<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Jake Moore &#8211; Doble Llave</title>
	<atom:link href="https://doblellave.com/etiqueta/jake-moore/feed/" rel="self" type="application/rss+xml" />
	<link>https://doblellave.com</link>
	<description>Para estar más seguros</description>
	<lastBuildDate>Sat, 14 Mar 2026 14:00:16 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://doblellave.com/wp-content/uploads/2024/12/favicon.png</url>
	<title>Jake Moore &#8211; Doble Llave</title>
	<link>https://doblellave.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Amenaza creciente para las empresas, los deepfakes: Cómo reconocer las llamadas falsas con IA</title>
		<link>https://doblellave.com/amenaza-creciente-para-las-empresas-los-deepfakes-como-reconocer-las-llamadas-falsas-con-ia/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 15 Mar 2026 15:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[ciberfraude]]></category>
		<category><![CDATA[Deepfakes]]></category>
		<category><![CDATA[detección proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Ltinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[formación y concienciación de los empleados]]></category>
		<category><![CDATA[formas de detectar a un impostor]]></category>
		<category><![CDATA[fraude financiero]]></category>
		<category><![CDATA[herramientas]]></category>
		<category><![CDATA[inteligencia artificial generativa (GenAI)]]></category>
		<category><![CDATA[Jake Moore]]></category>
		<category><![CDATA[llamadas falsas]]></category>
		<category><![CDATA[Macio Micucci]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[secuestro de cuentas de ejecutivos]]></category>
		<category><![CDATA[transferencias bancarias]]></category>
		<category><![CDATA[“voz a voz”]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=352406</guid>

					<description><![CDATA[Desde ESET alertan que cada vez es más difícil distinguir lo real de lo generado por inteligencia artificial; la suplantación de voz ya se usa en estafas a empresarios ]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; La <strong>inteligencia artificial generativa</strong> (GenAI) democratizó la <strong>creación de audio y vídeo falsos</strong>, hasta el punto de que generar un clip fabricado es<strong>tan fácil como pulsar un botón o dos</strong>. Las <strong><em>deepfakes</em></strong> pueden ser usadas de varias formas: desde <strong>eludir autenticaciones y controles, hasta infiltrarse en organizaciones creando un candidato falso y sintético para procesos de selección de personal</strong>. Sin embargo, podría decirse que <strong>la mayor amenaza que plantean es el fraude financiero/transferencias bancarias y el <a href="https://www.welivesecurity.com/en/cybercrime/the-grand-theft-of-jake-moores-voice-the-concept-of-a-virtual-kidnap/" target="_blank" rel="noreferrer noopener">secuestro de cuentas de ejecutivos</a></strong>. </p>



<p><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a>, organización líder en detección proactiva de amenazas, acerca herramientas para poder identificar cuando una llamada es falsa.</p>



<p>El <a href="https://www.gov.uk/government/news/government-leads-global-fight-against-deepfake-threats" target="_blank" rel="noreferrer noopener">gobierno británico afirma</a> que el año pasado se compartieron hasta 8 millones de clips falsos, frente a los 500 mil que habían sido compartidos en 2023. La cifra real puede ser mucho mayor y, así las cosas, las organizaciones no obstante tienden a subestimar esta amenaza.</p>



<h4 class="wp-block-heading">Como ha demostrado&nbsp;<a href="https://www.welivesecurity.com/en/cybersecurity/your-voice-is-my-password/" target="_blank" rel="noreferrer noopener">un experimento</a>&nbsp;de Jake Moore, Global Security Advisor de ESET,&nbsp;nunca ha sido tan fácil lanzar un ataque de audio deepfake. Todo lo que se requiere es un clip corto de la víctima para ser suplantado y GenAI puede hacer el resto. Así es como podría proceder un ataque, según el equipo de ESET, especializado en prevención y detección proactiva de amenazas:</h4>



<ol class="wp-block-list">
<li>Un atacante selecciona a la persona que va a suplantar. Puede ser un CEO, un CFO o incluso un proveedor.</li>



<li>Encuentra una muestra de audio en Internet, lo que resulta bastante fácil para ejecutivos de alto nivel que hablan en público con regularidad. Puede proceder de una cuenta en las redes sociales, de una convocatoria de beneficios, de una entrevista en vídeo o televisión o de cualquier otra fuente. Unos segundos de grabación deberían bastar.</li>



<li>Seleccionan a la persona a la que van a llamar. Para ello, puede ser necesario realizar una investigación documental, normalmente en <strong>LinkedIn</strong>, en busca de personal del servicio de asistencia informática o miembros del equipo financiero.</li>



<li><strong>Pueden llamar directamente a la persona o enviar un correo electrónico por adelantado</strong>: por ejemplo, un director general que solicita una transferencia de dinero urgente, una solicitud de restablecimiento de contraseña o autenticación multifactor (MFA), o un proveedor que exige el pago de una factura vencida.</li>



<li>Llaman al objetivo preseleccionado, utilizando audio <em>deepfake</em> generado por GenAI para hacerse pasar por el CEO/proveedor. <strong>Dependiendo de la herramienta, pueden ceñirse a un discurso preestablecido o utilizar un método más sofisticado de «voz a voz»</strong> en el que la voz del atacante se traduce casi en tiempo real a la de su víctima.</li>
</ol>



<p><em>“Este tipo de ataque es cada vez más barato, sencillo y convincente. Algunas herramientas son capaces incluso de insertar ruido de fondo, pausas y tartamudeos para que la voz suplantada resulte más creíble. Cada vez imitan mejor los ritmos, las inflexiones y los tics verbales propios de cada orador. Y cuando un ataque se lanza por teléfono, los fallos relacionados con la IA pueden ser más difíciles de detectar para quien atiende”, </em>advierte <strong>Macio Micucci</strong>, <strong>Investigador</strong> de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>Los atacantes también pueden utilizar tácticas de ingeniería social, como presionar a que la persona responda urgentemente a su petición, con el fin de lograr sus objetivos. Si a esto se le añade que a menudo se hacen pasar por un alto ejecutivo, es fácil ver por qué algunas víctimas son engañadas. Uno de los mayores errores se produjo en 2020, cuando se engañó a&nbsp;<a href="https://www.darkreading.com/cyberattacks-data-breaches/deepfake-audio-scores-35-million-in-corporate-heist" target="_blank" rel="noreferrer noopener">un empleado</a>&nbsp;de una empresa de los <strong>Emiratos Árabes Unidos</strong> haciéndole creer que su director había llamado para solicitar una transferencia de fondos de <strong>35 millones de dólares para una operación de fusión y adquisición</strong>.</p>



<h4 class="wp-block-heading">Dicho esto, hay formas de detectar a un impostor. Desde ESET sostienen que dependiendo de lo sofisticada que sea la GenAI que están utilizando, puede ser posible discernir:</h4>



<ul class="wp-block-list">
<li>Un ritmo antinatural en el discurso del orador</li>



<li>Un tono emocional antinaturalmente plano en la voz del orador</li>



<li>Respiración antinatural o incluso frases sin respiración</li>



<li>Un sonido inusualmente robótico (cuando se utilizan herramientas menos avanzadas)</li>



<li>Ruido de fondo extrañamente ausente o demasiado uniforme</li>
</ul>



<p>Además, en términos corporativos <strong>se recomienda empezar por la formación y concienciación de los empleados</strong>. Estos programas, según ESET, deben actualizarse para incluir simulaciones de audio <em>deepfake</em> que garanticen <strong>que el personal sepa qué esperar, qué está en juego y cómo actuar</strong>. Se les debe enseñar a detectar los signos reveladores de la ingeniería social y los escenarios típicos de <em>deepfake</em>. Deben realizarse ejercicios de red team para comprobar si los empleados asimilan bien <strong>el proceso correcto</strong>:</p>



<ul class="wp-block-list">
<li>Verificación fuera de banda de cualquier solicitud telefónica, es decir, utilizar cuentas de mensajería corporativas para comprobar con el remitente de forma independiente</li>



<li>Dos personas que firmen las transferencias financieras importantes o los cambios en los datos bancarios de los proveedores</li>



<li>Contraseñas o preguntas acordadas previamente que los ejecutivos deban responder para demostrar que son quienes dicen ser por teléfono</li>
</ul>



<p><em>“Las falsificaciones son sencillas y su producción cuesta poco. Dadas las enormes sumas que pueden obtener los estafadores, es poco probable que veamos pronto el final de las estafas de clonación de voz. Por lo tanto, la mejor opción que tiene una organización para mitigar el riesgo es un triple enfoque basado en las personas, los procesos y la tecnología. Para que se adapte a medida que avanza la innovación en IA, es importante que sea revisado periódicamente. El nuevo&nbsp;</em><a href="https://www.welivesecurity.com/en/cybersecurity/ai-driven-deception-new-face-corporate-fraud/" target="_blank" rel="noreferrer noopener"><em>panorama del <strong>ciberfraude</strong></em></a><em>&nbsp;exige una atención constante”, </em>concluye Micucci de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p><em>Con información e imagen referencial suministradas por ESET y Comstat Rowland</em></p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET analiza e informa que Discord sufre filtración de datos por ataque a proveedor</title>
		<link>https://doblellave.com/eset-analiza-e-informa-que-discord-sufre-filtracion-de-datos-por-ataque-a-proveedor/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Fri, 10 Oct 2025 20:00:33 +0000</pubDate>
				<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[ataque a proveedor]]></category>
		<category><![CDATA[atención y cuidado con los proveedores]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Datos que fueron afectados y/o comprometidos]]></category>
		<category><![CDATA[Discord sufre filtración de datos]]></category>
		<category><![CDATA[ESET analiza y comenta]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[fortalecer la cadena de suministro]]></category>
		<category><![CDATA[Global Security Advisor de ESET]]></category>
		<category><![CDATA[Jake Moore]]></category>
		<category><![CDATA[Jefe del Laboratorio de Investigación de ESET Latinoamérica]]></category>
		<category><![CDATA[plataforma de mensajería Discord]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=342839</guid>

					<description><![CDATA[El Jefe del Laboratorio de Investigación de ESET Latinoamérica, Camilo Gutiérrez Amaya, recomienda prestar especial atención preventiva a cualquier comunicación que parezca provenir de Discord]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; La <strong>plataforma de mensajería Discord</strong>, que utilizan más de <strong><a href="https://discord.com/company#:~:text=In%20Numbers-,200M%2B,Source%3A%20%E2%93%98,-1.9B" target="_blank" rel="noopener">200 millones de personas cada mes</a></strong>, confirmó el viernes pasado que fue afectada por un incidente de seguridad en su servicio de soporte a usuarios, administrado por un tercero. El proveedor externo sufrió un ataque con fines de extorsión, con características similares a los de tipo <em>ransomware</em>, en el que los atacantes accedieron a datos sensibles y exigieron un rescate para no divulgar la información robada. <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas, analiza el incidente que afectó a usuarios que habían interactuado con los servicios de atención al cliente (customer service) y con miembros de confianza y seguridad (trust and safety).</p>
<p>Entre los datos filtrados y comprometidos se encuentran documentos de identidad, datos parciales de tarjetas de crédito e historial de pagos.</p>
<p>Según la <strong>notificación de incidente que <a href="https://discord.com/press-releases/update-on-security-incident-involving-third-party-customer-service" target="_blank" rel="noopener">envió Discord a los usuarios afectados</a></strong> e hizo pública en su web, <strong>los atacantes no accedieron a la información más sensible</strong>, como direcciones físicas, datos completos de tarjetas de crédito o débito, ni datos de autenticación. “Tampoco mensajes fuera de los que se hayan intercambiado con el centro de soporte al cliente”, detallaron.</p>
<p><div id="attachment_342845" style="width: 804px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-342845" class="wp-image-342845 size-full" src="https://doblellave.com/wp-content/uploads/2025/10/Imagen-referencial-2-Acompanamiento-del-texto.jpg" alt="" width="794" height="510" /><p id="caption-attachment-342845" class="wp-caption-text">Comunicado oficial en el sitio web de Discord (Fuente: Discord)</p></div></p>
<p>Si bien se asegura que el grupo de cibercriminales no tuvo acceso directo a servidores de la plataforma, desde ESET aseguran que <strong>el caso demuestra cómo un servicio con estándares altos de seguridad puede verse debilitado en uno de los eslabones de su cadena de suministro</strong>.</p>
<p>Los servicios de terceros y sus debilidades, explica <strong>Jake Moore</strong>, <strong>Global Security Advisor de ESET</strong>, “son más difíciles de monitorear y controlar, y a menudo guardan información sensible, por lo que se están transformando en objetivos comunes para los cibercriminales”.</p>
<p>El 20 de septiembre se habría producido un incidente de seguridad, que está aún bajo investigación, y desde el 3 de octubre la plataforma comenzó a notificar a cada afectado sobre la filtración y ha emitido un comunicado para alertar a la comunidad en general.</p>
<h2>Datos afectados y/o comprometidos</h2>
<p>Entre los datos comprometidos, según la información que publicó Discord, se encuentran:</p>
<ul>
<li>Nombres de usuario, correo electrónico y datos de contacto.</li>
<li>Información de pagos, como los últimos 4 dígitos de tarjetas e historiales de compra.</li>
<li>Direcciones IP.</li>
<li>Mensajes y adjuntos que se hayan enviado al servicio de atención al cliente, o consultas a miembros de trust and safety (confianza y seguridad) de la plataforma.</li>
<li>Información corporativa como materiales de capacitación y presentaciones internas.</li>
</ul>
<p>Según la misma alerta, dentro de los datos a los que accedieron los cibercriminales están “un pequeño número” de documentos de identidad, como licencias de conducir o pasaportes, que suelen pedirse para corroborar la edad del miembro de Discord. Si bien no se detalla el volumen de estos documentos filtrados, la plataforma asegura que en el correo electrónico de notificación del incidente se especifica esta información para cada usuario afectado. Es decir, si se recibe un mail notificando la filtración de los datos, será allí donde se aclarará qué datos fueron comprometidos.</p>
<p><em>“La recomendación para cualquier usuario de la plataforma que haya sido afectado o si se utiliza Discord, es <strong>prestar especial atención a cualquier comunicación que parezca provenir de Discord, ya que la posibilidad de que los datos sean usados en campañas dirigidas de phishing es más alta</strong>. Los cibercriminales pueden no solo aprovechar la información filtrada, sino también la noticia de la filtración para vehiculizar, con esa excusa o anzuelo, una campaña específica dirigida a personas usuarias de la plataforma —aunque no hayan sido objetivos de esta última filtración—”, </em>advierte <strong>Camilo Gutiérrez Amaya</strong>, <strong>Jefe del Laboratorio de Investigación de ESET Latinoamérica</strong>.</p>
<p>Sin importar si se fue notificado o no, desde ESET aseguran que es una buena oportunidad para repasar algunas recomendaciones que pueden ser fundamentales ante incidentes como este:</p>
<ul>
<li>Verificar si se tiene activada la verificación en dos pasos en la cuenta. Esto da una capa más de protección ante filtraciones de credenciales de acceso.</li>
<li>Revisar los movimientos de pago si se usa Discord Nitro u otros servicios pagos.</li>
</ul>
<h3>Importancia de fortalecer la cadena de suministro (atención y cuidado con los proveedores)</h3>
<p>Al momento de esta publicación, y según especifica un artículo del sitio especializado <a href="https://www.bleepingcomputer.com/news/security/discord-discloses-data-breach-after-hackers-steal-support-tickets/#:~:text=update%3A%20while%20slh%20initially%20appeared%20to%20confirm%20to%20bleepingcomputer%20that%20they%20were%20behind%20the%20discord%20zendesk%20compromise%2C%20they%20later%20stated%20that%20it%20was%20a%20different%20group%20that%20they%20know%20and%20interact%20with." target="_blank" rel="noopener"><em>BleepingComputer</em>,</a> el grupo de ransomware Scattered Lapsus$ Hunters (SLH) se había atribuido el ataque en un primer momento, aunque luego indicaron a ese medio que el ataque fue realizado por otro grupo que tiene contacto con SLH.</p>
<p><em>“Este tipo de incidentes en proveedores externos recuerda la importancia de fortalecer la </em><a href="https://www.welivesecurity.com/es/seguridad-corporativa/como-mitigar-riesgo-cadena-suministro/" target="_blank" rel="noopener"><em>cadena de suministro</em></a><em>. Una política de ciberseguridad robusta debe incluir y contemplar todos los eslabones que componen la red de proveedores. También es clave que los usuarios comprendan la importancia de </em><a href="https://www.welivesecurity.com/es/privacidad/filtraciones-contrasenas-como-comprobar-afectado/" target="_blank" rel="noopener"><em>mantenerse informados y atentos</em></a><em> a incidentes que puedan comprometer la seguridad y privacidad de sus datos, y recordar las medidas básicas con las que pueden enfrentarlos, o al menos estar mejor preparados para este tipo de situaciones, </em><a href="https://www.weforum.org/stories/2025/08/to-end-the-data-breach-epidemic-do-we-need-to-rethink-data-sharing/#:~:text=exposing%20raw%20data.-,Data%20breaches%20are%20rising,organization%20that%20collected%20it.,-These%20breaches%20go" target="_blank" rel="noopener"><em>cada vez más frecuentes</em></a><em>”, </em>concluye Gutiérrez Amaya de ESET.</p>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET: Más de 184 millones de credenciales en una base desprotegida quedaron expuestas</title>
		<link>https://doblellave.com/eset-mas-de-184-millones-de-credenciales-en-una-base-desprotegida-quedaron-expuestas/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 07 Jun 2025 13:00:28 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[184 millones de credenciales expuestas]]></category>
		<category><![CDATA[base de datos desprotegida]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[consejos a los usuarios]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Global Security Advisor]]></category>
		<category><![CDATA[Jake Moore]]></category>
		<category><![CDATA[medidas sencillas que se pueden tomar]]></category>
		<category><![CDATA[mitigar el riesgo]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=336849</guid>

					<description><![CDATA[Una base de datos no resguardada dejó expuestos 47,42 gigabytes de información sensible, usuarios y contraseñas]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, analizó la <strong>exposición pública de 184 millones de credenciales de acceso (usuarios y contraseñas)</strong>. Se trató de una base de datos que se encontraba accesible públicamente, sin ningún tipo de protección, y contenía un total de 47,42 gigabytes de información sensible. <strong>Los servicios afectados incluyen los registros desprotegidos, y colocados a publicidad, de proveedores de servidores de correo electrónico, productos de Apple, Google, Facebook, Instagram, Snapchat, Roblox, entre otros</strong>.</p>
<p>Esta exposición fue revelada por el investigador de seguridad <strong>Jeremiah Fowler</strong>, quien la dio a conocer a <em>WebsitePlanet</em>. Según teoriza Fowler, es posible que esta base sea el resultado de la recopilación de información mediante un malware tipo <em>infostealer</em>, diseñado específicamente para infectar sistemas y robar información sensible (usualmente credenciales de acceso como emails y contraseñas). El investigador reveló que <strong>también se hallaron entre los registros credenciales de bancos y otras entidades financieras, plataformas de atención de salud y portales de gobiernos de varios países</strong>.</p>
<p><em>“No se sabe si la base de datos fue utilizada para actividades criminales o si esta información fue recolectada con fines legítimos de investigación y posteriormente expuesta por descuido, pero tampoco se sabe cuánto tiempo estuvo expuesta la base antes de que la descubriera, o si alguien más pudo haber accedido a ella”, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, líder investigador en <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>A pesar de que no está del todo claro el origen de estos datos, desde ESET recuerdan la importancia de estar atentos a este tipo de malware, que se encuentra en crecimiento y es una amenaza silenciosa. El <a href="https://www.welivesecurity.com/es/informes/eset-reporte-amenazas-segundo-semestre-2024/" target="_blank" rel="noopener"><em>ESET Threat Report</em></a> del último semestre del año pasado ya había mostrado un <a href="https://www.welivesecurity.com/es/privacidad/filtraciones-datos-2024-se-cuentan-miles-millones/" target="_blank" rel="noopener">alza de la actividad</a> de esta categoría, forma o tipo de malware.</p>
<p><em>“Dicha reciente filtración resalta una vez más lo fácil que resulta que millones de piezas de información sensible, incluyendo correos electrónicos y contraseñas, puedan ser accedidas por programas diseñados para robar información</em>. <em>Muchas personas suelen olvidar que sus datos personales pueden estar circulando por internet en texto plano, sin cifrado ni protección por contraseña”</em>, menciona <strong>Jake Moore</strong>, <strong>Global Security Advisor de ESET</strong>.</p>
<h3>Como usuarios podemos estar expuestos a distintos tipos de peligros</h3>
<ul>
<li><strong>Ataques de credential stuffing (relleno de credenciales):</strong> Si se suele utilizar la misma contraseña para múltiples cuentas, y esta es filtrada, los hackers pueden sacar provecho mediante esta técnica que consiste en intentar distintas combinaciones de contraseñas y usuarios en distintos sitios.</li>
<li><strong>Control de una cuenta:</strong> No es difícil pensar en que si tienen una contraseña y usuario pueden simplemente tomar control de la cuenta y robar una identidad para cometer estafas en nombre de alguien más, o incluso, acceder a infinidad de documentos personales que en muchos casos se alojan en la cuenta de correo electrónico. Por supuesto toda esta información puede ser usada para crear campañas de phishing e ingeniería social, mejor diagramadas y planificadas, gracias a la información personal que obtienen.</li>
</ul>
<p><em>“Utilizar la cuenta de correo como almacenamiento en la nube para documentos importantes con datos sensibles, como formularios fiscales, historiales médicos, contratos y contraseñas, puede generar riesgos si alguien obtiene acceso a nuestras cuentas, o sufren una de las tantas filtraciones que ocurren periódicamente”, advierte Gutiérrez Amaya. </em></p>
<ul>
<li><strong>Ataques de ransomware o espionaje: </strong>Una cuenta corporativa vulnerable puede ser la puerta de entrada para este malware, e incluso, similar al punto anterior, los atacantes pueden obtener información valiosa alojada en el servidor de correo electrónico.</li>
</ul>
<p><em>“Es aconsejable monitorear las cuentas para detectar cualquier actividad sospechosa en todas las plataformas y considerar el uso de una clave de acceso, que actúa como una capa de defensa conveniente y fuerte diseñada para ayudar a reducir el compromiso de la cuenta y el fraude de identidad. Recomendamos habilitar la autenticación multifactor en todas las cuentas y evitar reutilizar contraseñas”</em>, menciona Jake.</p>
<h4><span style="color: #ff6600;"><em><strong>En un constante devenir de los ciberataques, cada vez más sofisticados y a los que hay que prestar atención y mantenerse actualizado en sus tácticas, desde ESET comparten medidas sencillas a tomarse, y que es importante repasar una y otra vez</strong></em></span></h4>
<ul>
<li><strong>Activar la autenticación en dos pasos (2FA): </strong>Esto añade un paso extra que se convierte en una barrera efectiva para evitar que si alguien consigue una contraseña pueda acceder sin autorización a esa cuenta.</li>
<li><strong>Verificar si las credenciales han sido expuestas: </strong>Para esto se puede utilizar servicios como <em>Have I Been Pwned </em>que permiten saber si un correo electrónico aparece en filtraciones conocidas.</li>
<li><strong>Monitorear la actividad de las cuentas y encender las notificaciones de actividad: </strong>Algunas plataformas permiten recibir alertas por inicios de sesión sospechosos o ver desde dónde se accede a la cuenta.</li>
<li><strong>Utilizar un </strong><a href="https://www.welivesecurity.com/la-es/2023/04/14/cosas-tener-cuenta-comprar-administrador-contrasenas/" target="_blank" rel="noopener"><strong>gestor de contraseñas</strong></a><strong>: </strong>Que además de guardar las contraseñas de manera segura, también mejora los hábitos de uso de credenciales.</li>
<li><strong style="font-size: 1.21429rem;">Instalar una solución antimalware de confianza: </strong><span style="font-size: 1.21429rem;">Un antivirus actualizado puede detectar y eliminar malware como <em>infostealers</em>. </span><a style="font-size: 1.21429rem;" href="https://www.eset.com/ar/empresas/elite-protection/" target="_blank" rel="noopener">Soluciones como EDR</a><span style="font-size: 1.21429rem;"> (detección y respuesta en endpoints) identifican comportamientos anómalos en el sistema.</span></li>
</ul>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener otros datos preventivos está igualmente disponible: <a href="https://www.eset.com/ve/" data-saferedirecturl="https://www.google.com/url?q=https://www.eset.com/ve/&amp;source=gmail&amp;ust=1745351611040000&amp;usg=AOvVaw0T-UckeEDxP_pTR2mdYAse" target="_blank" rel="noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información suministrada por ESET y Comstat Rowland</p>
<p>Fuente de imagen referencial: Rohan en Unsplash</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
