la ingeniería social</h3>



<p><strong>Martina López, investigadora en Seguridad Informática de ESET Latinoamérica</strong>, destacó que<strong> la ingeniería social sigue siendo el vector principal de entrada para los criminales.</strong> Mediante técnicas como el <strong><em>quishing</em></strong> (QR phishing) y el <strong><em>phishing</em> dinámico</strong>, los atacantes explotan la urgencia y la confianza de los colaboradores. En el país, las entidades más suplantadas incluyen <strong>DocuSign,</strong> <strong>MetaMask y la plataforma Telegram</strong> aprovechando picos de interés por herramientas de IA y la coyuntura nacional.</p>



<h3 class="wp-block-heading">Recomendaciones clave para la resiliencia</h3>



<p>Para fortalecer las defensas, los especialistas sugieren tres pilares fundamentales:</p>



<ul class="wp-block-list">
<li><strong>Simulacros Tabletop:</strong> Practicar escenarios de crisis permite identificar fallas en los protocolos de respuesta antes de que ocurra un desastre real.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Certificación Real:</strong> Contar con el aval de terceros que validen estándares internacionales, para brindar confianza y seguridad real a los clientes.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Seguridad en dispositivos:</strong> Desactivar notificaciones en pantalla bloqueada, para evitar el robo de claves o credenciales y activar siempre el doble factor de autenticación (2FA).</li>
</ul>



<p>La ciberseguridad requiere madurez operativa; es contradictorio temer a la computación cuántica mientras se trabaja con sistemas obsoletos. Como concluyó López: “entrenar y practicar siempre costará menos que detener la operación de los intrusos cibernéticos una vez iniciada”.</p>



<h3 class="wp-block-heading">Video cobertura informativa con más detalles</h3>
<p><iframe loading="lazy" title="ESET Venezuela: Cada 39 segundos ocurre un ciberataque" width="1200" height="675" src="https://www.youtube.com/embed/1sowK2buKTM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Para obtener más información, visite el sitio web de ESET: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>.</p>
<p>También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p>Mediante cobertura presencial e información de ESET y <a href="https://www.comstatrowland.com/" target="_blank" rel="noopener">Comstat Rowland</a> Comunicaciones Estratégicas Integrales</p>
<p><em>Producción audiovisual: Ida Febres</em></p>
<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>






]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Doble engaño: Falsos servicios para recuperar dinero tras haber sufrido una estafa</title>
		<link>https://doblellave.com/doble-engano-falsos-servicios-para-recuperar-dinero-tras-haber-sufrido-una-estafa/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Mon, 20 Apr 2026 13:00:22 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[doble engaño]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[evitar volver a ser víctima]]></category>
		<category><![CDATA[falsos servicios]]></category>
		<category><![CDATA[fraudes]]></category>
		<category><![CDATA[Laboratorio de Investigación de Seguridad Informática]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[recovery scam]]></category>
		<category><![CDATA[recuperar dinero tras haber sufrido una estafa]]></category>
		<category><![CDATA[resguardo]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=354371</guid>

					<description><![CDATA[ESET advierte que víctimas de fraude, probablemente ya están en una lista de la ciberdelincuencia y si no se tiene cuidado, la situación puede empeorar]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; <a href="https://www.eset.com/latam/" target="_blank" rel="noopener"><strong>ESET</strong></a>, empresa líder en <strong>detección proactiva de amenazas</strong>, analiza las <strong>estafas de recuperación de fondos -recovery scams-</strong>, un fraude de recuperación de dinero que funciona como un paraguas con <strong>varias tácticas depredadoras, todas orientadas al mismo objetivo: un segundo golpe</strong>. Además, advierte que si se dedica un momento para entender cómo funcionan, se tendrá una buena probabilidad de mantenerse a salvo en caso de que haya un contacto.</p>
<p><em>“A los estafadores solo les importa hacer dinero y aprovechan cada oportunidad para conseguirlo. Si se cayó en un fraude, no se debe bajar la guardia, ya que no dudan en revictimizarlas ni en explotar la desesperación por recuperar los fondos robados</em><em>”, </em>se advierte desde el <strong>Laboratorio de Investigación de Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p><strong>Estos engaños comienzan cuando los estafadores compran a otros criminales las listas de víctimas que ya han caído en un fraude, o apuntan directamente a víctimas de fraudes que ellos mismos cometieron</strong>. Una vez identificadas, las contactan y se hacen pasar por proveedores de servicios de recuperación, agencias de protección al consumidor, funcionarios gubernamentales, fuerzas del orden, reguladores, etcétera.</p>
<p>Cuando intercambian información sobre el caso, prometen intentar recuperar los fondos a cambio de un pago adelantado, o también pueden afirmar que ya tienen el dinero y que lo están redistribuyendo a clientes afectados. Otra alternativa es que mencionen que solo necesitan completar papeleo para liberar un reembolso supuestamente gestionado por una agencia o entidad gubernamental.</p>
<p><em>“Esto es básicamente una forma de estafa de pago por adelantado (advance fee scam), que en Estados Unidos durante 2024 hubo más de 7.000 reportes que generaron más de </em><a href="https://www.ic3.gov/AnnualReport/Reports/2024_IC3Report.pdf" target="_blank" rel="noopener"><em>102 millones de dólares</em></a><em> en pérdidas. Incluso así, probablemente estos números representan solo la punta del iceberg”, </em>agrega el Laboratorio de ESET.</p>
<h3>ESET informa y detalla que hay señales de alerta para evitar un <em>recovery scam</em></h3>
<ul>
<li><strong>Afirmaciones exageradas:</strong> dicen que ya tienen fondos o que “garantizan” recuperarlos.</li>
<li><strong>Contacto no solicitado:</strong> llegan sin que se los busque, por email, redes sociales, SMS o llamada.</li>
<li><strong>Pago por adelantado:</strong> piden un cargo inicial, quizá llamado retainer fee, processing fee, administrative charge o incluso un cobro relacionado con impuestos.</li>
<li><strong>Ingeniería social: </strong>presionan para que se tomen decisiones apresuradas.</li>
<li><strong>Suplantación:</strong> afirman ser de un organismo oficial, un banco o un equipo de fraude.</li>
<li><strong>Medios de pago no rastreables:</strong> solicitan crypto, gift cards o <a href="https://www.welivesecurity.com/2022/07/27/cash-app-fraud-scams-watch-out/" target="_blank" rel="noopener">apps de pago</a> difíciles de revertir.</li>
<li><strong>Correos poco profesionales:</strong> usan cuentas de Gmail u otros webmails en lugar de direcciones corporativas legítimas.</li>
</ul>
<p><strong>Para evitar volver a ser víctima, ESET comparte y menciona algunas recomendaciones a tener en cuenta</strong>: nunca pagar tarifas por adelantado a quien hizo un contacto de la nada; verificar siempre la identidad de la persona que te contacte buscando sus datos en sitios oficiales; y evitar publicar en línea historias sobre cómo se fue estafado, ya que los delincuentes monitorean la web en busca de víctimas para volver a atacar.</p>
<p><strong>En caso de ya haber sido víctima de una estafa de recuperación de fondos, según ESET, las opciones son limitadas</strong>. Aconsejan <strong>reportar el incidente a la autoridad oficial que corresponda a cada país</strong>. Esto ayuda a las autoridades a mapear el panorama del fraude y proteger a futuras víctimas. <strong>Si se pagó a través del banco, notificarles lo antes posible. Monitorear las cuentas y congelar tarjetas afectadas. Si se entregó información personal, cambiar contraseñas, activar MFA y prepararse para recibir phishings más convincente en el futuro</strong>.</p>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>
<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo evitar las estafas por WhatsApp: 5 errores de seguridad que facilitan el robo de cuentas</title>
		<link>https://doblellave.com/como-evitar-las-estafas-por-whatsapp-5-errores-de-seguridad-que-facilitan-el-robo-de-cuentas/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 11 Apr 2026 15:00:59 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos recomendaciones]]></category>
		<category><![CDATA[David González]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Investigador de seguridad informática]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[Protección]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=353923</guid>

					<description><![CDATA[ESET advierte por qué la seguridad de las aplicaciones no es suficiente y explica preventivamente cómo la ciberdelincuencia usa simples fallos de privacidad para clonar y robar]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; En <strong>América Latina</strong>, WhatsApp está presente en <a href="https://hilos.io/blog/whatsapp-cuanto-realmente-se-usa-en-el-mundo" target="_blank" rel="noopener">más del 90 % de los usuarios de internet</a>, con niveles especialmente altos en países como <strong>México</strong> (94 %) y <strong>Argentina</strong> (93 %). En este contexto, <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, advierte que en los últimos años han habido múltiples detecciones de fraudes con mensajes que van desde los obvios, del tipo “gane un premio”, hasta tácticas más complejas de <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-la-ingenieria-social/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-en-mviles&amp;utm_term=es" target="_blank" rel="noopener">ingeniería social</a>, para <strong>clonación de cuentas y robo de datos</strong>, <strong>ataques dirigidos tanto a usuarios comunes como a instituciones públicas</strong>.</p>
<p>Un equipo de especialistas en ciberseguridad de ESET revela los <strong>5 errores claves que se podrían estar cometiendo ahora mismo en la aplicación y, sobre todo, cómo blindar una cuenta de WhatsApp en pocos minutos para no ser víctima</strong>.</p>
<p><em>“El factor humano sigue siendo el eslabón más débil de esta cadena en un ataque. El gran problema es que la mayoría de las intrusiones no se producen por complejos fallos tecnológicos de la aplicación, sino por simples errores de seguridad cometidos por los propios usuarios”, </em>comenta <strong>David Gonzalez</strong>, <strong>Investigador de Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>Aunque <strong>WhatsApp</strong> cuenta con cifrado de extremo a extremo, los estafadores, según ESET, modificaron su objetivo: en lugar de intentar «romper» el código de la aplicación, ahora se centran en llamar la atención del usuario, para que sea <a href="https://www.welivesecurity.com/es/estafas-enganos/whatsapp-como-funciona-el-engano-de-compartir-pantalla/" target="_blank" rel="noopener">él mismo quien comparta información o realice acciones que llevan al robo de su cuenta</a>.</p>
<p><strong>De manera que ESET repasa los 5 errores más comunes a corregir para evitar convertirse en una próxima víctima:</strong></p>
<ol>
<li><strong><em>No activar la confirmación en dos pasos</em></strong>. Este es, sin duda, el error más común y el que más daño causa, y no solo en WhatsApp, si no que muchas de las estafas actuales solo tienen éxito porque la víctima no cuenta con una capa extra de protección.</li>
</ol>
<p><em>“Muchos usuarios creen que el código de 6 dígitos enviado por SMS es el único candado de su cuenta. El problema es que los delincuentes utilizan técnicas de ingeniería social para convencerte de que introduzcas este código (haciéndose pasar por el servicio técnico, un hotel o un sitio de ventas). Si entregas el código SMS y no tienes activada la autenticación en dos pasos, el estafador se hace con el control total de tu aplicación en cuestión de segundos. Una vez dentro de tu cuenta, el atacante activa su PIN, dándole tiempo para pedir dinero a tus contactos, simulando una emergencia financiera, una de las estafas más replicadas hoy en día”, </em>analiza David Gonzalez.</p>
<h2><strong>Cómo blindar la cuenta ahora mismo</strong></h2>
<ul>
<li>Ir a <strong>Ajustes </strong>en WhatsApp.</li>
<li>Pulsar en <strong>Cuenta </strong>&gt; <strong>Confirmación en dos pasos </strong>.</li>
<li>Hacer clic en <strong>Activar </strong>y crear una contraseña numérica de 6 dígitos.</li>
<li><strong>Consejo de oro: </strong>Añade un correo electrónico de recuperación en caso de olvidar el PIN.</li>
</ul>
<ol start="2">
<li><em><strong> Hacer clic en enlaces a «ofertas imperdibles», promociones o acciones instantáneas</strong></em>. Creer en mensajes que ofrecen una ventaja económica inmediata o un premio inesperado. La estafa suele llegar por WhatsApp con un enlace acortado y un texto pegadizo.</li>
</ol>
<p><div id="attachment_353929" style="width: 917px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-353929" class="wp-image-353929 size-full" src="https://doblellave.com/wp-content/uploads/2026/04/Imagen-referencial-complementaria.jpg" alt="" width="907" height="495" /><p id="caption-attachment-353929" class="wp-caption-text">Ejemplo de cómo una estafa suplanta a una empresa reconocida para ofrecer supuestos regalos especiales (Fuente de esta imagen referencial: <a href="https://www.welivesecurity.com/es/estafas-enganos/whatsapp-encuesta-supuesta-jumbo/" target="_blank" rel="noopener">WeLiveSecurity.com</a>)</p></div></p>
<p>Al hacer clic en estos enlaces, se accede a una página que imita a la perfección el sitio web oficial de la empresa que simulan ser. Allí, se introducen datos personales, contraseñas bancarias e incluso datos de tarjeta de pago. En otros casos, el simple clic puede descargar malware que vigila lo que se teclea en el móvil, incluidas las contraseñas de las aplicaciones financieras.</p>
<h4>Algunas señales o puntos para detectar una <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-phishing-guia-completa-2025/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-en-mviles&amp;utm_term=es" target="_blank" rel="noopener">estafa de phishing</a> en proceso</h4>
<ul>
<li><strong>Promesas exageradas</strong>: El dinero fácil y los premios gratis sin sorteo son las mayores señales de alarma. Promociones absurdas que están muy por debajo del valor real del producto.</li>
<li><strong>Errores ortográficos</strong>: Los estafadores suelen cometer errores en portugués (si fuera el idioma que usan; ocurre en <strong>Brasil</strong>) o utilizar un lenguaje demasiado informal.</li>
<li><strong>URLs extrañas</strong>: Debemos comprobar la dirección del sitio web. Si es algo como www.promocao-banco-xyz.net en <em>lugar </em>del sitio oficial <em>.com.br </em>, cierra la página inmediatamente.</li>
<li><strong>Peticiones de compartir: </strong>Si el sitio dice que sólo se gana el premio si se comparte el enlace con 10 contactos, se trata de una estafa piramidal digital.</li>
</ul>
<p><strong><em>Consejo de seguridad ESET:</em></strong><em> Nunca acceder a canales bancarios a través de enlaces enviados por mensaje. Abrir siempre la aplicación oficial del banco o teclear directamente la dirección en el navegador.</em></p>
<ol start="3">
<li><strong> Dejar la foto de perfil a la vista de cualquiera: </strong>Este error facilita uno de los tipos de fraude más comunes. La suplantación de identidad o la estafa del número nuevo. A diferencia de la clonación, en este caso el delincuente no piratea la cuenta, sino que simplemente crea una nueva utilizando los datos públicos. Utilizando la foto y nombre, el estafador se pone en contacto con familiares diciendo que se ha cambiado de número porque el antiguo se ha roto o ha tenido algún problema. Aunque WhatsApp no permite actualmente capturar la foto de perfil mediante una impresión, el delincuente puede utilizar otro dispositivo o la versión de escritorio de la app para hacer una captura de pantalla y obtener la imagen. A partir de la conversación, crean sensación de urgencia y solicitan una transferencia inmediata para pagar una factura o a un proveedor.</li>
</ol>
<h5><strong>Cómo configurar la privacidad</strong></h5>
<ul>
<li>Ir a <strong>Ajustes </strong>en WhatsApp.</li>
<li>Hacer clic en <strong>Privacidad</strong>.</li>
<li>Seleccionar <strong>Foto de perfil</strong>.</li>
<li>Cambiarlas de «Todos» a <strong>«Mis contactos»</strong>.</li>
</ul>
<p><strong><em>Consejo de seguridad ESET</em></strong><em>: Siempre que un contacto conocido pida dinero para un número nuevo, hacer una videollamada o una llamada de audio para confirmar su identidad. Nunca realizar transferencias basándose únicamente en mensajes de texto y fotos de perfil.</em></p>
<ol start="4">
<li><strong> No hacer copias de seguridad blindadas de las conversaciones en la nube: </strong>Muchas personas se centran en proteger la aplicación, pero olvidan la información que se almacena fuera de ella. WhatsApp realiza copias de seguridad automáticas en Google Drive (Android) o iCloud (iPhone). El error es que estas copias de seguridad no están protegidas por el mismo cifrado que la app.</li>
</ol>
<p><em>“Si un delincuente consigue hackear tu correo electrónico o tu cuenta de Apple/Google, puede descargar el archivo de tu copia de seguridad en otro dispositivo. Tendrán acceso a todo tu historial: fotos de documentos, conversaciones íntimas, datos de trabajo y contraseñas que hayas anotado. es un robo de datos «por la puerta de atrás».”, </em>advierte el investigador de ESET.</p>
<h5><strong>Cómo blindarlo</strong></h5>
<ul>
<li>Ir a <strong>Ajustes &gt; Conversaciones &gt; Copia de seguridad de conversaciones</strong>.</li>
<li>Activar <strong>“Copia de seguridad protegida por contraseña con cifrado de extremo a extremo”</strong>.</li>
<li>Crear una contraseña única. Ahora ni Google ni Apple podrán leer los datos si son hackeados.</li>
</ul>
<ol start="5">
<li><strong> Mantener la vista previa de notificaciones en la pantalla bloqueada: </strong>Este es el error del «acceso físico».</li>
</ol>
<p>Un delincuente (o alguien malintencionado) puede intentar registrar tu WhatsApp en otro móvil. El código de verificación llega por SMS al dispositivo y si la vista previa está activa, el atacante puede leer el código de 6 dígitos sin necesidad de la huella dactilar o contraseña. En segundos, pueden robar la cuenta con sólo mirar la pantalla del móvil sentado en la mesa del restaurante o la oficina.</p>
<h5><strong>Cómo proteger las notificaciones</strong></h5>
<ul>
<li>Ve a los ajustes de tu móvil (Android o iOS) y luego a <strong>Notificaciones</strong>.</li>
<li>Busca <strong>WhatsApp </strong>(y también la app <strong>Mensajes/SMS </strong>).</li>
<li>Cámbiala a <strong>«No mostrar notificaciones» </strong>o <strong>«Mostrar sólo al desbloquear»</strong>.</li>
<li>De esta forma, el contenido del mensaje sólo aparecerá a tus ojos.</li>
</ul>
<p><em>“La mayoría de las estafas de WhatsApp no se basan en tecnologías sofisticadas, sino en simples errores que cometemos con las prisas del día a día. Los delincuentes se aprovechan de nuestra curiosidad, urgencia emocional y, sobre todo, de la configuración de privacidad que dejamos «abierta» por defecto.”, </em>concluye Gonzalez de ESET.</p>
<p>ESET invita a conocer más y profundizar sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener datos útilies preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>
<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nuevas capacidades impulsadas por inteligencia artificial: ESET potencia seguridad en la nube</title>
		<link>https://doblellave.com/nuevas-capacidades-impulsadas-por-inteligencia-artificial-eset-potencia-seguridad-en-la-nube/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Wed, 08 Apr 2026 12:00:58 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[cargas de trabajo]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Michal Jankech]]></category>
		<category><![CDATA[novedades]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[Protección]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[Sweguridad informática]]></category>
		<category><![CDATA[Útiles innovaciones]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=353729</guid>

					<description><![CDATA[Hay mejoras importantes en la plataforma ESET PROTECT para fortalecer la detección y respuesta ante amenazas. Conozcamos ahora "Cloud Workload Protection"]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; <a href="https://www.eset.com/latam/" target="_blank" rel="noopener"><strong>ESET</strong></a>,<strong> </strong>compañía líder en detección proactiva de amenazas, anuncia el lanzamiento de <a href="https://www.eset.com/latam/empresas/soluciones/proteccion-de-cargas-de-trabajo-en-la-nube/" target="_blank" rel="noopener"><strong>Cloud Workload Protection</strong></a><strong>, </strong>un nuevo módulo de seguridad diseñado para proteger máquinas virtuales en entornos de nube pública y ampliar la visibilidad de amenazas más allá de endpoints y servidores tradicionales.</p>
<p>Presentado en el marco de <a href="https://www.rsaconference.com/usa" target="_blank" rel="noopener"><strong>RSA Conference 2026</strong></a>, este nuevo módulo permite a las organizaciones integrar la protección de cargas de trabajo en la nube dentro de la plataforma de detección y respuesta de ESET, consolidando la gestión de seguridad de endpoints, servidores y entornos cloud en una única consola.</p>
<p><em>“Muchas empresas, especialmente del segmento midmarket y los proveedores de servicios gestionados, están adoptando cada vez más servicios en la nube como las máquinas virtuales para mejorar su productividad”, </em>señala <strong>Michal Jankech, Vicepresidente de Enterprise &amp; SMB/MSP en ESET</strong>.<em> “Con ESET Cloud Workload Protection extendemos nuestra protección a entornos de nube pública como AWS, Azure y Google Cloud, reduciendo la superficie de ataque y ofreciendo mayor visibilidad sobre posibles amenazas”.</em></p>
<p>El módulo <a href="https://www.eset.com/latam/empresas/soluciones/proteccion-de-cargas-de-trabajo-en-la-nube/" target="_blank" rel="noopener"><strong>ESET Cloud Workload Protection</strong></a> protege máquinas virtuales en entornos de nube pública e integra la telemetría de estos sistemas dentro de la plataforma <strong>ESET PROTECT XDR</strong>, lo que permite a los equipos de seguridad obtener una visibilidad más amplia y responder de forma más eficiente a incidentes que puedan afectar tanto a infraestructuras locales como <em>cloud</em>.</p>
<p>A diferencia de muchas soluciones del mercado, que ofrecen la protección de cargas de trabajo en la nube como un producto independiente, ESET incluye esta capacidad sin costo adicional para los clientes de ESET PROTECT (excepto en la edición Entry).</p>
<p>Según diversas estimaciones de la industria, el costo promedio de una brecha de datos en entornos de nube pública puede superar los 5 millones de dólares por incidente, lo que refuerza la necesidad de contar con herramientas que simplifiquen la protección y permitan responder con mayor rapidez a las amenazas.</p>
<p>Además, el nuevo módulo mantiene el enfoque característico de ESET de ofrecer soluciones livianas y eficientes, permitiendo a los equipos de TI validar controles de seguridad y generar evidencia de cumplimiento para estándares regulatorios como NIST, CIS, HIPAA o PCI DSS.</p>
<h3>Mejoras impulsadas por inteligencia artificial</h3>
<p><img decoding="async" class="aligncenter size-large wp-image-353737" src="https://doblellave.com/wp-content/uploads/2026/04/ESET-para-acompanar-cuerpo-de-texto-informativo-noticioso-1024x358.jpg" alt="" width="1024" height="358" /></p>
<p>Junto con el nuevo módulo, ESET anuncia diversas mejoras en la plataforma <strong>ESET PROTECT</strong>, enfocadas en simplificar la investigación de incidentes y mejorar la capacidad de respuesta frente a ataques.</p>
<p><strong>Entre las principales novedades se destacan:</strong></p>
<p><strong><em>Reportes avanzados con IA en ESET LiveGuard Advanced.</em></strong> La tecnología de sandboxing en la nube de ESET, ahora incluye reportes de comportamiento más detallados sobre los archivos analizados. Para las organizaciones que utilizan suscripciones con capacidades XDR, estos informes incorporan <strong>resúmenes generados por inteligencia artificial</strong> que ayudan a interpretar rápidamente hallazgos complejos.</p>
<p><strong><em>Mejoras en la investigación de incidentes para clientes EDR y XDR.</em></strong> La plataforma ahora ofrece <strong>gráficos de incidentes más completos</strong>, que permiten visualizar claramente cómo se desarrolló un ataque, identificar el punto de entrada inicial y seguir su evolución en el tiempo. También se incorporan nuevos datos contextuales, como información relacionada con identidades, para acelerar los procesos de análisis y respuesta.</p>
<p><strong><em>Integración de ESET AI Advisor en la consola de ESET PROTECT.</em></strong> El asistente, basado en inteligencia artificial de ESET, ahora se integra directamente en la consola de gestión, facilitando el acceso a sus capacidades de análisis y recomendaciones para los equipos de seguridad.</p>
<p>Con estas nuevas capacidades, <strong>ESET continúa ampliando su plataforma de seguridad para ayudar a las organizaciones a gestionar entornos cada vez más híbridos y complejos, combinando protección preventiva, detección avanzada y herramientas de investigación</strong> que permiten responder de forma más rápida y eficiente a las amenazas modernas.</p>
<p>En paralelo, la compañía también anuncia <strong><em>eCrime Reports</em></strong>, un nuevo servicio dentro del portafolio de <strong>ESET Threat Intelligence</strong> que ofrece análisis detallados de incidentes reales vinculados con ransomware e infostealers. Estos reportes incluyen indicadores de compromiso (IoCs), análisis técnico de campañas, patrones de ataque y recomendaciones para ayudar a los equipos de seguridad a anticipar amenazas y fortalecer sus estrategias de defensa.</p>
<p>Para conocer más sobre las <strong>soluciones de ESET</strong> puede ingresar a: <a href="https://www.eset.com/latam/empresas/protect-platform/" target="_blank" rel="noopener">https://www.eset.com/latam/empresas/protect-platform/</a></p>
<p>ESET invita a conocer más y profundizar sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener datos útilies preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>
<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conflicto en Irán: Cómo impacta en la ciberseguridad global y qué riesgos hay que considerar</title>
		<link>https://doblellave.com/conflicto-en-iran-como-impacta-en-la-ciberseguridad-global-y-que-riesgos-hay-que-considerar/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 29 Mar 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Gobernabilidad y defensa]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[ciberespacio]]></category>
		<category><![CDATA[desde grupos organizados hasta hacktivistas]]></category>
		<category><![CDATA[el conflicto amplía la superficie de riesgos]]></category>
		<category><![CDATA[es un frente activo más]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Martina Lopez]]></category>
		<category><![CDATA[mundo digital]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[Protección]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=353109</guid>

					<description><![CDATA[ESET advierte que, aunque el conflicto se desarrolla en Medio Oriente, sus efectos en el ciberespacio pueden impactar a organizaciones de todo el mundo]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; Aunque el conflicto se desarrolla en Medio Oriente, las repercusiones en el ciberespacio pueden afectar a organizaciones en todo el mundo. <strong>Un ejemplo claro ocurrió a menos de 24 horas del inicio del conflicto, cuando drones iraníes atacaron instalaciones de infraestructura cloud en Emiratos Árabes Unidos y Bahréin, afectando servicios críticos y aplicaciones empresariales en distintas regiones</strong>.</p>



<p><strong>ESET</strong>, compañía líder en detección proactiva de amenazas, analiza el impacto de la guerra en Irán en el panorama global de la ciberseguridad y advierte sobre los <strong>principales riesgos que las organizaciones deben monitorear ante este escenario</strong>.</p>



<p>Tal tipo de incidentes demuestra que la distancia física respecto de una zona de guerra no garantiza estar aislado de sus consecuencias, especialmente en entornos altamente interconectados.</p>



<p>Sin embargo, para la mayoría de las organizaciones, el riesgo más inmediato se manifiesta en el ciberespacio. <strong>Tras las primeras operaciones militares, actores vinculados a Irán incrementaron rápidamente su actividad, con decenas de grupos hacktivistas activos en apoyo a sus intereses</strong>.</p>



<h2 class="wp-block-heading"><strong>El ciberespacio es un frente activo más, donde los ataques pueden escalar rápidamente y tener impacto global</strong></h2>



<p>Este contexto genera un escenario en el que múltiples actores de amenazas —desde grupos organizados hasta hacktivistas— pueden <strong>llevar adelante ataques con distintos objetivos, ampliando la superficie de riesgo para empresas y organismos en todo el mundo</strong>.</p>



<p>“Este tipo de conflictos pone en evidencia que <strong>el ciberespacio es un frente activo más, donde los ataques pueden escalar rápidamente y tener impacto global</strong>. Las organizaciones deben estar preparadas para enfrentar un aumento en la actividad maliciosa, incluso si se encuentran lejos del epicentro del conflicto”, comenta <strong>Martina Lopez</strong>, especialista en <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>Ante este panorama, <strong>desde ESET destacan la importancia de monitorear de cerca la evolución de las amenazas, reforzar las estrategias de protección y comprender que los conflictos geopolíticos actuales tienen un correlato directo en el mundo digital</strong>.</p>



<p>Si desea profundizar o ampliar sobre este tema puede ingresar a:&nbsp;<a href="https://www.welivesecurity.com/es/seguridad-corporativa/impacto-guerra-iran-ciberseguridad-riesgos-clave/" target="_blank" rel="noreferrer noopener">El impacto en la ciberseguridad de la guerra en Irán: riesgos clave que debe monitorear</a>.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Está en peligro tu identidad digital? Qué está pasando con los infostealers y el robo de credenciales</title>
		<link>https://doblellave.com/esta-en-peligro-tu-identidad-digital-que-esta-pasando-con-los-infostealers-y-el-robo-de-credenciales/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 21 Mar 2026 16:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[archivos adjuntos maliciosos]]></category>
		<category><![CDATA[Brasil]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[David González]]></category>
		<category><![CDATA[empresas y ciudadanos en toda Latinoamérica]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Threat Reports]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[evitar ser la próxima víctima]]></category>
		<category><![CDATA[Guía de supervivencia digital]]></category>
		<category><![CDATA[Identidad digital]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[méxico]]></category>
		<category><![CDATA[nuevos modelos de distribución]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[proteger tu información hoy mismo]]></category>
		<category><![CDATA[recomendaciones]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[riesgo]]></category>
		<category><![CDATA[robo de credenciales]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[spyware]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=352799</guid>

					<description><![CDATA[Aunque las detecciones globales bajaron un 18% en el segundo semestre de 2025, los ataques ahora son más sofisticados; destaca un análisis desde ESET]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; Un análisis basado en los últimos&nbsp;<strong><em>ESET Threat Reports</em></strong>&nbsp;revela cambios críticos en el ecosistema de los&nbsp;<em>infostealers</em>: Aunque las detecciones globales bajaron un 18% en el segundo semestre de 2025, los ataques ahora son más sofisticados.&nbsp;</p>



<p>El uso de&nbsp;<strong>inteligencia artificial</strong>&nbsp;y <strong>nuevos modelos de distribución</strong> están redefiniendo el riesgo para <strong>empresas y ciudadanos en toda Latinoamérica</strong>. “Los&nbsp;<em>infostealers</em>&nbsp;siguen siendo una de las herramientas favoritas de los cibercriminales, porque permiten robar grandes volúmenes de credenciales e información sensible de forma silenciosa. Aunque en el último año vimos una disminución en el volumen de detecciones, también observamos una <strong>evolución en su sofisticación</strong>, con campañas mejor dirigidas y el uso de nuevas tecnologías para optimizar los ataques”, comenta <strong>David González</strong>, Especialista en <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>. </p>



<p>Investigadores de<strong>&nbsp;</strong>esta compañía<strong>, </strong>&nbsp;que hace parte del liderazgo mundial en materia de ciberseguridad, analizaron la evolución del malware, en este caso y tipo, diseñado para<strong> robar información sensible, como claves de acceso, datos bancarios y registros guardados en navegadores</strong>.&nbsp;Con el cese del desarrollo de&nbsp;<em>Agent Tesla</em>, otras familias como&nbsp;<strong>Formbook</strong>&nbsp;y&nbsp;<strong>SnakeStealer</strong>&nbsp;han tomado el mando en el robo de información.</p>



<p>La presente información es de interés relevante, tanto para entendidos y usuarios avanzados, como para básicos en proceso de educación y formación preventiva.</p>



<h3 class="wp-block-heading"><strong>Alerta en el radar local: las amenazas que están marcando la pauta en nuestra región</strong></h3>



<p>De acuerdo con la telemetría de ESET,&nbsp;<strong>estas son las familias de malware con mayor impacto que los usuarios en Latinoamérica deben vigilar de cerca:</strong></p>



<p><em><strong>–&nbsp;Formbook (Win/Formbook)</strong></em><em>.</em>&nbsp;Fue la familia más identificada a nivel global al cierre de 2025, con&nbsp;<strong>17,3% del total de detecciones</strong>, principalmente distribuida a través de campañas de&nbsp;<em>phishing</em>.</p>



<p><em><strong>– Lumma Stealer (Win/Spy.LummaStealer)</strong></em><em>.&nbsp;</em>Protagonista de ataques masivos, dirigidos especialmente a usuarios en México, enfocados en el robo de credenciales y datos almacenados en navegadores.</p>



<p><em><strong>– Agent Tesla (MSIL/Spy.AgentTesla)</strong></em><em>.</em>&nbsp;A pesar de la desaceleración en su desarrollo, continúa siendo ampliamente distribuido mediante descargadores de malware como&nbsp;<strong>CloudEyE (GuLoader)</strong>.</p>



<p><em><strong>–&nbsp;&nbsp;NGate / PhantomCard (Android/Spy.NGate)</strong></em><em>.</em>&nbsp;Una amenaza de&nbsp;<em>spyware</em>&nbsp;móvil orientada principalmente al ecosistema bancario brasileño, con capacidades para robar contactos y datos de tarjetas.</p>



<p><em>–&nbsp;&nbsp;<strong>Spy.Banker_(JS/Spy.Banker)</strong>.</em>&nbsp;Troyanos basados en JavaScript que afectan principalmente a usuarios de servicios financieros y registran una tasa de detección global cercana al&nbsp;<strong>9,5%</strong>.</p>



<h4 class="wp-block-heading"><strong>¿Cómo se distribuyen estas amenazas para realizar los ataques?</strong></h4>



<p>Entre los principales vectores de infección se destacan: <strong>Phishing y spam localizado</strong>, con <strong>archivos adjuntos maliciosos</strong> que simulan facturas o pedidos. <strong>ClickFix</strong>, una técnica de <strong>ingeniería social </strong>que muestra falsos errores del sistema o invita a activar un software para dejarlo totalmente funcionable o desbloquear nuevas características de la versión paga; en ambos casos se busca convencer al usuario de ejecutar comandos maliciosos. <strong>Descargadores de malware</strong>, como <strong>CloudEyE (GuLoader)</strong>, que experimentaron un fuerte crecimiento durante el segundo semestre de 2025.<strong> Sitios web fraudulentos</strong>, que suplantan tiendas oficiales como Google Play para distribuir aplicaciones.</p>



<h3 class="wp-block-heading"><strong>Guía de supervivencia digital: Lo que se debe saber para proteger tu información hoy mismo</strong></h3>



<p><strong>Latinoamérica se ha consolidado como un objetivo clave para los cibercriminales</strong>. No pases por alto estas recomendaciones; son herramientas esenciales para <strong>evitar ser la próxima víctima</strong>.</p>



<p>·&nbsp;&nbsp;&nbsp;<strong>Refuerza tus credenciales:</strong>&nbsp;Es vital mejorar la protección de tus claves y utilizar métodos de detección temprana de amenazas</p>



<p>·&nbsp;&nbsp;&nbsp;&nbsp;<strong>Cuidado con el «ClickFix»:</strong>&nbsp;No caigas en errores falsos del sistema que te invitan a ejecutar comandos maliciosos para «activar» un software</p>



<p>·&nbsp;&nbsp;&nbsp;<strong>Blindaje en el móvil:</strong>&nbsp;Fortalece la seguridad en entornos móviles y ten extrema precaución con las tecnologías de pago como&nbsp;<strong>NFC</strong>, cada vez más usadas en ataques financieros</p>



<p>·&nbsp;&nbsp;<strong>Verifica tus descargas:</strong>&nbsp;Evita sitios web que suplantan tiendas oficiales como Google Play, ya que son vectores comunes para distribuir aplicaciones fraudulentas</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas</title>
		<link>https://doblellave.com/que-pasa-si-nuestras-conversaciones-con-los-chatbots-de-ia-quedan-expuestas/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 08 Mar 2026 15:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[5 riesgos principales]]></category>
		<category><![CDATA[buenas prácticas]]></category>
		<category><![CDATA[chatbots de IA]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[detección proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[filtraciones]]></category>
		<category><![CDATA[Investigadora]]></category>
		<category><![CDATA[Martina Lopez]]></category>
		<category><![CDATA[medidas de seguridad y privacidad]]></category>
		<category><![CDATA[no son un lugar confidencial]]></category>
		<category><![CDATA[nuestras conversaciones]]></category>
		<category><![CDATA[pueden quedar expuestas]]></category>
		<category><![CDATA[riesgos]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=351914</guid>

					<description><![CDATA[Desde robos de identidad hasta extorsión y espionaje. ESET analiza qué datos se comparten con los chatbots, cómo pueden filtrarse y de qué manera reducir el riesgo]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE </strong>&#8211; La interacción con <strong>chatbots</strong> (ChatGPT, Gemini, Copilot, Claude, Perplexity, entre otros) pasó a tratarse como un espacio íntimo y seguro. Se le confían inquietudes emocionales, psicológicas, laborales y médicas. <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, compañía líder en <strong>detección proactiva de amenazas</strong>, analiza qué tipo de información se suele compartir con los chatbots de IA, de qué manera podría quedar expuesta y cuál podría ser el<strong>impacto real de una filtración</strong>. Además, comparten <strong>buenas prácticas digitales para seguir utilizando estas herramientas sin ponerse en riesgo</strong>.</p>



<p><em>“No es una novedad que muchas personas usan los chatbots como si fueran espacios privados. Utilizarlos de esa manera se contradice con la naturaleza de este tipo de herramientas ya que las propias plataformas remarcan que las conversaciones pueden&nbsp;</em><a href="https://www.welivesecurity.com/es/privacidad/chatgpt-datos-recopila-almacena-peligros/" target="_blank" rel="noreferrer noopener"><em>almacenarse, analizarse o revisarse</em></a><em>&nbsp;para mejorar el servicio. </em><strong><em>Los chatbots no fueron concebidos como un lugar confidencial</em></strong><em>, más allá que la experiencia conversacional invite a pensarlos así. Si bien las principales plataformas de IA afirman aplicar&nbsp;</em><a href="https://openai.com/es-419/policies/privacy-policy/" target="_blank" rel="noreferrer noopener"><em>medidas de seguridad y privacidad</em></a><em>&nbsp; (controles de acceso, monitoreo, protección de infraestructura), esto no elimina el riesgo de sufrir brechas de datos, ni es sinónimo de invulnerabilidad»</em>, destaca <strong>Martina Lopez</strong>, <strong>Investigadora</strong> de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h4 class="wp-block-heading">Al usarlos como asistentes personales o hasta de consejeros, muchas veces se comparte información personal y sensible casi sin darse cuenta. A saber:</h4>



<ul class="wp-block-list">
<li><strong>Datos personales.&nbsp;</strong>Información sensible como nombre, edad, ciudad y país, pero también hábitos cotidianos: dónde trabajas, con quién vives y cómo está compuesta tu familia. Esta información combinada y en las manos equivocadas, puede ser peligrosa.</li>



<li><strong>Información laboral.&nbsp;</strong>Con la necesidad de “Ayúdame a mejorar esto”, muchos usuarios comparten correos internos, contratos, informes, presentaciones, estrategias comerciales, campañas, detalles de clientes, proveedores, conversaciones y tickets. También código fuente y arquitecturas internas.</li>



<li><strong>Consultas médicas, psicológicas o emocionales.&nbsp;</strong>Los chatbots también son entendidos por muchas personas como consejeros o especialistas (<a href="https://open.spotify.com/episode/08tEGYpLstxJGBUXMEEUiO" target="_blank" rel="noreferrer noopener">práctica que puede ser peligrosa</a>). Se comparten cuestiones vinculadas a la salud, como síntomas, diagnósticos y medicación, y también temas personales como conflictos de pareja, duelos, consultas que no harían en otra red social, o el pedido de un consejo.</li>



<li><strong>Opiniones, creencias y posturas sensibles.&nbsp;</strong>Los chatbots reciben opiniones de usuarios vinculados a ideologías políticas o religiosas, posturas sobre empresas, jefes o colegas, y también información que, fuera de contexto, puede generar daño reputacional.</li>
</ul>



<p><em>“El problema no es lo que se comparte, sino esa falsa sensación de intimidad y privacidad, la cual puede romperse muy fácilmente. Meses de conversaciones construyen un perfil, que puede tener un valor muy alto para un ciberatacante», </em>agrega Lopez de ESET.</p>



<p>La información que se comparte con los chatbots de IA puede quedar expuesta y caer en manos de cibercriminales por distintas razones. La principal es si <strong>alguien ingresa a la cuenta</strong>, esto puede suceder accediendo a la contraseña, se cae en un&nbsp;<a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-phishing-guia-completa-2025/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=not-set&amp;utm_term=es" target="_blank" rel="noreferrer noopener">ataque de phishing</a>&nbsp;o si se usa la misma clave en varios servicios. Otra razón son los <a href="https://www.kcl.ac.uk/news/ai-chatbots-can-be-exploited-to-extract-more-personal-information" target="_blank" rel="noreferrer noopener"><strong>Chatbots manipulados&nbsp;</strong></a>que pueden ser inducidos con <em>prompts maliciosos</em> por parte del cibercrimen, para obtener información de los usuarios. Por otro lado, el <strong>aceptar los términos y condiciones sin leerlos</strong>, ya que en los chatbots se recopila y almacena información de uso, como historial y conversaciones,&nbsp;<a href="https://news.stanford.edu/stories/2025/10/ai-chatbot-privacy-concerns-risks-research" target="_blank" rel="noreferrer noopener">para entrenar su modelo de lenguaje</a>&nbsp;de manera predeterminada. También hay que tener en cuenta alguna <strong>brecha de seguridad, un error de la plataforma </strong>que deje expuestas las conversaciones e historial de sus usuarios, o si una <strong>extensión o app mira más de la cuenta</strong>, quizás si se instala un plugin para hacer el chatbot más potente y esa app falla, es vulnerable o es maliciosa, la conversación sale del control del proveedor principal.</p>



<h3 class="wp-block-heading"><strong>Los 5 riesgos destacados a los que se está expuesto por una filtración de chatbots, según ESET</strong></h3>



<ol class="wp-block-list">
<li><strong>Robo de identidad / Ingeniería social: </strong>Las conversaciones con chatbots aportan contexto humano. Así, el ciberatacante obtiene información sobre hábitos, intereses, rutinas, servicios que se utilizan, problemáticas que los trascienden y hasta el tono que se usa al hablar. Esto permite crear&nbsp;<a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-la-ingenieria-social/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es" target="_blank" rel="noreferrer noopener">ataques mucho más personalizados</a>, a través de correos o mensajes que parecen escritos por alguien del entorno, estafas que incluyen datos reales de la vida o suplantaciones de identidad mucho más difíciles de detectar.</li>



<li><strong>Espionaje corporativo: </strong>Dado que muchos usuarios usan chatbots como apoyo laboral, es posible que los atacantes obtengan información confidencial como estrategias, documentos, decisiones internas, información sobre clientes, detalles de precios y/o productos. Más allá de los riesgos legales que esa situación puede ocasionar, también puede significar una ventaja competitiva para terceros o el incumplimiento de ciertos compromisos contractuales.</li>



<li><strong>Daño reputacional: </strong>Si quedan expuestas opiniones privadas, dudas profesionales o pensamientos íntimos, las consecuencias pueden ir desde conflictos laborales a la pérdida de credibilidad profesional.</li>



<li><strong>Exposición de datos sensibles: </strong>Este tipo de chatbots también se usan como espacio de consulta íntima, y suelen contener información personal como síntomas, diagnósticos, tratamientos, creencias religiosas o políticas, conflictos personales o familiares. Si eso se filtrara, el impacto para la víctima puede ser devastador: estigmatización, discriminación y hasta vulneración emocional.</li>



<li><strong>Extorsión: </strong>Cuando el ciberatacante cuenta con información privada puede presionar a través de amenazas creíbles y chantajes personalizados. ¿El objetivo? Obtener algún tipo de rédito económico por parte de la víctima.</li>
</ol>



<h4 class="wp-block-heading">Una buena manera de reducir el impacto que puede tener la exposición de conversaciones es adoptar buenas prácticas a la hora de interactuar con estos chatbots. Un checklist preventivo de máxima utilidad</h4>



<ul class="wp-block-list">
<li>No compartir datos personales (cédula, fecha de nacimiento, mail, teléfono) es la primer recomendación de ESET</li>



<li>Anonimizar casos reales (cambiar nombres, empresas, ubicaciones)</li>



<li>No adjuntar documentos sensibles, información confidencial o credenciales</li>



<li>Revisar configuraciones de privacidad (qué se guarda, qué se usa como entrenamiento)</li>



<li>Proteger la cuenta con contraseña robusta y doble factor de autenticación</li>



<li>Utilizar cuentas diferentes para trabajo y uso personal</li>



<li>Pensar: ¿esto lo diría en voz alta en una sala con desconocidos?</li>
</ul>



<p><em>“La comodidad de una conversación fluida, natural y sin juicio, hace que bajemos la guardia y compartamos información que jamás publicaríamos en otro espacio digital. Una filtración de conversaciones no expone solo información sino rutinas, vulnerabilidades, decisiones y emociones. Ahora bien, este escenario debe tomarse como una invitación a entender qué son y qué no. No son espacios confidenciales, ni consejeros personales, ni bóvedas de información sensible. Son herramientas poderosas, pero como toda tecnología, requieren criterio, límites y hábitos digitales responsables”</em>, concluye la investigadora de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros datos preventivos útiles está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OpenClaw: qué es este asistente de IA y cuáles son los riesgos de seguridad</title>
		<link>https://doblellave.com/openclaw-que-es-este-asistente-de-ia-y-cuales-son-los-riesgos-de-seguridad/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 01 Mar 2026 15:30:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[código abierto]]></category>
		<category><![CDATA[consecuencias no tan deseadas]]></category>
		<category><![CDATA[cuáles son los riesgos]]></category>
		<category><![CDATA[detección proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[investigador]]></category>
		<category><![CDATA[Mario Micucci]]></category>
		<category><![CDATA[OpenClaw]]></category>
		<category><![CDATA[Peter Steinberger]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=351416</guid>

					<description><![CDATA[ESET analiza este chatbot que automatiza acciones en la computadora del usuario. Esa combinación de innovación y autonomía también introduce riesgos de seguridad]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; <strong>OpenClaw</strong> es un <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-son-agentes-ia/" target="_blank" rel="noreferrer noopener">agente de IA</a> personal de <strong>código abierto</strong> que se volvió muy popular en los últimos días, de hecho cambió de nombre dos veces en pleno auge (comenzó como Clawdbot y pasó por Moltbot) lo que hasta le dio más visibilidad. A diferencia de los chatbots tradicionales que esperan instrucciones, este <strong>se ejecuta localmente en la máquina del usuario</strong> y así puede gestionar correos electrónicos, enviar mensajes a través de aplicaciones como WhatsApp, automatizar tareas del sistema y controlar archivos locales. <strong>Pero, como todo lo que se vuelve popular de manera acelerada, puede acarrear consecuencias no tan deseadas, muchas de ellas vinculadas a la seguridad</strong>. </p>



<p>A continuación, <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a>, empresa y organización líder en <strong>detección proactiva de amenazas</strong>, presenta los principales riesgos asociados al uso de OpenClaw, y <strong>de qué forma o manera se puede utilizar responsablemente y con seguridad</strong>.</p>



<p>OpenClaw es un agente de IA diseñado para ejecutar acciones de forma autónoma en el entorno del usuario, y por eso puede integrarse con apps, servicios y el sistema operativo. Creado por <strong>Peter Steinberger</strong>, la herramienta cuenta con una <a href="https://openclaw.ai/" target="_blank" rel="noreferrer noopener">página oficial activa</a>. Su diferencia de los chatbots actuales es que no solo se limita a responder consultas, sino que puede realizar diversas tareas y hasta <strong>puede tomar decisiones encadenadas, sin la necesidad de que el usuario intervenga constantemente</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="626" height="251" src="https://doblellave.com/wp-content/uploads/2026/03/Imagen-complementaria-1.png" alt="" class="wp-image-351429"/><figcaption class="wp-element-caption">Sitio oficial de OpenClaw</figcaption></figure>
</div>


<p>OpenClaw se ejecuta localmente en la máquina del usuario, y puede (por ejemplo), interactuar con los correos electrónicos, navegadores, archivos del sistema, apps de mensajería, calendarios, etc. Un dato a tener en cuenta es que utiliza los permisos del sistema para operar.</p>



<p>Su funcionamiento es el siguiente:</p>



<p>1 &#8211; El usuario define objetivos o tareas.</p>



<p>2 &#8211; OpenClaw interpreta la intención.</p>



<p>3 &#8211; Organiza la tarea en pasos.</p>



<p>4 &#8211; Ejecuta esas acciones con las herramientas disponibles.</p>



<p>5 &#8211; Ajusta el comportamiento según los resultados obtenidos.</p>



<p><em>“Este chat bot funciona como una torre de control que se apoya en modelos de terceros. La “inteligencia” viene de ellos, de terceros; por lo tanto la capacidad de acción. Necesita diversos accesos, como: Cuentas (correo, mensajería), Historiales, Archivos locales, Tokens, claves y sesiones activas. Todo lo mencionado anteriormente deja en evidencia la cantidad y calidad de información que entra en juego al usarlo, </em>comenta y reflexiona  <strong>Mario Micucci</strong>, <strong>Investigador</strong> de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>El tipo de información a la que a este chatbot se le da acceso, es: <strong><em>Información que el usuario entrega de forma explícita. </em></strong>Por ejemplo, si un usuario le pide a OpenClaw que responda un correo, es información que se le está dando voluntariamente y puede involucrar también mensajes, archivos, notas y cualquier otro tipo de datos informativos. </p>



<p><strong><em>Información a la que accede para poder actuar: </em></strong>se le da el acceso a la cuenta de correo electrónico, a los servicios de mensajería (chats, historial), contactos, calendarios, navegadores, archivos locales y hasta sesiones activas. </p>



<p><strong><em>Datos de autenticación y sesión: </em></strong>incluye tokens de acceso, cookies de sesión, claves API y credenciales; son elementos que le permiten actuar como si fuera el usuario. </p>



<p><strong><em>Historial y contexto acumulado: </em></strong>para funcionar, trabaja continuamente con el historial de acciones, conversaciones previas, decisiones tomadas anteriormente, y también con el contexto sobre hábitos y rutinas. </p>



<p><strong><em>Metadatos y hábitos:</em></strong> utiliza horarios de actividad, frecuencia de uso, prioridades implícitas y relaciones entre contactos. </p>



<p><strong><em>Información de terceros: </em></strong>puede acceder a datos de contactos que no usan este agente de IA, mensajes recibidos de otras personas, y hasta documentos compartidos por terceros.</p>



<p>Al OpenClaw tener acceso a toda esta información podría exponer a los usuarios a diversos peligros y riesgos de seguridad. <strong>Desde ESET destacan que el principal problema no está en una falla puntual, sino en el nivel de acceso que necesita para cumplir su función</strong>. </p>



<h3 class="wp-block-heading">Los riesgos de seguridad vinculados a OpenClaw, según ESET, son:</h3>



<ul class="wp-block-list">
<li><strong>Muchos accesos en un único punto:</strong> OpenClaw actúa como un nodo central, en el que confluyen correo, mensajería, archivos, calendarios, sesiones activas, claves API. El problema es que si se ve comprometido, el impacto es transversal y no se limita solamente a una cuenta. De hecho, una <a href="https://www.theregister.com/2026/01/27/clawdbot_moltbot_security_concerns/" target="_blank" rel="noreferrer noopener">investigación de seguridad</a> detectó paneles de administración de OpenClaw que quedaron accesibles públicamente, debido a configuraciones incorrectas.</li>



<li><strong>Eslabón crítico:</strong> Como se ejecuta localmente, la seguridad de OpenClaw depende directamente de la seguridad del equipo. Así, malware, troyanos o accesos remotos pueden heredar los mismos permisos, y no existe un “aislamiento” como en algunos servicios cloud. Dicho de otra manera, <strong>un atacante no necesita vulnerar OpenClaw, le alcanza con acceder al dispositivo</strong>.</li>



<li><strong>Manipulación a través de contenido externo:</strong> Se documentaron casos en los que <a href="https://medium.com/@peltomakiw/how-a-single-email-turned-my-clawdbot-into-a-data-leak-1058792e783a" target="_blank" rel="noreferrer noopener">un correo electrónico</a> fue suficiente para inducir a OpenClaw a filtrar información privada, ya que interpretó el contenido del mensaje como una instrucción legítima. Cuando el bot tiene acceso a leer y enviar correos, un texto malicioso incrustado en mensajes externos puede disparar acciones no deseadas, como resumir información sensible o reenviarla, sin que el usuario lo autorice explícitamente.</li>



<li><strong>Acceso persistente y silencioso:</strong> OpenClaw se vale de tokens y sesiones que permanecen activos. Muchas acciones no requieren confirmación humana, por lo que un uso indebido puede pasar desapercibido, lo que puede favorecer a un abuso prolongado sin que el usuario lo note.</li>



<li><strong>Exposición de información: </strong>La criticidad de este punto se basa en que OpenClaw tiene acceso a historiales completos, conversaciones previas, rutinas y hábitos. Ese contexto acumulado es el que potencia el valor de la información para un ciberatacante.</li>



<li><strong>Dependencia de configuraciones del usuario: </strong>Como también sucede con otras herramientas digitales, la seguridad real de OpenClaw depende de cómo se gestionan las claves API, en qué lugar se almacenan los tokens, qué permisos se conceden y qué servicios se integran. Un error de configuración puede generar una exposición de datos involuntaria.</li>
</ul>



<p>Desde ESET también advierten que como suele suceder cuando es muy novedoso en Internet, tal como está pasando con OpenClaw, los cibercriminales no dejan pasar la oportunidad. Se han identificado desde sitios que suplantan la identidad, a extensiones falsas para distribuir malware y ataques de <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-la-ingenieria-social/" target="_blank" rel="noreferrer noopener">ingeniería social</a>, entre otras amenazas:</p>



<ul class="wp-block-list">
<li><strong>Sitios y descargas falsas: </strong>Ya existen páginas que buscan suplantar a la original, enlaces patrocinados engañosos o descargas que prometen ser la versión correcta. Por si fuera poco, el cambio de nombre de Clawdbot a Moltbot y luego a OpenClaw generó dudas que también fueron aprovechadas por los cibercriminales. Estos ejemplos actuales ilustran este punto: molt-bot.io; molt-bot.net; moltbotai.cloud; clawdbotai.app; clawdbot.online; clawdbot.win. Si bien el usuario cree que está bajando OpenClaw, en realidad se trata de sitios no oficiales y potencialmente maliciosos para atraer personas.</li>
</ul>



<figure class="wp-block-image size-full"><img decoding="async" width="875" height="495" src="https://doblellave.com/wp-content/uploads/2026/03/Imagen-complementaria-2.png" alt="" class="wp-image-351431"/><figcaption class="wp-element-caption">El software de ESET identifica sitios potencialmente maliciosos que buscan suplantar la identidad del agente anteriormente llamado Moltbot</figcaption></figure>



<ul class="wp-block-list">
<li><strong>“Extras” que prometen mejorar OpenClaw: </strong>El interés y curiosidad que despierta OpenClaw también puede derivar en la búsqueda de atajos o mejoras para sus funcionalidades, como plugins, scripts y configuraciones especiales. Pero desde ESET aconsejan avanzar con cuidado ya que muchos de estos agregados pueden no provenir del proyecto oficial, sino tratarse de herramientas desarrolladas por el cibercrimen para infectar a los usuarios con malware.</li>



<li><strong>Mensajes que juegan con la urgencia: </strong>Este creciente interés puede dar lugar a correos y mensajes que jueguen con la urgencia e intriga de los usuarios. Los señuelos pueden ser varios: desde “Actualiza OpenClaw ahora” hasta “Configuración recomendada para nuevos usuarios”. En caso de caer en el engaño, el ciberatacante podría acceder a información sensible como correo, sesiones abiertas, credenciales e historiales completos.</li>



<li><strong>Contenido manipulado para inducir acciones no autorizadas: </strong>El cibercrimen también puede aprovechar la lógica de funcionamiento de OpenClaw, y enviar contenido diseñado (como un correo) para que el bot lo interprete como una orden válida. De esta forma, sin explotar vulnerabilidades técnicas ni instalar malware, un actor malicioso puede lograr que el asistente lea información privada y la envíe a terceros, aprovechando los permisos que el propio usuario le otorgó.</li>
</ul>



<p>“OpenClaw es especialmente atractivo para engañar, porque quien lo usa confía en que actúe por él, entrega permisos, y centraliza información sensible. Para el ciberdelincuente es tentador vulnerarlo porque es mucho más rentable que atacar a una sola cuenta.”, agrega Micucci de ESET.</p>



<p>El equipo de investigación de ESET sostiene que OpenClaw no es peligroso en sí, el riesgo aparece cuando se usa sin los recaudos necesarios o no se contemplan ciertos criterios básicos de seguridad, como los siguientes:</p>



<ul class="wp-block-list">
<li><strong>Descargar solo desde fuentes oficiales: </strong>Este suele ser el error más común, más con herramientas que ganan popularidad de manera exponencial. Lo ideal es verificar el sitio oficial, revisar que el repositorio sea el correcto, y desconfiar de cualquier enlace alternativo o patrocinado. Ante la duda, mejor no descargar nada.</li>



<li><strong>Entregar los permisos mínimos necesarios: </strong>No todo tiene que estar conectado desde el primer día. Lo recomendable es integrar un servicio a la vez, evitando los accesos innecesarios y revisando qué puede hacer realmente el bot.</li>



<li><strong>No compartir información sensible innecesaria: </strong>Esto aplica a cualquier tipo de IA, no subir contraseñas y/o datos financieros, ni usarlo para manejar información crítica sin comprender los riesgos a los que pueden estar expuestos. El hecho de querer automatizar ciertas cosas no debe ser sinónimo de delegar todo.</li>



<li><strong>Proteger el dispositivo donde corre OpenClaw: </strong>Dado que el bot hereda la seguridad del equipo, es necesario que el sistema operativo esté actualizado, que cuente con una solución de seguridad, que se implementen contraseñas fuertes y bloqueo automático, y evitar usarlo en equipos compartidos.</li>



<li><strong>Cuidar especialmente las claves API: </strong>Hay que tratarlas como lo que son, llaves maestras. Por eso es ideal no guardarlas en texto plano, cambiarlas periódicamente y limitar su alcance cuando sea posible. Un recordatorio fundamental para tener presente es que una clave filtrada abre más de una puerta.</li>



<li><strong>Desconfiar de plugins, scripts y “mejoras milagro”:</strong> Si promete demasiado, probablemente no sea legítimo. Por eso, se debe revisar quién lo creó, leer los comentarios y experiencias de otros usuarios, y evitar integraciones de origen dudoso.</li>



<li><strong>Revisar qué hace OpenClaw: </strong>Aunque automatice diversas tareas, es aconsejable monitorear sus acciones, revisar historiales y detectar comportamientos extraños.</li>
</ul>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET descubre primera amenaza para Android que utiliza IA generativa</title>
		<link>https://doblellave.com/eset-descubre-primera-amenaza-para-android-que-utiliza-ia-generativa/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 22 Feb 2026 14:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[amenaza para Android que utiliza IA generativa]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[argentina]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Descubrimiento]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[hacerse pasar por el banco Morgan Chase]]></category>
		<category><![CDATA[Investigación de ESET]]></category>
		<category><![CDATA[investigador de ESET]]></category>
		<category><![CDATA[Lukáš Štefanko]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[MorganArg]]></category>
		<category><![CDATA[PromptSpy]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Štefanko]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=350997</guid>

					<description><![CDATA[Se trata del primer malware para Android con aparente motivación económica que utiliza la IA generativa como parte de su flujo de ejecución]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; El equipo de investigación de <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a>, empresa líder en detección proactiva de amenazas, descubrió el <strong>primer malware conocido para Android que abusa de la IA generativa en su flujo de ejecución para lograr persistencia</strong>. Dado que los atacantes se basan en un modelo de IA (concretamente, Gemini de Google) para guiar la <strong>manipulación maliciosa de la interfaz de usuario</strong>, ESET ha denominado a esta familia <strong>PromptSpy</strong>. El malware puede capturar datos de la pantalla de bloqueo, detener los intentos de desinstalación, recopilar información del dispositivo, realizar capturas de pantalla, grabar la actividad de la pantalla en vídeo y mucho más. Este es el segundo malware basado en IA que ha descubierto <strong>ESET Research</strong>, tras PromptLock en agosto de 2025, el primer caso conocido de <strong>ransomware</strong> impulsado por IA.</p>



<p>La presente es una información de interés tecnológico general en materia de ciberseguridad, y por supuesto, un hallazgo importante para todos los usuarios de Android en particular.</p>



<h3 class="wp-block-heading"><strong>Puntos clave de la investigación realizada por ESET</strong></h3>



<ul class="wp-block-list">
<li><strong>PromptSpy es el primer malware para Android conocido que utiliza IA generativa en su ejecución</strong>.</li>



<li><strong>Emplea o usa Gemini de Google para interpretar los elementos que aparecen en la pantalla del dispositivo comprometido y proporcionar instrucciones sobre cómo ejecutar distintas acciones para permanecer en la lista de aplicaciones recientes.</strong></li>



<li><strong>El objetivo principal es implementar un módulo de Virtual Network Computing (VNC) en el dispositivo de la víctima, que permite a los atacantes ver la pantalla y realizar acciones de forma remota</strong>.</li>



<li><strong>PromptSpy puede capturar datos de la pantalla de bloqueo, bloquear la desinstalación, recopilar información del dispositivo, realizar capturas de pantalla, grabar la actividad de la pantalla en vídeo</strong>, y otras actividades maliciosas.</li>
</ul>



<p>Esta vez, aunque la<em> </em>IA generativa se utiliza en una parte del código, encargada de lograr persistencia, tiene un impacto significativo en la adaptabilidad del malware. En concreto, Gemini se utiliza para analizar la pantalla actual y proporcionar a <em>PromptSpy</em> instrucciones sobre cómo garantizar que la aplicación maliciosa permanezca en la lista de aplicaciones recientes, evitando que el sistema la elimine fácilmente. <strong>El modelo de IA y el prompt están predefinidos en el código y no pueden modificarse</strong>.</p>



<p><em>“El uso de la IA generativa permite a los actores maliciosos adaptarse a prácticamente cualquier dispositivo, diseño o versión del sistema operativo Android, lo que puede ampliar enormemente el número de víctimas potenciales”</em>, afirma y explica <strong>Lukáš Štefanko</strong>, <strong>investigador</strong> <strong>de ESET</strong> que descubrió PromptSpy. <em>“El objetivo principal de este malware es implementar un módulo VNC integrado, que brinda a los operadores acceso remoto al dispositivo de la víctima”</em>, añade Štefanko.</p>



<p>El experto e investigador amplía que, según las pistas de localización lingüística y los vectores de distribución observados durante el análisis, esta campaña <strong>parece tener motivaciones económicas y estar dirigida principalmente a usuarios de Argentina</strong>.</p>



<p>PromptSpy se distribuye a través de un sitio web específico y nunca ha estado disponible en Google Play. No obstante, como socio de <strong>App Defense Alliance</strong>, ESET compartió los hallazgos con Google. Los usuarios de Android están protegidos automáticamente contra las versiones conocidas de este malware por <strong>Google Play Protect</strong>, que está habilitado de forma predeterminada en los dispositivos Android con <strong>Google Play Services</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="474" height="1000" src="https://doblellave.com/wp-content/uploads/2026/02/Imagen-1-para-acompanar-texto.png" alt="" class="wp-image-351011"/><figcaption class="wp-element-caption"> <a href="https://www.welivesecurity.com/es/investigaciones/promptspy-novedoso-malware-android-usa-ia-generativa-apunta-argentina/#article-3" target="_blank" rel="noreferrer noopener">El dropper solicita permiso para instalar aplicaciones desconocidas para proceder con la instalación de PromptSpy</a></figcaption></figure>
</div>


<p>Dado que el nombre de la aplicación es <strong>MorganArg</strong> y su icono parece inspirado en Morgan Chase, es probable que el malware busque <strong>hacerse pasar por el banco Morgan Chase</strong>. MorganArg, seguramente busque ser una abreviatura de «Morgan Argentina», también aparece como el nombre del sitio web almacenado en caché, lo que sugiere un enfoque regional.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="924" height="981" src="https://doblellave.com/wp-content/uploads/2026/02/Imagen-2-para-acompanar-texto.jpg" alt="" class="wp-image-351013"/><figcaption class="wp-element-caption"><a href="https://www.welivesecurity.com/es/investigaciones/promptspy-novedoso-malware-android-usa-ia-generativa-apunta-argentina/#article-11" target="_blank" rel="noreferrer noopener">Rectángulos invisibles (mostrados en color para mayor claridad) cubriendo botones específicos</a></figcaption></figure>
</div>


<p>PromptSpy bloquea la desinstalación superponiendo elementos invisibles en la pantalla, la única forma de que la víctima lo elimine es reiniciar el dispositivo en modo seguro, donde las aplicaciones de terceros se desactivan y se pueden desinstalar normalmente. Para entrar en modo seguro, los usuarios suelen tener que mantener pulsado el botón de encendido, mantener pulsado «Apagar» y confirmar el mensaje «Reiniciar en modo seguro» (aunque el método exacto puede variar según el dispositivo y el fabricante).</p>



<p>Una vez que el teléfono se reinicia en modo seguro, el usuario puede ir a Ajustes → Aplicaciones → MorganArg y desinstalarla sin interferencias.</p>



<p><em>“Aunque PromptSpy solo utiliza Gemini en una de sus funciones, sigue demostrando cómo la implementación de estas herramientas puede hacer que el malware sea más dinámico, proporcionando a los actores maliciosos formas de automatizar acciones que normalmente serían más difíciles con los scripts tradicionales”</em>, afirma y comparte Štefanko, de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Robo de credenciales en LATAM es muy frecuente: Recomendaciones para reducir el riesgo</title>
		<link>https://doblellave.com/robo-de-credenciales-en-latam-es-frecuente-recomendaciones-para-reducir-el-riesgo/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Tue, 17 Feb 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[análisis]]></category>
		<category><![CDATA[Brasil]]></category>
		<category><![CDATA[buenas prácticas]]></category>
		<category><![CDATA[consejos de resguardo]]></category>
		<category><![CDATA[creación de conciencia]]></category>
		<category><![CDATA[educación]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Investigadora]]></category>
		<category><![CDATA[Martina López]]></category>
		<category><![CDATA[metodologías usadas por los ciberdelincuentes]]></category>
		<category><![CDATA[méxico]]></category>
		<category><![CDATA[perú]]></category>
		<category><![CDATA[recomendaciones preventivas]]></category>
		<category><![CDATA[reducir el riesgo]]></category>
		<category><![CDATA[robo de credenciales]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=350590</guid>

					<description><![CDATA[ESET alerta que Brasil, México y Perú están entre los países de Latinoamérica más afectados por los malwares especializados en hurto o rapto de información]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; El <strong>robo de credenciales</strong> es una amenaza que ya lleva más de una década acechando al mundo. <strong>En Latinoamérica, crece de forma sostenida al ritmo de la digitalización y del aumento del fraude online</strong>, durante <strong>el último año se reportaron más de 2.6 millones de credenciales comprometidas en la región latinoamericana</strong>, según&nbsp;<a href="https://socradar.io/resources/report/latam-regional-threat-landscape-report-2025/?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">un informe de SOCRadar en 2025</a>.</p>



<p>El presente es un material de <strong>interés educativo</strong> tanto para usuarios avanzados y frecuentes, como para básicos y ocasionales, al cual debemos prestar atención. <strong>Puede ser útil su archivo y conservación</strong>. Tengamos en cuenta que <strong>todos los países e internautas presentamos algún grado de vulnerabilidad y por lo tanto de peligro</strong>. Nadie es ajeno a este riesgo, debemos actuar preventivamente para disminuirlo o mitigarlo.</p>



<p><strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, empresa líder en detección proactiva de amenazas, advierte que <strong>el acceso a una cuenta de correo permite a los atacantes llegar a servicios bancarios, plataformas corporativas, información financiera y hasta historiales médicos</strong>.</p>



<p>La forma en la que los ciberdelincuentes llegan a las contraseñas de los usuarios es variada en cuanto a dificultad o conocimiento técnico necesario. ESET las divide en <strong>tres metodologías: las que abusan de técnicas de ingeniería social, las que utilizan malware y las que ocurren producto de un ataque a la organización que debiera protegerlas</strong>.</p>



<h2 class="wp-block-heading"><strong>Qué metodologías usan los piratas informáticos</strong></h2>



<h4 class="wp-block-heading">1. Técnicas de ingeniería social: </h4>



<p>Este método usa falsamente el nombre de entidades públicas o compañías reconocidas para reducir las barreras de desconfianza y aumenta la efectividad de los ataques. El más utilizado es el envío de correos electrónicos, o aplicaciones de mensajería en los que el atacante se hace pasar por una entidad legítima para engañar a la víctima y persuadirla de que entregue sus datos de acceso de forma voluntaria.</p>



<p>Estos mensajes tienen como característica común que apelan a la urgencia y simulan ser una notificación de algún problema que requiere acción inmediata: inconvenientes con una cuenta, un pago rechazado, problemas con una reserva, entre miles de excusas. Suelen contener un link malicioso a sitios que imitan a los legítimos para lograr el robo de los datos sensibles de las víctimas, como contraseñas y nombres de usuario.</p>



<p>Otra forma que toma el phishing es a través de sitios falsos que se posicionan entre los resultados de buscadores como Google con anuncios patrocinados, debido a que el atacante paga por visibilidad para suplantar páginas reales. En estos escenarios hasta personas precavidas pueden ser engañadas para que hagan clic en un&nbsp;<a href="https://www.welivesecurity.com/es/concientizacion/desconfiar-resultados-google-phishing/" target="_blank" rel="noreferrer noopener">resultado aparentemente legítimo</a>&nbsp;que replica la identidad visual de bancos, plataformas de correo, servicios en la nube o empresas de renombre.</p>



<h4 class="wp-block-heading">2. Distribución de malware específico: </h4>



<p>Otra vía frecuente para el robo de contraseñas es el uso de malware, que actúan una vez que el dispositivo del usuario ha sido comprometido. En estos casos, explica ESET, que no hay un engaño puntual ni un mensaje que funcione como alerta, sino que el robo ocurre en segundo plano, muchas veces sin que la víctima lo perciba.</p>



<p>Los infostealers, keyloggers y spyware tienen en común la recolección de información sensible de forma continua, incluyendo contraseñas almacenadas en navegadores, datos de autocompletado, credenciales de aplicaciones y sesiones activas. El impacto de estos tipos de malware, no se limita a una sola cuenta, ya que el programa malicioso sigue recolectando credenciales mientras el usuario utiliza el dispositivo infectado, puntualiza ESET.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="688" src="https://doblellave.com/wp-content/uploads/2026/02/Imagen-complementaria-2-1024x688.jpg" alt="" class="wp-image-350630"/><figcaption class="wp-element-caption"><a href="https://www.welivesecurity.com/es/contrasenas/robo-de-credenciales-metodos-mas-frecuentes/#article-2" target="_blank" rel="noreferrer noopener"><strong>Distribución de detecciones de infostealers por país, en Latinoamérica. Fuente: Telemetría ESET</strong></a></figcaption></figure>



<p>Dentro de este mismo ecosistema aparecen los troyanos bancarios, que se enfocan específicamente en credenciales de accesos a cuentas bancarias y plataformas financieras. Mediante ventanas falsas capturan datos en el momento que el usuario los ingresa. Este tipo de amenaza,&nbsp;<a href="https://www.welivesecurity.com/la-es/2021/12/15/analisis-12-troyanos-bancarios-america-latina/" target="_blank" rel="noreferrer noopener">que no es nueva en la región</a>, superó las 650 mil detecciones únicas durante 2025 de las cuales 110 mil correspondieron a una misma familia:&nbsp;<a href="https://www.welivesecurity.com/es/malware/infostealers-presentes-latinoamerica-2025/#:~:text=y%20la%20persistencia.-,guildma,-Guildma%20forma%20parte" target="_blank" rel="noreferrer noopener">Guildma</a>.</p>



<h4 class="wp-block-heading">3. Ataque a organizaciones: </h4>



<p>Otra fuente relevante de robo de credenciales son los incidentes en los que las bases de datos de una organización quedan expuestas como consecuencia de una debilidad o falla en sus sistemas. En los escenarios más críticos, las filtraciones incluyen credenciales completas, ya sea en texto plano o con mecanismos de protección débiles, lo que permite a los atacantes reutilizarlas de forma inmediata. Sin embargo, incluso cuando las contraseñas no quedan expuestas directamente, la filtración de correos electrónicos o nombres de usuario siguen siendo de valor para los agentes maliciosos. Esta información se utiliza luego como base para ataques de relleno de credenciales o fuerza bruta, aprovechando la reutilización de contraseñas entre distintos servicios.</p>



<p>Una vez que una base de datos es comprometida, la información puede circular durante años en foros clandestinos y reutilizarse en distintos contextos y contra múltiples plataformas. De esta forma, una brecha puntual en una organización termina amplificando el riesgo para otras empresas y para los propios usuarios, incluso mucho después de que el incidente original haya sido corregido.</p>



<p><em>“También existen amenazas que usan fuerza bruta. Estas consisten en probar de manera automatizada múltiples combinaciones de usuario y contraseña hasta lograr un acceso válido, sin necesidad de engañar al usuario ni de comprometer previamente su dispositivo. Suele apoyarse en listas de contraseñas comunes o en credenciales filtradas en incidentes anteriores, aprovechando la reutilización de claves y la falta de controles adicionales de autenticación. Cuando los servicios expuestos no cuentan con mecanismos de limitación de intentos o monitoreo adecuado, este tipo de ataques sigue siendo efectivo, especialmente contra accesos remotos, aplicaciones web y servicios corporativos publicados en Internet.”, </em>comenta <strong>Martina López</strong>, <strong>Investigadora</strong> de <strong>seguridad informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h3 class="wp-block-heading"><strong>Se aconseja combinar y sumar buenas prácticas con medidas preventivas</strong></h3>



<p>El robo de credenciales por parte del <strong>cibercrimen</strong> puede producirse<strong> a través de distintos vectores</strong>. El equipo de investigadores de ESET sostiene que <strong>la prevención no depende de que se tome una sola medida, sino de una combinación de prácticas</strong>:</p>



<ul class="wp-block-list">
<li>Usar contraseñas únicas y robustas para cada servicio, ya que el&nbsp;<a href="https://www.welivesecurity.com/es/contrasenas/ataque-credential-stuffing-riesgos-de-reutilizar/" target="_blank" rel="noreferrer noopener">stuffing</a>&nbsp;de credenciales es común entre los ciberatacantes con credenciales que son comercializadas.</li>



<li>Habilitar la autenticación multifactor cuando sea posible, ya que este mecanismo complementa y refuerza las contraseñas que utilizamos.</li>



<li>Desconfiar de mensajes inesperados y evitar descargar archivos o ingresar a enlaces sospechosos, ya que el malware y el phishing siguen siendo las formas más comunes de robo de credenciales.</li>



<li>Almacenar las contraseñas en gestores, y evitar guardarlas en texto plano o en dispositivos compartidos.</li>



<li>Mantener sistemas y aplicaciones actualizadas para enmendar posibles vulnerabilidades que se tengan.</li>



<li>Revisar accesos y actividad inusual en las cuentas, ya sea manteniendo encendidas las alertas de inicio de sesión o buscando dentro de las secciones de privacidad o accesos de las aplicaciones.</li>
</ul>



<p><strong>En caso de que la contraseña ya haya sido robada, desde ESET destacan que el tiempo de reacción marca la diferencia entre un incidente aislado o un problema mayor. Por eso, recomiendan:</strong></p>



<ul class="wp-block-list">
<li>Cambiar las contraseñas afectadas y todas aquellas donde se haya usado la misma credencial.</li>



<li>Cerrar las sesiones activas de la cuenta afectada y desautorizar accesos recientes, en servicios y aplicaciones donde exista la posibilidad.</li>



<li>Verificar cambios no autorizados en las cuentas, y monitorear para el futuro: Mensajes, configuraciones, pagos, entre otros.</li>



<li>Usar una herramienta de seguridad en los dispositivos potencialmente afectados, para eliminar códigos maliciosos si los hubiere.</li>
</ul>



<p><em>«Si bien el robo de contraseñas no es una problemática nueva, sí es una que sigue creciendo y adaptándose a las nuevas tecnologías, junto a nuestra vida digital cada vez más compleja. En estas líneas, <strong>la educación digital y las buenas prácticas se vuelven necesarias para proteger nuestra identidad, información y dispositivos a nivel individual y corporativo</strong>. Mantenerse informado es vital para adelantarnos a las últimas tendencias de seguridad informática», </em>concluye López de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Oversharing y ciberseguridad: riesgos cuando los empleados comparten demasiado en línea</title>
		<link>https://doblellave.com/oversharing-y-ciberseguridad-riesgos-cuando-los-empleados-comparten-demasiado-en-linea/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Fri, 06 Feb 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[advertencia]]></category>
		<category><![CDATA[alerta]]></category>
		<category><![CDATA[compartir demasiado en línea]]></category>
		<category><![CDATA[deepfakes impulsados por IA]]></category>
		<category><![CDATA[educación]]></category>
		<category><![CDATA[empleados]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Investigadora]]></category>
		<category><![CDATA[Martina Lopez]]></category>
		<category><![CDATA[oversharing y ciberseguridad]]></category>
		<category><![CDATA[phishing sofisticado]]></category>
		<category><![CDATA[plataformas de networking profesional]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[redes profesionales]]></category>
		<category><![CDATA[Redes sociales]]></category>
		<category><![CDATA[riesgos]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=349842</guid>

					<description><![CDATA[Es importante aprender y conocer con ESET cómo podemos mitigar los peligros y proteger las organizaciones]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE </strong>&#8211; La defensa de los empleados existe como concepto desde hace más de una década. Pero lo que comenzó como una forma bienintencionada de mejorar el perfil corporativo, el liderazgo intelectual y el marketing, también tiene <strong>algunas consecuencias no deseadas</strong>. Cuando los profesionales publican sobre su trabajo, su empresa y su función, esperan llegar a profesionales con ideas afines, así como a clientes potenciales, aliados y socios. Desde <a href="https://www.eset.com/latam/" target="_blank" rel="noopener"><strong>ESET</strong></a>, compañía líder en detección proactiva de amenazas, advierten que los actores maliciosos también están prestando atención y que cuanta más información haya, más oportunidades habrá para llevar a cabo actividades maliciosas que podrían acabar afectando gravemente a una organización. Una vez que esa información es de dominio público, a menudo se utiliza para ayudar a crear ataques convincentes de <em>spearphishing</em> o de <a href="https://www.welivesecurity.com/2022/04/26/trouble-bec-how-stop-costliest-scam/" target="_blank" rel="noreferrer noopener">compromiso del correo electrónico empresarial (BEC)</a>.</p>



<p><em>«La primera etapa de un ataque típico de ingeniería social es la </em><a href="https://www.welivesecurity.com/es/recursos-herramientas/osint-desde-cero-como-comenzar/" target="_blank" rel="noreferrer noopener"><em>recopilación de información.</em></a><em> La siguiente es utilizar esa información como arma en un ataque de spearphishing diseñado para engañar al destinatario y que instale sin saberlo </em><a href="https://www.welivesecurity.com/2020/12/23/7-ways-malware-can-get-your-device/" target="_blank" rel="noreferrer noopener"><em>malware en su dispositivo</em></a><em>. O, potencialmente, para que </em><a href="https://www.welivesecurity.com/es/seguridad-corporativa/credenciales-robadas-zero-trust-ciberseguridad/" target="_blank" rel="noreferrer noopener"><em>comparta sus credenciales corporativas para obtener acceso inicial</em></a><em>. Esto podría lograrse a través de un correo electrónico, un mensaje de texto o incluso una llamada telefónica. Alternativamente, podrían utilizar la información para suplantar a un ejecutivo de alto nivel o a un proveedor en un correo electrónico, una llamada telefónica o una videollamada en la que soliciten una transferencia bancaria urgente», </em>revela <strong>Martina Lopez</strong>, Investigadora de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>Las principales plataformas para compartir este tipo de información son las habituales. <strong>LinkedIn</strong> es quizás <a href="https://www.welivesecurity.com/es/consejos-seguridad/como-linkedin-ayuda-delincuentes-cometer-delitos/" target="_blank" rel="noreferrer noopener">la más utilizada</a>. Se podría describir como la mayor base de datos abierta de información corporativa del mundo: un auténtico tesoro de puestos de trabajo, funciones, responsabilidades y relaciones internas. También es el lugar donde los reclutadores publican ofertas de empleo, que pueden revelar demasiados detalles técnicos que luego pueden aprovecharse en ataques de<em> spearphishing</em>.</p>



<p><strong>GitHub</strong> es quizás más conocido en el contexto de la ciberseguridad como un lugar donde los desarrolladores distraídos publican secretos codificados, direcciones IP y datos de clientes. Pero también pueden compartir información más inocua sobre nombres de proyectos, nombres de canalizaciones CI/CD e información sobre las pilas tecnológicas y las bibliotecas de código abierto que utilizan. También pueden compartir direcciones de correo electrónico corporativas en las configuraciones de Git commit.</p>



<p>Luego están las plataformas sociales clásicas orientadas al usuario final, como <strong>Instagram y X</strong>. Aquí es donde los empleados suelen compartir detalles sobre sus planes de viaje a conferencias y otros eventos, lo que podría utilizarse en su contra y en contra de su organización. Incluso la información que aparece en el sitio web de su empresa podría ser útil para un posible estafador o hacker. Piense en detalles sobre plataformas técnicas, proveedores y socios, o anuncios corporativos importantes, como actividades de fusiones y adquisiciones. Todo ello podría servir de pretexto para un <em>phishing sofisticado</em>.</p>



<h4 class="wp-block-heading">Los ataques preliminarmente mencionados suelen requerir una combinación de suplantación de identidad, urgencia y relevancia. A continuación se presentan algunos ejemplos hipotéticos:</h4>



<ul class="wp-block-list">
<li>Un atacante encuentra información en LinkedIn sobre un nuevo empleado que ocupa un puesto en el departamento de TI de la empresa A, incluyendo sus funciones y responsabilidades principales. Se hace pasar por un proveedor tecnológico clave y afirma que es necesaria una actualización de seguridad urgente, haciendo referencia al nombre, los datos de contacto y el puesto del objetivo. El enlace de la actualización es malicioso.</li>



<li>Un agente malicioso encuentra información sobre dos compañeros de trabajo en GitHub, incluido el proyecto en el que están trabajando. Se hace pasar por uno de ellos en un correo electrónico en el que le pide al otro que revise un documento adjunto, que contiene malware.</li>



<li>Un estafador encuentra un video de un ejecutivo en LinkedIn o en el sitio web de una empresa. Ve en el feed de Instagram/X de esa persona que va a dar una conferencia y que estará fuera de la oficina. Sabiendo que puede ser difícil ponerse en contacto con el ejecutivo, lanza un ataque BEC deepfake utilizando video o audio para engañar a un miembro del equipo financiero y que transfiera fondos urgentes a un nuevo proveedor.</li>
</ul>



<h4 class="wp-block-heading">Desde ESET describen ejemplos reales de actores maliciosos que utilizan técnicas de «inteligencia de fuentes abiertas» (OSINT) en las primeras etapas de los ataques. Entre ellos se incluyen:</h4>



<ul class="wp-block-list">
<li><strong>Un ataque BEC</strong> que le costó 3.6 millones de dólares a Children&#8217;s Healthcare of Atlanta (CHOA): es probable que los actores maliciosos revisaran los comunicados de prensa sobre un campus recién anunciado para obtener más detalles, incluido el socio constructor del hospital. A continuación, habrían utilizado LinkedIn y/o el sitio web de la empresa para identificar a los principales ejecutivos y miembros del equipo financiero de la empresa constructora implicada (JE Dunn). Por último, <a href="https://www.linkedin.com/posts/greyhat-cyber-solutions_businessemailcompromise-invoicefraud-accountspayable-activity-7381908438039064576-Qpk0/" target="_blank" rel="noreferrer noopener">se hicieron pasar por el director financiero</a> en un correo electrónico enviado al equipo financiero de CHOA en el que solicitaban que actualizaran sus datos de pago para JE Dunn.</li>



<li><strong>Los grupos SEABORGIUM</strong>, con sede en Rusia, y TA453, alineado con Irán, utilizan OSINT para realizar reconocimientos antes de lanzar ataques de <em>spearphishing</em> contra objetivos preseleccionados. Según el NCSC del Reino Unido, utilizan las<strong> redes sociales</strong> y las <strong>plataformas de networking profesional</strong> para «investigar los intereses [de sus objetivos] e identificar sus contactos sociales o profesionales en el mundo real». Una vez que han establecido la confianza y la relación a través del correo electrónico, envían un enlace para recopilar las credenciales de las víctimas.</li>
</ul>



<h2 class="wp-block-heading">Educación: el arma preventiva más potente</h2>



<p><em><strong>“Si bien los riesgos de compartir en exceso son reales, las soluciones son sencillas</strong>. <strong>El arma más potente es la educación</strong>, actualizar</em><a href="https://www.welivesecurity.com/en/business-security/making-it-stick-get-most-cybersecurity-training/" target="_blank" rel="noreferrer noopener"><em> los programas de concienciación sobre seguridad </em></a><em>es un punto fundamental para garantizar que quienes integran una compañía comprendan la <strong>importancia de no compartir en exceso en las redes sociales</strong>. Solicitar al personal que evite compartir información a través de mensajes directos no solicitados, incluso si reconocen al usuario (ya que su cuenta podría haber sido suplantada) y asegurarse de que sean capaces de detectar los intentos de phishing, BEC y deepfake.”, </em>aconseja Lopez de ESET Latinoamérica.</p>



<p>Además, dentro de las recomendaciones de seguridad de ESET Latinoamérica, se encuentra el respaldar esto con una <strong>política estricta sobre el uso de las redes sociales</strong>, definiendo límites claros sobre lo que se puede y no se puede compartir, y aplicando fronteras claras entre las cuentas personales y las profesionales/oficiales. Es posible que también sea necesario revisar y actualizar los sitios web y las cuentas corporativas para eliminar cualquier información que pueda ser utilizada como arma.</p>



<p>Chequear la <strong>autenticación multifactorial (MFA) y las contraseñas seguras</strong> (almacenadas en un administrador de contraseñas) también deben ser una práctica habitual en todas las cuentas de redes sociales, por si las cuentas profesionales son comprometidas para atacar a los compañeros de trabajo.</p>



<p>Por último, <strong>supervisar las cuentas de acceso público</strong>, siempre que sea posible, para detectar cualquier información que pueda ser utilizada para el spearphishing y el <em>BEC</em>, y realizar ejercicios de equipo rojo con los empleados para poner a prueba su concienciación.</p>



<p><em>“La IA está haciendo que sea más rápido y fácil que nunca para los actores maliciosos perfilar a sus objetivos, recopilar OSINT y luego redactar correos electrónicos/mensajes convincentes en un lenguaje natural perfecto. Los<strong> deepfakes impulsados por IA </strong>aumentan aún más sus opciones. La conclusión debería ser que, si algo es de dominio público, hay que esperar que un ciberdelincuente también lo sepa y que pronto llamará a la puerta”, </em>cierra Martina Lopez de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos <strong>está igualmente disponible en Venezuela</strong>: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p><em>Con información e imagen referencial suministradas por ESET y Comstat Rowland</em></p>



<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Atentos: Qué hace la ciberdelincuencia con la información que roba</title>
		<link>https://doblellave.com/atentos-que-hace-la-ciberdelincuencia-con-la-informacion-que-roba/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 25 Jan 2026 15:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Gobernabilidad y defensa]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[datos orporativos e institucionales]]></category>
		<category><![CDATA[datos personales y sensibles o privados]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[protegerse]]></category>
		<category><![CDATA[recomendaciones]]></category>
		<category><![CDATA[reducir el riesgo]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[sugerencias]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=348990</guid>

					<description><![CDATA[ESET analiza e informa preventivamente sobre el uso malicioso de los datos sensibles y/o confidenciales, botín predilecto y valioso]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; Para el <strong>cibercrimen</strong>, la información representa dinero, puerta de acceso y también una herramienta para cometer nuevos delitos. Es por lo que los <strong>datos personales y sensibles o privados</strong>, como&nbsp;nombre completo, datos de contacto, números de tarjetas y credenciales bancarias, datos sobre salud,&nbsp;credenciales de acceso a redes sociales y servicios,&nbsp;entre otros, se convirtieron en uno de los botines más codiciados por los actores maliciosos.&nbsp;<strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, empresa internacional líder en detección proactiva de amenazas, analiza <strong>qué es lo que hacen los cibercriminales una vez que obtienen la</strong> <strong>información robada</strong>.</p>



<h2 class="wp-block-heading">Acciones más comunes, identificadas por ESET</h2>



<p><strong>La venden en foros clandestinos</strong>: Uno de los principales réditos que los cibercriminales&nbsp;sacan de la información robada es lisa y llanamente dinero.&nbsp;Los datos personales tienen un valor importante para el <strong>ecosistema delictivo</strong>.&nbsp;La comercializan principalmente en <strong>foros clandestinos</strong> y en <strong>mercados de la&nbsp;DarkWeb</strong>, donde los datos personales,&nbsp;credenciales de acceso, información bancaria&nbsp;y financiera,&nbsp;claves corporativas&nbsp;y&nbsp;cualquier otra información sensible&nbsp;son&nbsp;requeridos por otros ciberdelincuentes,&nbsp;para usarlos en diferentes acciones ilegales.&nbsp;</p>



<h3 class="wp-block-heading">Cometen otros delitos</h3>



<ul class="wp-block-list">
<li><a href="https://www.welivesecurity.com/la-es/2022/05/11/que-es-robo-suplantacion-de-identidad/" target="_blank" rel="noreferrer noopener"><strong>Suplantación de identidad</strong></a><strong>:&nbsp;</strong>Mientras más información&nbsp;los cibercriminales&nbsp;obtengan de una persona, más herramientas tendrán para crear&nbsp;un&nbsp;perfil falso&nbsp;digital&nbsp;y así&nbsp;estafar&nbsp;a&nbsp;sus contactos, o cometer ciberdelitos en su nombre.&nbsp;</li>



<li><strong>Fraude financiero:</strong> Ciertos datos personales facilitan el acceso a recursos financieros, y así los ciberdelincuentes pueden obtener ganancias ilícitas. Desde realizar compras hasta solicitar tarjetas de crédito.</li>



<li><strong>Ataques de&nbsp;</strong><a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-phishing-guia-completa-2025/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=cibercrimen&amp;utm_term=es" target="_blank" rel="noreferrer noopener"><strong>phishing</strong></a><strong>&nbsp;personalizados:</strong> La información robada les puede permitir a los cibercriminales crear correos de phishing mucho más creíbles y puntualizados. Datos como el correo laboral o la empresa donde la víctima trabaja pueden dar una sensación de falsa autenticidad a un correo cuyos fines son maliciosos.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Extorsionan a sus víctimas: </strong>La información&nbsp;representa una herramienta muy poderosa que,&nbsp;en manos equivocadas,&nbsp;puede ser utilizada como instrumento de extorsión y chantaje.&nbsp;&nbsp;Así, los cibercriminales suelen&nbsp;emplearla para presionar a sus víctimas, desde&nbsp;una amenaza concreta de hacer públicos datos confidenciales, venderlos&nbsp;a competidores o simplemente causar daño reputacional.&nbsp;En la mayoría de estos casos, lo que buscan es obtener dinero.&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li><strong>Espionaje y sabotaje:</strong> En el <strong>ámbito empresarial&nbsp;o gubernamental</strong>&nbsp;una&nbsp;simple&nbsp;contraseña robada puede ser la puerta de entrada a&nbsp;las redes&nbsp;internas, infraestructuras&nbsp;críticas y hasta información confidencial de clientes, proveedores,&nbsp;aliados o socios comerciales, y paremos de contar.&nbsp;</li>
</ul>



<p>En contraposición a los puntos anteriores, en estos casos el objetivo no es monetario, sino&nbsp;<strong><a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/octubre-rojo-malware-robo-documentos-secretos/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=cibercrimen&amp;utm_term=es" target="_blank" rel="noreferrer noopener">espiar sin ser visto</a>, accediendo&nbsp;a redes,&nbsp;correos&nbsp;y comunicaciones internas,&nbsp;<a href="https://www.welivesecurity.com/la-es/2017/06/20/sistemas-industriales-en-la-mira/" target="_blank" rel="noreferrer noopener">alterar procesos productivos</a>&nbsp;o logísticos,&nbsp;y hasta&nbsp;borrar, modificar o corromper información clave</strong>.</p>



<p>En este contexto, <strong>se vuelve imprescindible&nbsp;tomar acciones concretas para cuidar los datos sensibles y confidenciales, sean personales y/o corporativos e institucionales</strong>.&nbsp;&nbsp;</p>



<h4 class="wp-block-heading">ESET Latinoamérica comparte recomendaciones para reducir sensiblemente el riesgo de que los datos se vean expuestos o caigan en manos equivocadas</h4>



<ul class="wp-block-list">
<li>Cuidar la información: evitar compartir&nbsp;<a href="https://www.welivesecurity.com/la-es/2022/12/29/datos-personales-internet-como-limpiar-presencia-online/" target="_blank" rel="noreferrer noopener">datos personales&nbsp;en línea</a>.</li>



<li>Utilizar&nbsp;<a href="https://www.welivesecurity.com/es/contrasenas/contrasenas-que-tan-seguras-son/" target="_blank" rel="noreferrer noopener">contraseñas seguras</a>: deben ser robustas y&nbsp;únicas para cada cuenta.</li>



<li>Activar&nbsp;el&nbsp;<a href="https://www.welivesecurity.com/la-es/2022/12/22/doble-factor-autenticacion-que-es-porque-lo-necesito/" target="_blank" rel="noreferrer noopener">doble&nbsp;factor&nbsp;de autenticación</a>&nbsp;en cada cuenta que lo permita.</li>



<li>Mantener actualizados tanto los&nbsp;<a href="https://www.welivesecurity.com/la-es/2023/03/15/razones-mantener-software-dispositivos-actualizados/" target="_blank" rel="noreferrer noopener">dispositivos como el software</a>.&nbsp;</li>



<li>Contar con una&nbsp;<a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/como-elegir-antivirus-5-puntos-clave/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=cibercrimen&amp;utm_term=es" target="_blank" rel="noreferrer noopener">solución de seguridad</a>&nbsp;robusta y confiable.</li>



<li>Mantenerse al tanto sobre las&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">últimas noticias en ciberseguridad</a>.&nbsp;</li>
</ul>



<p>Para obtener otros útiles datos e información preventiva está disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Advertencia: Correos falsos de Booking distribuyen malware usando técnica ClickFix</title>
		<link>https://doblellave.com/advertencia-correos-falsos-de-booking-distribuyen-malware-usando-tecnica-clickfix/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Mon, 19 Jan 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Audiovisual]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[A tomar muy en cuenta]]></category>
		<category><![CDATA[Alerta de ESET]]></category>
		<category><![CDATA[cadena de acciones maliciosas]]></category>
		<category><![CDATA[Cómo prevenir este tipo de ataques]]></category>
		<category><![CDATA[Correos falsos de Booking]]></category>
		<category><![CDATA[correos fraudulentos]]></category>
		<category><![CDATA[crecimiento superior al 500 % en detecciones]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Threat Report]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[especialista]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Martina López]]></category>
		<category><![CDATA[métodos de engaño]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[sitio apócrifo]]></category>
		<category><![CDATA[soluciones de seguridad confiables]]></category>
		<category><![CDATA[técnica ClickFix]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=348595</guid>

					<description><![CDATA[ESET alerta sobre una nueva campaña de phishing que utiliza falsas pantallas de error de Windows para engañar a usuarios y robar información]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE </strong>&#8211; Una campaña de <strong>correos electrónicos falsos</strong> que <strong>suplanta la identidad de Booking.com</strong> fue detectada recientemente por investigadores de seguridad. Los mensajes llaman la atención sobre <strong>supuestos problemas con reservas o reembolsos pendientes e incluyen enlaces maliciosos que conducen a una cadena de engaños</strong>, cuyo objetivo final es <strong>que la propia víctima instale un malware del tipo infostealer, diseñado para robar información sensible</strong>. La campaña fue analizada por el equipo <a href="https://www.securonix.com/blog/analyzing-phaltblyx-how-fake-bsods-and-trusted-build-tools-are-used-to-construct-a-malware-infection/" target="_blank" rel="noreferrer noopener">de Securonix</a>.</p>



<p>La técnica utilizada, conocida como <strong>ClickFix</strong>, refleja la evolución de la ingeniería social como vector de ataque. En lugar de explotar vulnerabilidades técnicas directamente, los atacantes manipulan al usuario para que ejecute por sí mismo comandos maliciosos en su sistema. Según el <a href="https://www.welivesecurity.com/es/informes/eset-threat-report-h2-2025/" target="_blank" rel="noreferrer noopener">último ESET Threat Report </a>durante el primer trimestre de 2025 esta técnica experimentó un <strong>crecimiento superior al 500 % en detecciones</strong>, posicionándose como el segundo vector de ataque más frecuente después del phishing.</p>



<p>El <strong>correo fraudulento</strong> utiliza la estética y el lenguaje de Booking.com, lo que lo hace difícil de distinguir de uno legítimo. Ante la urgencia de resolver un supuesto inconveniente con una reserva, el usuario hace clic en el enlace incluido en el mensaje, que lo redirige a un sitio web falso que imita a la plataforma original.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="967" src="https://doblellave.com/wp-content/uploads/2026/01/Imagen-1-Para-acompanar-texto-e1768765505804-1024x967.jpg" alt="" class="wp-image-348612"/><figcaption class="wp-element-caption">Correo falso que usa el nombre de Booking como puerta de entrada para el engaño (Fuente Securonix)</figcaption></figure>



<p>En el <strong>sitio apócrifo</strong>, el navegador muestra un mensaje falso indicando que la carga está demorando demasiado. Al presionar el botón de recarga, el navegador pasa a pantalla completa y muestra una falsa pantalla azul de <strong>Windows (BSOD)</strong>, que <strong>simula un error crítico del sistema</strong>.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="867" height="533" src="https://doblellave.com/wp-content/uploads/2026/01/Imagen-2-Para-acompanar-texto.jpg" alt="" class="wp-image-348614"/><figcaption class="wp-element-caption">Falsa pantalla azul que induce a ejecutar comandos maliciosos (Fuente Securonix)</figcaption></figure>



<p>A diferencia de una BSOD real, esta pantalla incluye instrucciones para que el usuario ejecute comandos en PowerShell o en la ventana Ejecutar de Windows, con la excusa de solucionar el supuesto problema técnico. De este modo, <strong>la víctima termina infectando su propio equipo</strong>.</p>



<p>Al seguir las instrucciones, <strong>se despliega una cadena de acciones maliciosas</strong>, entre ellas la descarga de un proyecto .NET que se compila mediante MSBuild.exe, la <strong>instalación de un troyano de acceso remoto (DCRAT)</strong>, la <strong>desactivación de defensas</strong> como Windows Defender y la obtención de persistencia y <strong>elevación de privilegios</strong> en el sistema.</p>



<p>Este <strong>malware</strong> permite control remoto del equipo, registro de pulsaciones de teclado, ejecución de comandos y descarga de cargas adicionales, como mineros de criptomonedas, facilitando el robo de información y la propagación lateral.</p>



<p>Bajo engaño <strong>“los cibercriminales ya no necesitan vulnerar el sistema directamente: les alcanza con convencer al usuario de que lo haga por ellos</strong>. Por eso, campañas como ClickFix muestran que la educación o formación y la atención o desconfianza preventiva frente a mensajes urgentes siguen siendo una de las principales barreras de protección.”, comenta y comparte <strong>Martina López</strong>, <strong>especialista</strong> en <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h3 class="wp-block-heading">A tomar muy en cuenta: Cómo prevenir este tipo de ataques</h3>



<ul class="wp-block-list">
<li>Verificar siempre la autenticidad de los correos electrónicos.</li>



<li>No ejecutar comandos desconocidos ni seguir instrucciones de supuestas pantallas de error.</li>



<li>Capacitar al personal, especialmente en sectores donde la urgencia es habitual.</li>



<li>Usar <a href="https://www.eset.com/latam/hogar/" target="_blank" rel="noreferrer noopener">soluciones de seguridad confiables</a> que detecten abuso de herramientas legítimas y bloqueen descargas no autorizadas.</li>



<li>Educar sobre ingeniería social: entender que muchas amenazas actuales dependen más de manipular al usuario que de vulnerar software directamente.</li>
</ul>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>DOBLE LLAVE</p>



<p>Con información e imagen referencial principal suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noreferrer noopener"><strong><em>Google News</em></strong></a><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><strong><em>X/Twitter</em></strong></a><em>&nbsp;e&nbsp;</em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><strong><em>Instagram</em></strong></a><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los 10 ciberataques y filtraciones más relevantes ocurridas el año que concluyó</title>
		<link>https://doblellave.com/los-10-ciberataques-y-filtraciones-mas-relevantes-ocurridas-el-ano-que-concluyo/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Mon, 12 Jan 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[10 ciberataques y filtraciones más relevantes]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[contenido de valor]]></category>
		<category><![CDATA[ecosistema digital cada vez más hostil]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[qué medidas se deben y pueden tomar para 2026]]></category>
		<category><![CDATA[repaso/resumen]]></category>
		<category><![CDATA[resguardo informático]]></category>
		<category><![CDATA[Top 10]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=348070</guid>

					<description><![CDATA[ESET repasa los incidentes que marcaron el panorama global y regional a nivel de ciberseguridad durante 2025]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; Cada inicio de un nuevo año invita a reflexionar sobre lo que pasó en el anterior, para analizarlo y tomar decisiones. La <strong>ciberseguridad</strong> no escapa a esta realidad. A continuación el siguiente <strong>contenido de valor</strong>, en que el equipo de investigación de <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, realiza un <strong>repaso/resumen de algunos de los ciberataques y filtraciones más destacadas de 2025</strong>, para entender cuál fue el panorama de ese año recién terminado en materia de <strong>resguardo informático</strong>, así como también <strong>qué medidas se deben y pueden tomar para 2026</strong>.</p>



<h4 class="wp-block-heading">Top 10 de los ciberataques y filtraciones de datos en 2025 según ESET</h4>



<p><strong>1. China y la exposición de 4 mil millones de datos: </strong>China fue el país más afectado en lo que fue&nbsp;<a href="https://cybernews.com/security/chinese-data-leak-billiones-records-exposed/" target="_blank" rel="noreferrer noopener">una de las filtraciones de datos más grandes de la historia</a>. Una base de datos de más de 630 gigabytes sin contraseña expuso más de 4 mil millones de registros. Se trató de miles de millones de documentos con datos personales y financieros, y detalles de WeChat y Alipay, que quedaron expuestos al público.</p>



<p>La filtración ocurrida en junio contenía información residencial, números de tarjetas bancarias, fecha de nacimiento, nombres y teléfonos. Con esta data, los actores maliciosos podrían por ejemplo crear perfiles detallados sobre hábitos de consumo y situación económica de las personas. Si bien este banco de información fue retirado luego de la filtración, no se identificaron a los actores maliciosos detrás del hecho.</p>



<p><strong>2. La filtración de datos a través del chatbot de McDonald’s: </strong>La Inteligencia Artificial está presente en muchos procesos y dinámicas de diversas empresas. En el caso de McDonald’s, a través de su chatbot Olivia (implementado por Paradox.ai), solicita el currículum e información a los postulantes que quieren a aplicar a las vacantes laborales.</p>



<p>En junio, Olivia se convirtió en la puerta de entrada por la cual actores maliciosos podrían acceder a&nbsp;<a href="https://www.wired.com/story/mcdonalds-ai-hiring-chat-bot-paradoxai/" target="_blank" rel="noreferrer noopener">la información de 64 millones de solicitantes</a>. Investigadores de seguridad descubrieron una falla de seguridad crítica en este chatbot a través de una página web que los dueños de esta cadena de restaurantes podían utilizar para ver toda la información de las personas que se postulaban a las vacantes. Esta página aceptaba “123456” como credencial para iniciar sesión como administrador.</p>



<p><strong>3. Scattered Lapsus$ Hunters expone información de 5 millones de personas: </strong>Este ciberataque tuvo lugar el 30 de junio y expuso la información de 5 millones de personas. La víctima fue la&nbsp;<a href="https://www.swissinfo.ch/spa/australia-dice-que-la-aerol%C3%ADnea-qantas-rendir%C3%A1-cuentas-tras-filtraci%C3%B3n-masiva-de-datos/90155746" target="_blank" rel="noreferrer noopener">aerolínea australiana <strong>Qantas</strong></a>, y los cibercriminales lograron vulnerarla a través del centro de atención al cliente de la empresa en Filipinas. Los responsables fueron el grupo cibercriminal llamado&nbsp;<a href="https://www.welivesecurity.com/es/cibercrimen/discord-filtracion-datos-proveedor-externo/" target="_blank" rel="noreferrer noopener">Scattered Lapsus$ Hunters</a>.</p>



<p>A través de esta acción maliciosa, los atacantes obtuvieron información sensible, como direcciones de correo electrónico, fecha de nacimiento y números de teléfono, pero no accedieron a los datos financieros ni de pasaporte de las víctimas. En referencia a ello<a href="https://www.qantas.com/au/en/support/information-for-customers-on-cyber-incident.html" target="_blank" rel="noreferrer noopener">, Qantas emitió un comunicado</a>&nbsp;en el cual reconoció el ataque e invitaba a sus clientes a prestar atención sobre cualquier uso indebido de su información.</p>



<p><strong>4. El ciberataque que dejó góndolas vacías en Estados Unidos:</strong> United Natural Foods es una de las empresas más grandes de Estados Unidos que distribuyen alimentos. En junio sufrió un ciberataque que paralizó gran parte de sus operaciones y no pudo cumplir con la entrega de productos a sus clientes. El resultado fue de más de&nbsp;<a href="https://www.bleepingcomputer.com/news/security/grocery-wholesale-giant-united-natural-foods-hit-by-cyberattack/" target="_blank" rel="noreferrer noopener">400.000 dólares de pérdida</a>&nbsp;en sus ventas.</p>



<p>En concreto la empresa detectó actividad no autorizada en algunos de sus sistemas informáticos: para contener el incidente y que no se expandiera, decidió dejar “offline” varios de los sistemas críticos, lo cual afectó claramente su normalidad, como la capacidad de procesar los pedidos y distribuir la mercadería. Según informan algunos medios, el grupo detrás de este ataque fue&nbsp;<a href="https://www.welivesecurity.com/es/cibercrimen/scattered-spider-cibercriminales-ransomware-ingenieria-social/" target="_blank" rel="noreferrer noopener">Scattered Spider</a>, con gran actividad, afectando a empresas del rubro de la aviación, el transporte y los seguros, entre otros.</p>



<p><strong>5. Un ciberataque histórico contra el sistema financiero de Brasil:</strong> Julio quedará en la historia de los ciberataques en Brasil, como un momento ciertamente histórico, ya que sufrió uno crítico a su sistema financiero con una pérdida cercana a los&nbsp;<a href="https://www.reuters.com/world/americas/brazils-cm-software-hit-by-cyberattack-central-bank-says-2025-07-02/" target="_blank" rel="noreferrer noopener">150 millones de dólares</a>.</p>



<p>Los ciberatacantes se centraron en C&amp;M Software, empresa que provee la infraestructura técnica para que bancos y otras instituciones se conecten a&nbsp;<a href="https://www.eset.com/br/sobre/imprensa/comunicados-de-imprensa/comunicados-de-imprensa/como-nao-cair-em-golpes-digitais-ao-usar-o-pix-por-aproximacao/?srsltid=AfmBOopBaVp-2VOonJlx9HGA0n1Qn7aMtVItaM3WxQgjlSSUZ5wVyKz6?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=cibercrimen&amp;utm_term=es" target="_blank" rel="noreferrer noopener">PIX</a>&nbsp;y/o el Banco Central, la cual lograron vulnerar gracias al uso de credenciales comprometidas. Una vez dentro del sistema, accionaron diversas transferencias fraudulentas a través de PIX, vaciando las reservas de esas cuentas y afectando al menos a seis instituciones financieras. Este caso, explica ESET, sirve como ejemplo de cómo funciona&nbsp;<a href="https://www.welivesecurity.com/la-es/2021/04/12/ataques-cadena-suministro-modalidad-que-crece-y-supone-gran-riesgo/" target="_blank" rel="noreferrer noopener">un ataque a la cadena de suministro</a>, y las consecuencias que puede tener si una organización no realiza un control exhaustivo de la seguridad de sus propios proveedores.</p>



<p><strong>6. El ransomware que puso en jaque a PCM en México:</strong> PCM es una empresa mexicana proveedora de diversos insumos a grandes compañías. Durante enero fue noticia por haber sido víctima de un ataque de ransomware, en manos de&nbsp;<a href="https://www.welivesecurity.com/es/investigaciones/edrkillshifter-ransomhub-grupos-rivales/" target="_blank" rel="noreferrer noopener">RansomHub</a>.</p>



<p>Los cibercriminales lograron acceder a 3 gigabytes de información sensible, como por ejemplo contratos con varias de las empresas mencionadas, y otros datos de operaciones y comunicaciones sensibles. Luego de varias advertencias, publicaron todo lo obtenido en la&nbsp;<a href="https://open.spotify.com/episode/2DwYWjGEGGl2GpJaqSyBrB" target="_blank" rel="noreferrer noopener">Dark Web</a>. Este es también un caso en que a través de ataque a la cadena de suministro, los actores maliciosos se enfocan a vulnerabilidades de servicios intermedios para así afectar a las grandes compañías multinacionales.</p>



<p><strong>7. Ataque a la Fiscalía:</strong> Durante noviembre la Fiscalía de Guanajuato sufrió&nbsp;<a href="https://www.infobae.com/mexico/2025/11/11/fiscalia-de-guanajuato-sufre-ciberataque-vulneran-expedientes-y-datos-confidenciales-en-250-gb-robados-por-hackers/" target="_blank" rel="noreferrer noopener">un ciberataque que expuso más de 250 gigabytes</a>&nbsp;con datos confidenciales, correos internos y expedientes sensibles. Quien se adjudicó el ataque de ransomware fue el grupo Tekir APT, y no solo accedieron a información confidencial, sino que también se vieron afectadas ciertas plataformas digitales como algunos de sus servicios internos.</p>



<p>El día 22 de noviembre, un comunicado de la Fiscalía admitió el ciberataque por “una intrusión no autorizada del 1,7% del total de la infraestructura digital de la dependencia”.</p>



<p><strong>8. Brasil y el ransomware que puso la mira en el petróleo:</strong> El&nbsp;<a href="https://cybernews.com/security/brazil-petrobras-ransomware-attack/" target="_blank" rel="noreferrer noopener">ataque de ransomware por parte del grupo Everest</a>&nbsp;a la reconocida empresa petrolera de Brasil PetroBras durante el mes de noviembre confirma para ESET que Latinoamérica fue uno de los escenarios predilectos para que los cibercriminales realicen sus actividades maliciosas.</p>



<p>El botín constó de data confidencial y sensible de la industria, como coordenadas de barcos, medidas de profundidad, y hasta reportes de estudios sísmicos. En total, representó más de 90 gigabytes de información. Por su parte, <a href="https://www.tecmundo.com.br/seguranca/408660-petrobras-tem-90-gb-de-dados-confidenciais-roubados-em-suposto-ataque-hacker.htm" target="_blank" rel="noreferrer noopener">PetroBras negó que se tratase de un incidente de seguridad</a> en sus sistemas, y que los datos confidenciales y estratégicos de la compañía permanecen seguros.</p>



<p><strong>9. Una base desprotegida expone más de 184 millones de credenciales: </strong>Durante el mes de mayo, el investigador Jeremiah Fowler descubrió una base de datos desprotegida y accesible públicamente que contenía&nbsp;<a href="https://www.welivesecurity.com/es/seguridad-digital/184-millones-credenciales-expuestas-base-desprotegida/" target="_blank" rel="noreferrer noopener">más de 184 millones de credenciales de acceso</a>&nbsp;correspondientes a servicios globales como Google, Apple, Facebook, Instagram, Snapchat, Roblox y proveedores de correo electrónico. En total, la base tenía más de 47 GB de información, sin ningún tipo de autenticación ni medidas de seguridad que la protegieran.</p>



<p>Además, en los registros también había credenciales aún más sensibles: accesos a bancos, plataformas financieras, servicios de salud y portales gubernamentales de distintos países. La teoría más sólida es que estos datos provienen de infostealers, un tipo de malware que infecta computadoras y roba credenciales directamente del navegador, sin que los servicios afectados hayan sufrido vulneraciones propias.</p>



<p><strong>10. El ransomware que frenó la operatoria de un aeropuerto:</strong> En el mes de septiembre, varios aeropuertos de Europa (Bruselas, Heathrow y Berlín, en Irlanda y Bélgica) sufrieron&nbsp;<a href="https://www.welivesecurity.com/es/ransomware/ransomware-provoco-cancelaciones-aeropuertos-europa/" target="_blank" rel="noreferrer noopener">una interrupción masiva en sus sistemas de check-in</a>, embarque y despacho de equipaje. Lo que inicialmente se comunicó como un “fallo en un proveedor externo” terminó confirmándose como un ataque de ransomware contra el software ARINC cMUSE, un sistema crítico desarrollado por Collins Aerospace (subsidiaria de RTX) y utilizado por aerolíneas y aeropuertos para gestionar operaciones esenciales.</p>



<p>La&nbsp;<a href="https://www.visaverge.com/es/noticias/la-ue-confirma-ataque-de-ransomware-detras-de-interrupciones-en-aeropuertos/" target="_blank" rel="noreferrer noopener">Agencia de Ciberseguridad de la Unión Europea (ENISA)</a>&nbsp;confirmó que se trató de un ataque de ransomware, y&nbsp;<a href="https://databreaches.net/2025/09/21/when-goodbye-isnt-the-end-scattered-lapsus-hunters-hack-on/" target="_blank" rel="noreferrer noopener">medios especializados</a>&nbsp;señalan que podría estar relacionado con el accionar de ShinyHunters y Scattered Spider, bandas de ciberdelincuentes conocidas por atacar sectores de infraestructura crítica, incluida la industria aeronáutica. El impacto fue inmediato y severo: Bruselas canceló más de la mitad de sus vuelos programados (140 de 276), y otros aeropuertos debieron migrar a procesos manuales para registrar pasajeros, manipular equipaje y gestionar embarques, provocando demoras que se extendieron por varios días.</p>



<p><em><strong>«</strong>El 2025 vuelve a poner en evidencia cómo la ciberseguridad es un factor clave para la estabilidad económica, la continuidad operativa y la confianza de millones de personas en todo el mundo. Desde filtraciones masivas que expusieron miles de millones de datos en China hasta ataques contra infraestructuras esenciales y críticas, el denominador común fue la magnitud del impacto y la capacidad de los atacantes para explotar cualquier eslabón débil de la cadena: sea un proveedor tecnológico, un chatbot mal configurado o una base sin proteger.</em> <em>La resiliencia debe ser una prioridad estratégica. Lo que deja este año es claro: el riesgo crece, los adversarios se profesionalizan y el 2026 exigirá más preparación, más visibilidad y más inversión para enfrentar un <strong>ecosistema digital cada vez más hostil»</strong>, </em>comenta para finalizar <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>DOBLE LLAVE</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noreferrer noopener"><strong><em>Google News</em></strong></a><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><strong><em>X/Twitter</em></strong></a><em>&nbsp;e&nbsp;</em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><strong><em>Instagram</em></strong></a><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tendencias en ciberseguridad 2026: IA ofensiva, el retorno del ransomware y la nueva era regulatoria</title>
		<link>https://doblellave.com/tendencias-en-ciberseguridad-2026-ia-ofensiva-el-retorno-del-ransomware-y-la-nueva-era-regulatoria/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 20 Dec 2025 13:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[desafíos humanos]]></category>
		<category><![CDATA[equilibrio entre innovación y protección]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Mario Micucci]]></category>
		<category><![CDATA[más actores]]></category>
		<category><![CDATA[más extorsión]]></category>
		<category><![CDATA[más presión]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[tendencias 2026]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=346913</guid>

					<description><![CDATA[ESET presenta la agenda de la seguridad informática y en línea para el nuevo año, redefiniendo riesgos y estrategias para gobiernos, empresas y usuarios]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; El ecosistema digital atraviesa una transformación impulsada por el avance de la inteligencia artificial, la automatización y la dependencia tecnológica. Este cambio acelera la innovación, pero también amplifica el impacto de las amenazas y redefine las capacidades ofensivas del cibercrimen. A partir de este escenario, el equipo de investigación de <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, analiza tres tendencias que consideran preponderantes y que pueden marcar el <strong>rumbo de la ciberseguridad en el próximo año</strong>: El uso intensivo de IA y automatización ofensiva, la evolución del <em>ransomware</em> como amenaza persistente y la consolidación de regulaciones orientadas a la IA y a la ciberseguridad.</p>



<h3 class="wp-block-heading"><strong>Cuáles son</strong> <strong>las tendencias de 2026 en ciberseguridad para ESET Latinoamérica</strong></h3>



<h4 class="wp-block-heading"><strong><em>1. IA y automatización ofensiva</em></strong></h4>



<p>La inteligencia artificial pasó de ser una herramienta de productividad a convertirse en un vector crítico dentro del universo delictivo. La disponibilidad masiva de modelos generativos, <em>frameworks </em>de agentes autónomos y entornos que permiten automatizar tareas complejas contribuyen al <strong>perfeccionamiento de las capacidades ofensivas</strong>. Durante 2025, ESET observó un crecimiento significativo en varias áreas, y todo indica que en 2026 esta tendencia continuará. <strong>Entre ellas se destacan</strong>:</p>



<ul class="wp-block-list">
<li><strong>Phishing hiperpersonalizado</strong>, generado en segundos y con un realismo cada vez más perfecto.</li>



<li><strong>Agentes ofensivos (“agentic AI”) capaces de ejecutar ciclos completos de ataque</strong>, desde reconocimiento hasta explotación.</li>



<li><strong>Evasión dinámica de detección</strong>, donde modelos entrenados ad hoc aprenden a evitar firmas y patrones defensivos.</li>



<li><strong>Abuso de modelos de gran capacidad para crear contenido sintético convincente</strong>, <em>deepfakes</em> y desinformación automatizada.</li>
</ul>



<p><em>“La IA ya no solo acelera el trabajo del atacante: multiplica su alcance y reduce los requisitos técnicos para ingresar al ecosistema delictivo. Lo que antes requería conocimiento especializado hoy puede ejecutarse con simples prompts. Esta nueva fase plantea desafíos profundos, centrados en la facilidad para escalar ataques masivos con una inversión mínima y cuya velocidad puede superar la capacidad de detección. El poder ofensivo se democratiza, elevando la barrera de entrada para la defensa. Su uso en las organizaciones también genera riesgos reputacionales, legales y estratégicos para quienes la implementan sin controles adecuados”, </em>comenta <strong>Mario Micucci</strong>, Investigador de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h4 class="wp-block-heading"><strong><em>2. Ransomware </em></strong></h4>



<p>En 2025 los grupos de Ransomware-as-a-Service (RaaS) en Latinoamérica mostraron actividad sostenida, confirmando que<strong> este modelo criminal sigue siendo rentable y adaptable</strong>. El fenómeno se acompaña de:</p>



<ul class="wp-block-list">
<li><strong>IA integrada en múltiples eslabones del ataque: </strong>Si bien algunas bandas experimentan con IA generativa para escribir código, el mayor impacto se observa en la orquestación del ataque, la ingeniería social y el incremento del daño reputacional. A diferencia de ciclos previos, la IA ahora forma parte del flujo de ataque: desde la generación de variantes de <em>malware </em>con mayor capacidad de ofuscación, pasando por la optimización de técnicas de movimiento lateral, hasta la extorsión más sofisticada, que incluye automatización de procesos de negociación y manipulación psicológica mediante contenido creado con IA.</li>
</ul>



<h2 class="wp-block-heading"><strong>Más actores, más presión y más extorsión</strong></h2>



<p><strong>De cara a 2026, ESET advierte que podríamos esperar:</strong></p>



<ul class="wp-block-list">
<li>Más etapas de extorsión (publicación progresiva, chantaje a clientes, amenazas con contenido sintético).</li>



<li>Mayor fragmentación del ecosistema criminal, con grupos pequeños utilizando IA para escalar sus operaciones.</li>



<li>Ataques más rápidos y difíciles de atribuir.</li>
</ul>



<h4 class="wp-block-heading"><strong><em>3. Regulación y políticas de ciberseguridad</em></strong></h4>



<p>Para 2026 se prosigue en la etapa donde la IA se evalúa no solo por su capacidad innovadora, sino también por su impacto en derechos, seguridad y gobernanza. Las políticas globales avanzan hacia:</p>



<ul class="wp-block-list">
<li>Trazabilidad y etiquetado obligatorio del contenido sintético.</li>



<li>Restricciones específicas para usos de alto riesgo (biometría, manipulación emocional, infraestructura crítica).</li>



<li>Mayor fiscalización y litigios, especialmente en modelos de propósito general (GPAI).</li>
</ul>



<h3 class="wp-block-heading"><strong>Se observa una transición clara: de crear marcos legales a implementarlos y controlarlos operativamente</strong></h3>



<p>Los desafíos para las organizaciones, especialmente en <strong>Latinoamérica</strong>, para ESET se enfocarán en las exigencias crecientes en relación con el uso de IA, principalmente la implementación de controles de integridad en información generada o procesada por IA y auditorías de proveedores. Por otro lado, aumentará la necesidad de la presencia del <em>“human in the loop”</em> (<strong>humano en el bucle</strong>) y la instauración de políticas de respuesta ante incidentes relacionados con IA.</p>



<p><strong>La convergencia entre IA, automatización, <em>ransomware</em> y nuevas regulaciones definirá un escenario donde la complejidad aumente, pero también las oportunidades para fortalecer la resiliencia</strong>. Además de la adopción de herramientas, <strong>la defensa, según ESET, deberá apoyarse en estrategias, entendimiento del riesgo y toma de decisiones informadas</strong>.</p>



<p><em><strong>“</strong>Frente a una IA cada vez más integrada en todos los ámbitos -desde el delito hasta la gobernanza- la clave será encontrar un <strong>equilibrio entre innovación y protección</strong>. La velocidad del cambio tecnológico implica que la seguridad no es un destino, sino un proceso continuo de adaptación. El 2026 nos obliga a mirar más allá de la tecnología y entender que <strong>los desafíos del futuro serán, ante todo, desafíos humanos”</strong>, </em>concluye Micucci de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>DOBLE LLAVE</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noreferrer noopener"><strong><em>Google News</em></strong></a><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><strong><em>X/Twitter</em></strong></a><em>&nbsp;e&nbsp;</em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><strong><em>Instagram</em></strong></a><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET sobre ChatGPT Atlas: Riesgos asociados al uso de este navegador de OpenAI</title>
		<link>https://doblellave.com/eset-sobre-chatgpt-atlas-riesgos-asociados-al-uso-de-este-navegador-de-openai/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Mon, 15 Dec 2025 19:00:15 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[análisis]]></category>
		<category><![CDATA[ChatGPT Atlas]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[Daniel Cunha Barbosa]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Investigador de seguridad informática]]></category>
		<category><![CDATA[mitigaciones]]></category>
		<category><![CDATA[navegador de OpenAI]]></category>
		<category><![CDATA[precauciones]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[prompts]]></category>
		<category><![CDATA[recomendaciones]]></category>
		<category><![CDATA[riesgos]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=346634</guid>

					<description><![CDATA[Investigadores de ESET advierten que si bien la integración de GenAI en navegadores potencia la productividad, también introduce riesgos críticos]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; En octubre de este año, <strong>OpenAI</strong> lanzó al público la primera versión de su navegador, <strong><a href="https://openai.com/es-419/index/introducing-chatgpt-atlas/" target="_blank" rel="noopener">ChatGPT Atlas</a></strong> que, por el momento, está disponible para <em>macOS</em>, aunque hay planes de ampliar a otras plataformas como <em>Windows</em>, <em>Android</em> e <em>iOS</em>. El objetivo es hacer que la navegación sea directamente ChatGPT, eliminando la necesidad de copiar y pegar contenido para que la inteligencia artificial generativa (GenAI) pueda realizar acciones en él. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a></strong>, compañía líder en <strong>detección proactiva de amenazas</strong>, advierte que la propuesta, centrada en la practicidad y en instalaciones muy atractivas, <strong>puede ocultar riesgos para la seguridad de sus usuarios</strong>.</p>
<p>El presente análisis es un documento de máxima utilidad preventiva y para aprender; tanto en los casos de usuarios avanzados interesados en la materia, como para los básicos y ocasionales en ánimo o con propositos de enriquecer sus conocimientos, saber más y estar al día.</p>
<h3>Principales riesgos y consecuencias asociados al uso del ChatGPT Atlas, según ESET</h3>
<p><strong>Inyección rápida: </strong>La inyección de <em>prompts</em> es uno de los principales riesgos en navegadores integrados con GenAI. El contenido malicioso puede ocultarse en la página visitada, en URL o incluso en imágenes manipuladas. Cuando el navegador interpreta esta información oculta, su comportamiento puede alterarse: desde proporcionar datos sensibles a atacantes, mostrar contenido distinto al esperado, hasta modificar sus ajustes para ser más permisivo en etapas posteriores del ataque.</p>
<p><strong>Filtración de datos sensibles: </strong>Entre las funciones del navegador está el relleno de formularios de forma automatizada, lo que significa que, si una página maliciosa solicita datos que normalmente se solicitan en estos formularios, como nombre completo, teléfono, dirección, entre otros, el navegador puede proporcionarlos sin necesidad de validaciones adicionales.</p>
<p><strong>Acceso excesivo a datos personales: </strong>Dado que el navegador está integrado de forma nativa con una GenAI, es posible que pueda acceder y procesar el contenido de todas las pestañas abiertas o que hayan estado abiertas. Por ejemplo, si se mantienen abiertas las cuentas de correo en distintos proveedores, una pestaña con el calendario para no perder citas o contactos, el navegador podría utilizar esa información para ejecutar acciones en esas herramientas. Esto puede ser útil en un uso legítimo, pero si se explota de manera maliciosa, podría implicar la <strong>exposición de datos </strong>sensibles a ciberdelincuentes.</p>
<blockquote>
<h4><em>Las integraciones pueden implicar riesgos de privacidad que muchos usuarios no anticipan, incluyendo el acceso a todos los archivos presentes en el dispositivo. De hecho, es posible enviar cualquier archivo como adjunto, y el navegador podría procesarlo sin aplicar controles adicionales, lo que aumenta la exposición de información sensible. </em></h4>
<p style="text-align: right;">Destaca <strong>Daniel Cunha Barbosa</strong>,</p>
<p style="text-align: right;">          Investigador de <strong>Seguridad Informática</strong></p>
<p style="text-align: right;">                 en <strong>ESET Latinoamérica</strong></p>
</blockquote>
<p><strong>Memoria del navegador: </strong>Dado que el navegador puede interactuar con servicios autenticados, estas sesiones pueden permanecer abiertas indefinidamente. Si ocurre una interacción maliciosa y el navegador tiene varias sesiones activas, los atacantes podrían aprovecharlas para realizar acciones no autorizadas, incluyendo <strong>ataques de secuestro de sesión</strong>.</p>
<p><strong>Vulnerabilidad ante ataques de phishing: </strong>Los ataques de phishing representan una amenaza significativa en navegadores que procesan contenido antes de mostrarlo en pantalla. Aunque existen ciertos indicadores para diferenciar un sitio legítimo de uno fraudulento, aún no se han identificado mecanismos eficientes para hacerlo. Esta falta de detección facilita la interacción con contenido malicioso, lo que beneficia a los ciberdelincuentes.</p>
<p><strong>Omnibox vulnerable a comandos maliciosos: </strong>La Omnibox es la funcionalidad de la barra de direcciones que permite ingresar tanto URLs como términos de búsqueda, ofreciendo resultados relevantes en ambos casos. En el contexto de ChatGPT Atlas, existe el riesgo de que los usuarios sean engañados para hacer clic en comandos disfrazados de URLs. Estos comandos pueden alterar el comportamiento del navegador o redirigir a las víctimas hacia sitios web controlados por <strong>ciberdelincuentes</strong>.</p>
<p><strong>Falta de transparencia en la ejecución de las acciones: </strong>Este punto resume la mayoría de las preocupaciones de seguridad relacionadas con este navegador. Al contar con capacidades automatizadas basadas en IA, muchas de las acciones que realiza no son visibles ni controlables por el usuario. Esto incluye desde interacciones con contenido malicioso en páginas web hasta el procesamiento de información personal o sensible, que incluso podría utilizarse como parte de modelos de entrenamiento o en respuestas futuras a otros usuarios. Idealmente, este tipo de navegador debería ofrecer configuraciones explícitas para cada funcionalidad que pueda comprometer la seguridad o privacidad del usuario.</p>
<p><strong>Ausencia de estándares de divulgación de vulnerabilidades: </strong>Al igual que cualquier otro tipo de software, los navegadores integrados con IA pueden tener vulnerabilidades que afectan su funcionamiento. Esto hace necesario que la propia OpenAI disponga de formas de revelar estas vulnerabilidades para poder trabajar en una solución y actualización de software. Muchas vulnerabilidades permiten a los ciberdelincuentes <strong>controlar los dispositivos sin tener que interactuar con sus víctimas</strong>.</p>
<p><strong>Inyección en portapapeles: </strong>La manipulación de portapapeles es un recurso utilizado por varios tipos de malware y suele estar destinada a robar información. Los troyanos suelen usar esta función al atacar carteras de criptomonedas; cuando la víctima copia la dirección de la cartera a la que quiere enviar fondos, el troyano la cambia y coloca la cartera de los ciberdelincuentes; <strong>cuando la víctima va a pegar la información y completa la transferencia, los fondos se envían a los delincuentes</strong>.</p>
<p><strong>Inyección de Reconocimiento Óptico de Caracteres (OCR): </strong>La interpretación de texto oculto en imágenes como comandos válidos representa un riesgo emergente. Aunque la capacidad de reconocer contenido en imágenes no es nueva, el problema surge cuando esta función se utiliza con fines maliciosos. Es posible incrustar instrucciones ocultas en imágenes, invisibles para el ojo humano, que el navegador interprete como comandos válidos. Esto puede modificar su comportamiento de manera similar a una inyección de <em>prompts</em>.</p>
<h4><span style="color: #ff6600;"><em><strong>Hay mejoras aplicadas</strong></em></span></h4>
<p>-Es importante conocer que, consciente de los riesgos asociados al nuevo producto, <strong>OpenAI ha adoptado medidas para mejorar la seguridad del navegador Atlas</strong>. Estableció limitaciones de agentes, Atlas no puede ejecutar código, descargar archivos, instalar extensiones, acceder a otras aplicaciones ni a información del dispositivo local sin acceso a contraseñas ni autocompletado. Además, el agente no puede acceder a contraseñas guardadas, datos autocompletados ni memorias internas fuera de su alcance. En cuanto al historial y control de navegación, el usuario puede borrar historial, memorias y definir qué sitios son visibles para ChatGPT, incluyendo la opción de bloquear la IA con un solo clic. Por otro lado, para que Atlas recuerde páginas visitadas, el usuario debe habilitar la función (desactivada por defecto). Asimismo, las interacciones no se usarán para entrenamiento de modelos, salvo que el usuario lo autorice explícitamente cuidando la privacidad. Y, finalmente, reforzaron la protección para sitios críticos y acciones en sitios sensibles (por ejemplo, bancos) requieren aprobación manual del usuario.</p>
<h3>Resumen que concreta las recomendaciones de ESET en materia de ciberseguridad para reducir los riesgos</h3>
<ul>
<li><strong>No proporcionar datos para entrenamiento:</strong> Evitar enviar información sensible que pueda aparecer en interacciones futuras.</li>
<li><strong>Cumplir con leyes de protección de datos:</strong> Especialmente en entornos corporativos (LGPD, GDPR).</li>
<li><strong>Usar el agente con precaución:</strong> Recordar que toma decisiones por / en nombre del usuario; no todas serán seguras.</li>
<li><strong>Evitar sitios poco confiables:</strong> Reduce riesgos de inyección de <em>prompts</em> y otros ataques.</li>
<li><strong>Utilizar entornos virtuales cuando sea posible:</strong> Facilitar la recuperación ante fallos o ataques.</li>
<li><strong>Capacitar a los usuarios:</strong> La formación en seguridad es clave para minimizar riesgos.</li>
</ul>
<p><em>“La integración con GenAI es una tendencia inevitable, pero la seguridad debe evolucionar al mismo ritmo. Será responsabilidad de los profesionales y usuarios configurar y usar estas herramientas de forma consciente para reducir los riesgos”,</em> agrega para finalizar <strong>Cunha Barbosa</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cuidado: 6 problemas de seguridad detectados en gestores de contraseñas</title>
		<link>https://doblellave.com/cuidado-6-problemas-de-seguridad-detectados-en-gestores-de-contrasenas/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 06 Dec 2025 17:00:13 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[6 problemas de seguridad]]></category>
		<category><![CDATA[alerta]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[gestores de contraseñas]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[proteger los datos de acceso]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=346148</guid>

					<description><![CDATA[ESET analiza cómo la ciberdelincuencia puede intentar descifrar las claves maestras y explica de qué manera proteger los datos de acceso]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; Según un <a href="https://uk.finance.yahoo.com/news/people-around-170-passwords-average-121100310.html" target="_blank" rel="noreferrer noopener">estudio de 2024</a>, en promedio un usuario de internet tiene unas 168 contraseñas para sus cuentas personales, un aumento del 68% con respecto a cuatro años antes. Dados los riesgos de seguridad asociados a compartir <a href="https://www.welivesecurity.com/2020/05/28/people-know-reusing-passwords-risky-most-do-it-anyway/" target="_blank" rel="noreferrer noopener">credenciales entre cuentas</a> y al uso de <a href="https://www.welivesecurity.com/es/contrasenas/contrasenas-5-errores-comunes-que-deberias-evitar/" target="_blank" rel="noreferrer noopener">contraseñas fáciles de adivinar</a>, la mayoría de los usuarios utilizan <a href="https://www.welivesecurity.com/la-es/2023/04/14/cosas-tener-cuenta-comprar-administrador-contrasenas/" target="_blank" rel="noreferrer noopener">gestores de contraseñas</a> que permiten almacenar y recordar contraseñas largas, seguras y únicas para cada una de las cuentas en línea. En este contexto, <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a>, compañía líder en detección proactiva de amenazas, advierte tanto a usuarios avanzados como básicos, que dichos gestores de contraseñas se han convertido en un objetivo popular para los ciberdelincuentes y comparte seis riesgos potenciales y algunas ideas para mitigarlos.</p>



<p>Con acceso a las credenciales almacenadas en un gestor de contraseñas, los actores de amenazas podrían secuestrar sus cuentas para cometer fraude de identidad, o vender accesos/contraseñas a otros. Por eso siempre están buscando nuevas formas de atacar.</p>



<h2 class="wp-block-heading">Cuáles son los 6 problemas a los que prestar atención especialmente</h2>



<p><strong>1. Compromiso de la contraseña maestra: </strong>Si los ciberdelincuentes <a href="https://www.bleepingcomputer.com/news/security/lastpass-users-warned-their-master-passwords-are-compromised/" target="_blank" rel="noreferrer noopener">consiguen hacerse de esa contraseña maestra</a>, obtendrán un acceso total a la cuenta. Por ejemplo, pueden obtenerla mediante un ataque de “fuerza bruta” en el que utilizan herramientas automatizadas para probar diferentes contraseñas repetidamente, a través de la explotación de vulnerabilidades del software de gestión de contraseñas, o vía páginas de phishing con las que engañan a los usuarios para que entreguen su información.</p>



<p><strong>2. Anuncios de phishing/estafa:</strong> Los actores de amenazas publican <a href="https://www.welivesecurity.com/es/concientizacion/desconfiar-resultados-google-phishing/" target="_blank" rel="noreferrer noopener">anuncios maliciosos</a> en búsquedas de Google diseñados para atraer a las víctimas a sitios falsos que recopilan su dirección de correo electrónico, contraseña maestra y clave secreta. Estos anuncios parecen legítimos, y enlazan a páginas falsas con dominios que intentan falsificar a la auténtica Por ejemplo, un dominio puede ser “the1password[.]com” en lugar del original “1password.com”, o “appbitwarden[.]com” en lugar de “bitwarden.com”. Al hacer clic en una página de este tipo, se accede a una página de inicio de sesión de aspecto legítimo diseñada para robar todos los inicios de sesión importantes del gestor de contraseñas.</p>



<p><strong>3. Malware para robar contraseñas: </strong>En el ingenio que aplican los ciberdelincuentes, algunos han desarrollado malware para robar credenciales de los gestores de contraseñas de las víctimas. Por ejemplo, el equipo de investigación de ESET <a href="https://www.welivesecurity.com/es/investigaciones/deceptivedevelopment-desarrolladores-freelancers-oferta-falsa-infostealers/" target="_blank" rel="noreferrer noopener">descubrió recientemente un intento de este tipo</a> por parte de una campaña patrocinada por el estado norcoreano apodada DeceptiveDevelopment, el malware InvisibleFerret que incluía un comando backdoor capaz de filtrar datos tanto de <a href="https://www.welivesecurity.com/en/cybersecurity/hidden-risks-browser-extensions/" target="_blank" rel="noreferrer noopener">extensiones de navegador</a> como de gestores de contraseñas a través de Telegram y FTP. Entre los gestores de contraseñas atacados se encontraban 1Password y Dashlane. En este caso, el malware estaba oculto en archivos descargados por la víctima como parte de un elaborado <a href="https://www.welivesecurity.com/es/seguridad-corporativa/espionaje-procesos-seleccion-personal-falsos-postulantes/" target="_blank" rel="noreferrer noopener">proceso de falsa entrevista de trabajo</a>. Pero no hay razón por la que un código malicioso con propiedades similares no pueda propagarse de otras formas, como por correo electrónico, mensajes de texto o redes sociales.</p>



<p><strong>4. La brecha de un proveedor de gestores de contraseñas:</strong> Los proveedores de gestores de contraseñas saben que son uno de los principales objetivos de las amenazas. Por eso dedican mucho tiempo y recursos a hacer que sus entornos informáticos sean lo más seguros posible. En 2022, ladrones digitales comprometieron el equipo de un ingeniero de LastPass para acceder al entorno de desarrollo de la empresa. Allí robaron código fuente y documentos técnicos que contenían credenciales, lo que les permitió acceder a las copias de seguridad de los datos de los clientes.</p>



<p>Esto incluía información personal y de cuentas de clientes, que podría utilizarse para ataques de phishing posteriores. Una lista de todas las URL de los sitios web de sus almacenes. Y los nombres de usuario y contraseñas de todos los clientes. Aunque estaban cifrados, el pirata informático pudo “forzarlos”. Se cree que esto dio lugar a un robo masivo <a href="https://krebsonsecurity.com/2025/03/feds-link-150m-cyberheist-to-2022-lastpass-hacks/" target="_blank" rel="noreferrer noopener">de criptomonedas por valor de 150 millones de dólares</a>.</p>



<p><strong>5. Aplicaciones falsas de gestión de contraseñas:</strong> A veces, los ciberdelincuentes se aprovechan de la popularidad de los gestores de contraseñas para intentar robar contraseñas y propagar malware a través de aplicaciones falsas. Incluso la App Store de Apple, normalmente segura, <a href="https://mashable.com/article/apple-app-store-approves-fake-lastpass-password-manager-app" target="_blank" rel="noreferrer noopener">permitió el año pasado</a> que los usuarios descargaran una de estas aplicaciones maliciosas de gestión de contraseñas. Estas amenazas suelen estar diseñadas para robar la importantísima contraseña maestra o descargar malware que roba información en el dispositivo del usuario.</p>



<p><strong>6. Explotación de vulnerabilidades:</strong> Los gestores de contraseñas no son más que software, y al estar escrito (en su mayoría) por humanos inevitablemente contiene vulnerabilidades. Si un ciberdelincuente se las arregla para encontrar y explotar uno de estos errores, puede ser capaz de obtener credenciales de su almacén de contraseñas. También podrían aprovecharse de las vulnerabilidades de los complementos de los gestores de contraseñas de los navegadores web para <a href="https://thehackernews.com/2025/08/dom-based-extension-clickjacking.html" target="_blank" rel="noreferrer noopener">robar credenciales</a> e incluso códigos de autenticación de dos factores (2FA). O podrían atacar los sistemas operativos de los dispositivos para hacer lo mismo. Cuantos más dispositivos tengan descargado el gestor de contraseñas, más oportunidades tendrán de hacerlo.</p>



<h3 class="wp-block-heading">Para protegerse de las amenazas mencionadas, desde ESET recomiendan tener en cuenta lo siguiente</h3>



<ul class="wp-block-list">
<li>Piensa en una frase de contraseña maestra segura, larga y única. Piense en cuatro palabras memorables separadas por guiones. Así será más difícil que un atacante pueda “forzarla”.</li>



<li>Aumenta siempre la seguridad de tus cuentas activando el 2FA. Esto significa que aunque los piratas informáticos se hagan con tus contraseñas, no podrán acceder a tus cuentas sin el segundo factor.</li>



<li>Mantenga actualizados los navegadores, los gestores de contraseñas y los sistemas operativos para que tengan las versiones más seguras. Así se reducen las posibilidades de explotar vulnerabilidades.</li>



<li>Descarga únicamente aplicaciones de una tienda de aplicaciones legítima (Google Play, App Store) y comprueba el desarrollador y la calificación de la aplicación antes de hacerlo, por si se tratara de aplicaciones falsas o maliciosas.</li>



<li>Elige solo un gestor de contraseñas de un proveedor de confianza. Compara precios hasta que encuentres uno con el que te sientas cómodo.</li>



<li>Asegúrate de instalar software de seguridad de un proveedor de confianza en todos los dispositivos, para mitigar la amenaza de ataques diseñados para robar contraseñas directamente de tu gestor de contraseñas.</li>
</ul>



<p><em>“Los gestores de contraseñas siguen siendo una parte clave de las mejores prácticas de ciberseguridad. Pero solo si toma precauciones adicionales. Los riesgos de seguridad evolucionan constantemente, así que mantente al día de las tendencias actuales en materia de amenazas para asegurarte de que tus credenciales en línea permanecen bajo llave”, </em>puntualiza <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<p>

</p>
<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<p>

</p>
<p>DOBLE LLAVE</p>
<p>

</p>
<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em>  </p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
