<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ransomware &#8211; Doble Llave</title>
	<atom:link href="https://doblellave.com/etiqueta/ransomware/feed/" rel="self" type="application/rss+xml" />
	<link>https://doblellave.com</link>
	<description>Para estar más seguros</description>
	<lastBuildDate>Sat, 04 Apr 2026 18:50:56 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://doblellave.com/wp-content/uploads/2024/12/favicon.png</url>
	<title>ransomware &#8211; Doble Llave</title>
	<link>https://doblellave.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Backup eficiente: Asegurar la vida de los datos requiere de la inversión más barata del año</title>
		<link>https://doblellave.com/backup-eficiente-asegurar-la-vida-de-los-datos-requiere-de-la-inversion-mas-barata-del-ano/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 04 Apr 2026 18:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Carlos López]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Continuidad de negocio]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[gestión de datos robusta]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[Proteccion de datos]]></category>
		<category><![CDATA[Pymes Venezuela]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Transformacion digital]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=353556</guid>

					<description><![CDATA[La metodología recomendada implica un esquema de redundancia: una copia física local, una en medio extraíble y una adicional con un proveedor externo]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; En el <strong>ecosistema digital de 2026</strong>, la información se ha consolidado como el activo más crítico y, simultáneamente, el más vulnerable. Mientras <strong>Latinoamérica registra la tasa de crecimiento en ciberataques más alta del mundo</strong>, con un promedio de 3.000 incidentes semanales en organizaciones, <strong>la continuidad operativa de las empresas pende de un hilo que muchos deciden ignorar</strong>.</p>



<p>En este escenario, el respaldo de datos o&nbsp;<em>backup</em>&nbsp;deja de ser un proceso técnico para convertirse en un seguro de vida financiero, cuya ausencia puede representar el fin definitivo de cualquier unidad de negocio.</p>



<h3 class="wp-block-heading"><strong>La brecha entre prevención y desastre</strong></h3>



<p>La disparidad de costos es radical. Un servicio de respaldo para una PyME (pequeña y mediana empresa) oscila entre los $10 y $100 anuales; en contraste, la recuperación profesional tras una falla física supera los $2.000, sin garantías de éxito.</p>



<h4 class="wp-block-heading">Una gestión estratégica de respaldos garantiza la supervivencia financiera frente a fallos y secuestros digitales</h4>



<p>El panorama se vuelve letal ante un ataque de&nbsp;<em>ransomware</em>, donde los rescates alcanzan cifras millonarias que el 60% de las empresas latinoamericanas no logra sobrevivir tras seis meses del incidente.&nbsp;<strong>Carlos López</strong>, gerente de soporte y capacitación de&nbsp;<a href="https://www.eset.com/ec/" target="_blank" rel="noreferrer noopener"><strong>ESET Venezuela</strong></a>, advierte que muchos directivos aún creen que no poseen información atractiva para el cibercrimen.</p>



<p>“Los atacantes buscan sacar el máximo provecho de cualquier acción ofensiva o ataque lanzado al azar; todos somos blancos potenciales. No tener la madurez para entender el costo operativo de estar fuera de línea equivale a retroceder a la operatividad de los años 30”, señala el especialista.</p>



<h3 class="wp-block-heading"><strong>Gestión vs. Copia: El factor de fiabilidad</strong></h3>



<p>Realizar un respaldo no es un producto estático, sino un proceso de gestión responsable. López enfatiza que una copia de seguridad de hace dos años es equivalente a no tener nada. “El&nbsp;<em>backup</em>&nbsp;debe ser periódico y contar con pruebas de fiabilidad que garanticen su restauración. Si al momento de restablecer los datos el proceso falla, el respaldo no sirvió”, afirma.</p>



<p>La <strong>metodología recomendada </strong>implica un esquema de redundancia: una copia física local, una en medio extraíble y una adicional en la nube o con un proveedor externo. Este blindaje protege contra el “ciber-secuestro”, errores humanos causantes del 29% de las pérdidas y desastres físicos como incendios o el fin de la vida útil del hardware.</p>



<h3 class="wp-block-heading"><strong>Un pilar transversal del negocio</strong></h3>



<p>La <strong>ciberseguridad</strong> debe cortar transversalmente todo el núcleo de la organización. Según&nbsp;<a href="https://www.instagram.com/eset_ve/" target="_blank" rel="noreferrer noopener">ESET</a>, que el 30% de las empresas aún tenga el respaldo como tarea pendiente demuestra una inmadurez que pone en riesgo la supervivencia institucional. El respaldo es una solución reactiva vital, pero debe integrarse en una estrategia proactiva que contenga los ataques en etapas tempranas.</p>



<p>En un mundo interconectado, donde cada intercambio con clientes y proveedores es una puerta potencial para el atacante, contar con una <strong>gestión de datos robusta</strong> es la única diferencia entre mantener la operatividad o quedar fuera de línea por tiempo indeterminado.</p>



<p>ESET invita a conocer más y profundizar sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener datos útilies preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET descubre primera amenaza para Android que utiliza IA generativa</title>
		<link>https://doblellave.com/eset-descubre-primera-amenaza-para-android-que-utiliza-ia-generativa/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 22 Feb 2026 14:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[amenaza para Android que utiliza IA generativa]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[argentina]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Descubrimiento]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[hacerse pasar por el banco Morgan Chase]]></category>
		<category><![CDATA[Investigación de ESET]]></category>
		<category><![CDATA[investigador de ESET]]></category>
		<category><![CDATA[Lukáš Štefanko]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[MorganArg]]></category>
		<category><![CDATA[PromptSpy]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Štefanko]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=350997</guid>

					<description><![CDATA[Se trata del primer malware para Android con aparente motivación económica que utiliza la IA generativa como parte de su flujo de ejecución]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; El equipo de investigación de <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a>, empresa líder en detección proactiva de amenazas, descubrió el <strong>primer malware conocido para Android que abusa de la IA generativa en su flujo de ejecución para lograr persistencia</strong>. Dado que los atacantes se basan en un modelo de IA (concretamente, Gemini de Google) para guiar la <strong>manipulación maliciosa de la interfaz de usuario</strong>, ESET ha denominado a esta familia <strong>PromptSpy</strong>. El malware puede capturar datos de la pantalla de bloqueo, detener los intentos de desinstalación, recopilar información del dispositivo, realizar capturas de pantalla, grabar la actividad de la pantalla en vídeo y mucho más. Este es el segundo malware basado en IA que ha descubierto <strong>ESET Research</strong>, tras PromptLock en agosto de 2025, el primer caso conocido de <strong>ransomware</strong> impulsado por IA.</p>



<p>La presente es una información de interés tecnológico general en materia de ciberseguridad, y por supuesto, un hallazgo importante para todos los usuarios de Android en particular.</p>



<h3 class="wp-block-heading"><strong>Puntos clave de la investigación realizada por ESET</strong></h3>



<ul class="wp-block-list">
<li><strong>PromptSpy es el primer malware para Android conocido que utiliza IA generativa en su ejecución</strong>.</li>



<li><strong>Emplea o usa Gemini de Google para interpretar los elementos que aparecen en la pantalla del dispositivo comprometido y proporcionar instrucciones sobre cómo ejecutar distintas acciones para permanecer en la lista de aplicaciones recientes.</strong></li>



<li><strong>El objetivo principal es implementar un módulo de Virtual Network Computing (VNC) en el dispositivo de la víctima, que permite a los atacantes ver la pantalla y realizar acciones de forma remota</strong>.</li>



<li><strong>PromptSpy puede capturar datos de la pantalla de bloqueo, bloquear la desinstalación, recopilar información del dispositivo, realizar capturas de pantalla, grabar la actividad de la pantalla en vídeo</strong>, y otras actividades maliciosas.</li>
</ul>



<p>Esta vez, aunque la<em> </em>IA generativa se utiliza en una parte del código, encargada de lograr persistencia, tiene un impacto significativo en la adaptabilidad del malware. En concreto, Gemini se utiliza para analizar la pantalla actual y proporcionar a <em>PromptSpy</em> instrucciones sobre cómo garantizar que la aplicación maliciosa permanezca en la lista de aplicaciones recientes, evitando que el sistema la elimine fácilmente. <strong>El modelo de IA y el prompt están predefinidos en el código y no pueden modificarse</strong>.</p>



<p><em>“El uso de la IA generativa permite a los actores maliciosos adaptarse a prácticamente cualquier dispositivo, diseño o versión del sistema operativo Android, lo que puede ampliar enormemente el número de víctimas potenciales”</em>, afirma y explica <strong>Lukáš Štefanko</strong>, <strong>investigador</strong> <strong>de ESET</strong> que descubrió PromptSpy. <em>“El objetivo principal de este malware es implementar un módulo VNC integrado, que brinda a los operadores acceso remoto al dispositivo de la víctima”</em>, añade Štefanko.</p>



<p>El experto e investigador amplía que, según las pistas de localización lingüística y los vectores de distribución observados durante el análisis, esta campaña <strong>parece tener motivaciones económicas y estar dirigida principalmente a usuarios de Argentina</strong>.</p>



<p>PromptSpy se distribuye a través de un sitio web específico y nunca ha estado disponible en Google Play. No obstante, como socio de <strong>App Defense Alliance</strong>, ESET compartió los hallazgos con Google. Los usuarios de Android están protegidos automáticamente contra las versiones conocidas de este malware por <strong>Google Play Protect</strong>, que está habilitado de forma predeterminada en los dispositivos Android con <strong>Google Play Services</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img fetchpriority="high" decoding="async" width="474" height="1000" src="https://doblellave.com/wp-content/uploads/2026/02/Imagen-1-para-acompanar-texto.png" alt="" class="wp-image-351011"/><figcaption class="wp-element-caption"> <a href="https://www.welivesecurity.com/es/investigaciones/promptspy-novedoso-malware-android-usa-ia-generativa-apunta-argentina/#article-3" target="_blank" rel="noreferrer noopener">El dropper solicita permiso para instalar aplicaciones desconocidas para proceder con la instalación de PromptSpy</a></figcaption></figure>
</div>


<p>Dado que el nombre de la aplicación es <strong>MorganArg</strong> y su icono parece inspirado en Morgan Chase, es probable que el malware busque <strong>hacerse pasar por el banco Morgan Chase</strong>. MorganArg, seguramente busque ser una abreviatura de «Morgan Argentina», también aparece como el nombre del sitio web almacenado en caché, lo que sugiere un enfoque regional.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="924" height="981" src="https://doblellave.com/wp-content/uploads/2026/02/Imagen-2-para-acompanar-texto.jpg" alt="" class="wp-image-351013"/><figcaption class="wp-element-caption"><a href="https://www.welivesecurity.com/es/investigaciones/promptspy-novedoso-malware-android-usa-ia-generativa-apunta-argentina/#article-11" target="_blank" rel="noreferrer noopener">Rectángulos invisibles (mostrados en color para mayor claridad) cubriendo botones específicos</a></figcaption></figure>
</div>


<p>PromptSpy bloquea la desinstalación superponiendo elementos invisibles en la pantalla, la única forma de que la víctima lo elimine es reiniciar el dispositivo en modo seguro, donde las aplicaciones de terceros se desactivan y se pueden desinstalar normalmente. Para entrar en modo seguro, los usuarios suelen tener que mantener pulsado el botón de encendido, mantener pulsado «Apagar» y confirmar el mensaje «Reiniciar en modo seguro» (aunque el método exacto puede variar según el dispositivo y el fabricante).</p>



<p>Una vez que el teléfono se reinicia en modo seguro, el usuario puede ir a Ajustes → Aplicaciones → MorganArg y desinstalarla sin interferencias.</p>



<p><em>“Aunque PromptSpy solo utiliza Gemini en una de sus funciones, sigue demostrando cómo la implementación de estas herramientas puede hacer que el malware sea más dinámico, proporcionando a los actores maliciosos formas de automatizar acciones que normalmente serían más difíciles con los scripts tradicionales”</em>, afirma y comparte Štefanko, de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Alertan en Davos sobre la baja preparación de América Latina frente a ciberataques</title>
		<link>https://doblellave.com/alertan-en-davos-sobre-la-baja-preparacion-de-america-latina-frente-a-ciberataques/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Thu, 22 Jan 2026 16:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[América Latina]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Confianza digital]]></category>
		<category><![CDATA[Davos 2026]]></category>
		<category><![CDATA[Digi Americas Alliance]]></category>
		<category><![CDATA[Foro Económico Mundial]]></category>
		<category><![CDATA[Google Cloud]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[méxico]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=348820</guid>

					<description><![CDATA[Los participantes advirtieron que sectores estratégicos siguen siendo estructuralmente vulnerables en la región]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; Líderes de gobiernos, empresas y organismos multilaterales se reunieron en Davos para analizar el<strong> impacto de la ciberseguridad en la estabilidad económica, donde América Latina registra el nivel más bajo de confianza global para responder a un ciberataque de gran escala, </strong>con apenas un 13 %, según datos analizados en el marco del Foro Económico Mundial.</p>



<p>En el diagnóstico, abordado durante una mesa redonda privada organizada por <strong>Digi Americas Alliance y alojada por Google Cloud</strong>, al margen del Foro Económico Mundial, los participantes coincidieron en que la ciberseguridad ha dejado de ser un asunto técnico para convertirse en <strong>pilar de competitividad, confianza digital e inclusión económica</strong>. Según los datos, <strong>49 % de los consultados en América Latina reporta baja confianza</strong> en la capacidad de sus países para gestionar un incidente cibernético mayor, la proporción más alta a nivel mundial.</p>



<h2 class="wp-block-heading">Infraestructura crítica y nuevas amenazas </h2>



<p>Los participantes advirtieron que sectores estratégicos como <strong>energía, agua, telecomunicaciones, transporte y servicios públicos</strong> siguen siendo estructuralmente vulnerables en la región. Además, el panorama se agrava por un entorno donde el <strong>fraude habilitado por tecnologías digitales</strong> es el principal riesgo, impulsado por esquemas de <strong>suplantación de identidad, clonación de voz y estafas de pago</strong>. A ello se suma el impacto persistente del <strong>ransomware</strong>, afectando desproporcionadamente a salud, gobiernos locales y servicios logísticos.</p>



<p>“La ciberseguridad ya no es solo una necesidad técnica; es un <strong>facilitador económico fundamental</strong>”, afirmó <strong>Matt Renner</strong>, presidente y director de ingresos de Google Cloud. El debate también puso el foco en la adopción acelerada de <strong>inteligencia artificial</strong>, que en la región avanza más rápido que los marcos de gobernanza y seguridad. <strong>Rich Verma</strong>, jefe administrativo de Mastercard, subrayó que la confianza depende de <strong>sólidas asociaciones público-privadas</strong>.</p>



<h2 class="wp-block-heading">Cooperación regional y políticas públicas en América Latina</h2>



<p>El rezago es especialmente visible en el sector público. En este contexto, <strong>Altagracia Gómez Sierra</strong>, coordinadora del Consejo Asesor Empresarial del Gobierno de México, destacó el <strong>plan nacional de ciberseguridad recientemente anunciado por el país</strong> y celebró que México acoja una cumbre regional.</p>



<p>Durante la sesión, <strong>Belisario Contreras</strong>, director ejecutivo de la Digi Americas Alliance, anunció que la <strong>Cumbre LATAM CISO se celebrará del 10 al 12 de septiembre de 2026 en Cancún, México</strong>, con el objetivo de elevar los estándares de resiliencia digital. Los participantes coincidieron en que las <strong>pequeñas y medianas empresas</strong>, que representan más del 90 % del tejido productivo, enfrentan las mayores dificultades para adaptarse.</p>



<p><em><strong>De interés: <a href="https://doblellave.com/los-10-ciberataques-y-filtraciones-mas-relevantes-ocurridas-el-ano-que-concluyo/" target="_blank" rel="noreferrer noopener">Los 10 ciberataques y filtraciones más relevantes ocurridas el año que concluyó</a>&nbsp;&nbsp;</strong></em></p>



<p>Con información de EFE Servicios y redes sociales</p>



<p>Fuente de imagen referencial: EFE/Ralf Hirschberger </p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Afinemos estrategias para blindarnos en 2026 frente a los ciberataques</title>
		<link>https://doblellave.com/afinemos-estrategias-para-blindarnos-en-2026-frente-a-los-ciberataques/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Tue, 30 Dec 2025 13:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Cavecom]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[CISO]]></category>
		<category><![CDATA[comercio electronico]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[delitos informáticos]]></category>
		<category><![CDATA[Estafas bancarias]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Latinoamérica]]></category>
		<category><![CDATA[masqueseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Rafa Nuñez]]></category>
		<category><![CDATA[Rafael Núñez]]></category>
		<category><![CDATA[Rafael Nuñez Aponte]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Seguridad digital]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=347237</guid>

					<description><![CDATA[El especialista Rafael Núñez advierte sobre un incremento del 40% en 2025 en casos de ciberataques tipo ransomware]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; <strong>Finaliza 2025</strong> con enorme cantidad de historias y reseñas de acontecimientos vinculados a vulnerabilidades en cuanto a la <strong>seguridad informática</strong> de organizaciones, instituciones o personas, y de estafas, robos y otros daños ocasionados por el cibercrimen.</p>



<p>En la <strong>víspera de 2026</strong>, <em>Unión Radio</em>, entrevistó a <strong>Rafael Núñez Aponte</strong>, en su carácter de experto sobre el tema; en el diálogo afloró la relación que se da entre el auge del comercio electrónico y los ciberataques en Venezuela, tanto por razones de temporada como en forma general.</p>



<p><strong>El comercio electrónico en Venezuela ha registrado un crecimiento del 95%</strong>, <strong>eso es algo en realidad muy positivo</strong>, solo que el fenómeno ha sido aprovechado con fines negativos por la ciberdelincuencia que ha disparado un incremento proporcional de los casos de ciberataque.</p>



<p><strong>Rafael Núñez, director de <a href="https://www.instagram.com/masqueseguridad/?hl=es" target="_blank" rel="noreferrer noopener">MásQueSeguridad</a> y especialista en ciberseguridad</strong>, explicó que este alto tráfico genera para el cibercrimen una ampliación de posibilidades, pues utiliza dicho flujo para enviar ofertas engañosas y códigos maliciosos.</p>



<figure class="wp-block-image size-full"><a href="https://elsumario.com/wp-content/uploads/2025/12/rafa.jpg" target="_blank" rel="noopener"><img decoding="async" src="https://elsumario.com/wp-content/uploads/2025/12/rafa.jpg" alt="" class="wp-image-356075"/></a><figcaption class="wp-element-caption">Rafa Núñez resalta que la resiliencia así como la ética digital deben hacer parte del blindaje indispensable para 2026</figcaption></figure>



<p>Según el especialista, la <strong>posición de Venezuela en la agenda geopolítica internacional </strong>también atrae la atención de delincuentes de otros países que operan sin fronteras.</p>



<p>-Venezuela está en las noticias, entonces también vienen ciberdelincuentes de cualquier otro país, llamamos su atención, y como no hay fronteras en el ámbito digital, <strong>pueden hacer</strong> <strong>ataques pescando en río revuelto</strong>. ¿Qué quiere decir eso? Bueno, vamos a ver cómo están los sistemas de Venezuela, vamos a ver cuáles son las direcciones IP y empiezan a atacar remotamente, detalla Núñez.</p>



<h2 class="wp-block-heading">Ciberataques y sus métodos</h2>



<p>Uno de los vectores de ciberataques más recurrentes en el sector bancario -como ejemplo- es el <strong>phishing</strong>, una técnica que utiliza suplantación de identidad para obtener, robar, información confidencial, que Núñez denomina como «cazabobos». Este método se basa en la <strong>ingeniería social</strong>, definida como el arte de engañar los sesgos cognitivos de las personas para que entreguen datos voluntariamente.</p>



<p>Rafael Núñez señala que estos ciberataques se valen de la <strong>manipulación psicológica a través de correos, mensajes de texto, WhatsApp o Telegram</strong>.</p>



<p><strong>«</strong>Se hacen pasar por un amigo, por un empleado, por una persona de confianza, pero jugando con las emociones (explotándolas); es decir, la manipulación psicológica, <strong>usando el miedo, la alegría, el apúrate, el urgente, y las personas caen rápidamente»</strong>, razona.</p>



<p>El experto venezolano advierte que los delincuentes han sofisticado sus métodos, llegando a <strong>bloquear el acceso de un usuario a su banco para luego llamarlo suplantando a la institución</strong> y solicitarle contraseñas o tarjetas de coordenadas, datos que «el banco nunca va a pedir por una llamada».</p>



<h3 class="wp-block-heading">El auge del ransomware</h3>



<p>Una de las principales preocupaciones en la actualidad para la seguridad digital en el país es el <strong>incremento de entre el 30% y el 40% de los casos de ransomware</strong>. Este término técnico se refiere a un programa informático malicioso que bloquea y encripta la información de una empresa para luego exigir un <strong>rescate económico, generalmente en criptomonedas</strong>, para liberarlo y devolver las cosas a la normalidad.</p>



<p>El especialista revela y destaca preventivamente que este tipo de <strong>«secuestros virtuales» ya han afectado a una operadora de telefonía de gran alcance y a una institución bancaria privada de relevancia</strong>, con ataques que provienen mayoritariamente de Europa del Este. Algo que sin lugar a dudas debe mover a la precaución.</p>



<p>Ante esta realidad, Núñez enfatiza la necesidad de contar con <strong>sistemas de respaldo inmutables y encriptados</strong>, además de la segmentación de datos, puesto que «no hay nada 100% seguro» y los ataques actuales pueden incluso ser alquilados, potenciados y programados con apoyo de inteligencia artificial.</p>



<h4 class="wp-block-heading">Legislación y déficit de profesionales</h4>



<p>En el ámbito institucional, Núñez, quien también es director de seguridad y hace parte de la directiva de la <strong>Cámara de Comercio Electrónico de Venezuela (Cavecom)</strong>, indicó que se están impulsando reformas legales.</p>



<p>La actual <strong>Ley contra los Delitos Informáticos </strong>data de 2001, por lo que se encuentran en propuesta nuevas normativas para <strong>regular la inteligencia artificial</strong> y <strong>tipificar delitos modernos como el bullying, grooming y el acoso escolar</strong> por medios informáticos.</p>



<p>Sin embargo, se suma a la conveniente y necesaria actualización del marco legal, otro obstáculo: la falta de capital humano especializado. Núñez destacó que en <strong>Latinoamérica existe un déficit de casi cuatro millones de profesionales en seguridad de la información</strong>.</p>



<p>«Muchas veces la banca me pide un <strong>CISO (Oficial de Seguridad de la Información, por sus siglas en inglés)</strong> y no se consigue», acotó.</p>



<p>Aunque existen programas académicos en universidades ubicadas en San Antonio de Los Altos y Maracay, el especialista insiste en que <strong>hace falta un mayor impulso y formación </strong>que genere profesionales suficientes para cubrir la demanda laboral en esta materia.</p>



<p>“Yo mismo creé en <strong>un portal que se llama másquecampus.com</strong>,con algunos<strong>cursos actualizados y de buen nivel</strong>, pero hacen falta más iniciativas y oportunidades. En lo personal, asistimos, vamos a las maestrías internacionales, pero igual hace falta más empuje, no solamente en Venezuela, sino en Latinoamérica”, concluye el experto Rafael Núñez Aponte.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<div class="mnmd-responsive-video"><iframe title="Resiliencia y ética digital, el blindaje indispensable para 2026" width="1200" height="675" src="https://www.youtube.com/embed/R3YPP5Tqcys?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
</div></figure>



<p><em><strong>De interés:&nbsp;</strong></em> <strong><em><a href="https://doblellave.com/tendencias-en-ciberseguridad-2026-ia-ofensiva-el-retorno-del-ransomware-y-la-nueva-era-regulatoria/" target="_blank" rel="noreferrer noopener">Tendencias en ciberseguridad 2026: IA ofensiva, el retorno del ransomware y la nueva era regulatoria</a></em></strong></p>



<p>DOBLE LLAVE</p>



<p>Con información de Unión Radio, otros medios y redes sociales</p>



<p>Fuente de imagen referencial principal: Freepik</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noreferrer noopener"><strong><em>Google News</em></strong></a><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><strong><em>X/Twitter</em></strong></a><em>&nbsp;e&nbsp;</em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><strong><em>Instagram</em></strong></a><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET analiza e informa que Discord sufre filtración de datos por ataque a proveedor</title>
		<link>https://doblellave.com/eset-analiza-e-informa-que-discord-sufre-filtracion-de-datos-por-ataque-a-proveedor/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Fri, 10 Oct 2025 20:00:33 +0000</pubDate>
				<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[ataque a proveedor]]></category>
		<category><![CDATA[atención y cuidado con los proveedores]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Datos que fueron afectados y/o comprometidos]]></category>
		<category><![CDATA[Discord sufre filtración de datos]]></category>
		<category><![CDATA[ESET analiza y comenta]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[fortalecer la cadena de suministro]]></category>
		<category><![CDATA[Global Security Advisor de ESET]]></category>
		<category><![CDATA[Jake Moore]]></category>
		<category><![CDATA[Jefe del Laboratorio de Investigación de ESET Latinoamérica]]></category>
		<category><![CDATA[plataforma de mensajería Discord]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=342839</guid>

					<description><![CDATA[El Jefe del Laboratorio de Investigación de ESET Latinoamérica, Camilo Gutiérrez Amaya, recomienda prestar especial atención preventiva a cualquier comunicación que parezca provenir de Discord]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; La <strong>plataforma de mensajería Discord</strong>, que utilizan más de <strong><a href="https://discord.com/company#:~:text=In%20Numbers-,200M%2B,Source%3A%20%E2%93%98,-1.9B" target="_blank" rel="noopener">200 millones de personas cada mes</a></strong>, confirmó el viernes pasado que fue afectada por un incidente de seguridad en su servicio de soporte a usuarios, administrado por un tercero. El proveedor externo sufrió un ataque con fines de extorsión, con características similares a los de tipo <em>ransomware</em>, en el que los atacantes accedieron a datos sensibles y exigieron un rescate para no divulgar la información robada. <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas, analiza el incidente que afectó a usuarios que habían interactuado con los servicios de atención al cliente (customer service) y con miembros de confianza y seguridad (trust and safety).</p>
<p>Entre los datos filtrados y comprometidos se encuentran documentos de identidad, datos parciales de tarjetas de crédito e historial de pagos.</p>
<p>Según la <strong>notificación de incidente que <a href="https://discord.com/press-releases/update-on-security-incident-involving-third-party-customer-service" target="_blank" rel="noopener">envió Discord a los usuarios afectados</a></strong> e hizo pública en su web, <strong>los atacantes no accedieron a la información más sensible</strong>, como direcciones físicas, datos completos de tarjetas de crédito o débito, ni datos de autenticación. “Tampoco mensajes fuera de los que se hayan intercambiado con el centro de soporte al cliente”, detallaron.</p>
<p><div id="attachment_342845" style="width: 804px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-342845" class="wp-image-342845 size-full" src="https://doblellave.com/wp-content/uploads/2025/10/Imagen-referencial-2-Acompanamiento-del-texto.jpg" alt="" width="794" height="510" /><p id="caption-attachment-342845" class="wp-caption-text">Comunicado oficial en el sitio web de Discord (Fuente: Discord)</p></div></p>
<p>Si bien se asegura que el grupo de cibercriminales no tuvo acceso directo a servidores de la plataforma, desde ESET aseguran que <strong>el caso demuestra cómo un servicio con estándares altos de seguridad puede verse debilitado en uno de los eslabones de su cadena de suministro</strong>.</p>
<p>Los servicios de terceros y sus debilidades, explica <strong>Jake Moore</strong>, <strong>Global Security Advisor de ESET</strong>, “son más difíciles de monitorear y controlar, y a menudo guardan información sensible, por lo que se están transformando en objetivos comunes para los cibercriminales”.</p>
<p>El 20 de septiembre se habría producido un incidente de seguridad, que está aún bajo investigación, y desde el 3 de octubre la plataforma comenzó a notificar a cada afectado sobre la filtración y ha emitido un comunicado para alertar a la comunidad en general.</p>
<h2>Datos afectados y/o comprometidos</h2>
<p>Entre los datos comprometidos, según la información que publicó Discord, se encuentran:</p>
<ul>
<li>Nombres de usuario, correo electrónico y datos de contacto.</li>
<li>Información de pagos, como los últimos 4 dígitos de tarjetas e historiales de compra.</li>
<li>Direcciones IP.</li>
<li>Mensajes y adjuntos que se hayan enviado al servicio de atención al cliente, o consultas a miembros de trust and safety (confianza y seguridad) de la plataforma.</li>
<li>Información corporativa como materiales de capacitación y presentaciones internas.</li>
</ul>
<p>Según la misma alerta, dentro de los datos a los que accedieron los cibercriminales están “un pequeño número” de documentos de identidad, como licencias de conducir o pasaportes, que suelen pedirse para corroborar la edad del miembro de Discord. Si bien no se detalla el volumen de estos documentos filtrados, la plataforma asegura que en el correo electrónico de notificación del incidente se especifica esta información para cada usuario afectado. Es decir, si se recibe un mail notificando la filtración de los datos, será allí donde se aclarará qué datos fueron comprometidos.</p>
<p><em>“La recomendación para cualquier usuario de la plataforma que haya sido afectado o si se utiliza Discord, es <strong>prestar especial atención a cualquier comunicación que parezca provenir de Discord, ya que la posibilidad de que los datos sean usados en campañas dirigidas de phishing es más alta</strong>. Los cibercriminales pueden no solo aprovechar la información filtrada, sino también la noticia de la filtración para vehiculizar, con esa excusa o anzuelo, una campaña específica dirigida a personas usuarias de la plataforma —aunque no hayan sido objetivos de esta última filtración—”, </em>advierte <strong>Camilo Gutiérrez Amaya</strong>, <strong>Jefe del Laboratorio de Investigación de ESET Latinoamérica</strong>.</p>
<p>Sin importar si se fue notificado o no, desde ESET aseguran que es una buena oportunidad para repasar algunas recomendaciones que pueden ser fundamentales ante incidentes como este:</p>
<ul>
<li>Verificar si se tiene activada la verificación en dos pasos en la cuenta. Esto da una capa más de protección ante filtraciones de credenciales de acceso.</li>
<li>Revisar los movimientos de pago si se usa Discord Nitro u otros servicios pagos.</li>
</ul>
<h3>Importancia de fortalecer la cadena de suministro (atención y cuidado con los proveedores)</h3>
<p>Al momento de esta publicación, y según especifica un artículo del sitio especializado <a href="https://www.bleepingcomputer.com/news/security/discord-discloses-data-breach-after-hackers-steal-support-tickets/#:~:text=update%3A%20while%20slh%20initially%20appeared%20to%20confirm%20to%20bleepingcomputer%20that%20they%20were%20behind%20the%20discord%20zendesk%20compromise%2C%20they%20later%20stated%20that%20it%20was%20a%20different%20group%20that%20they%20know%20and%20interact%20with." target="_blank" rel="noopener"><em>BleepingComputer</em>,</a> el grupo de ransomware Scattered Lapsus$ Hunters (SLH) se había atribuido el ataque en un primer momento, aunque luego indicaron a ese medio que el ataque fue realizado por otro grupo que tiene contacto con SLH.</p>
<p><em>“Este tipo de incidentes en proveedores externos recuerda la importancia de fortalecer la </em><a href="https://www.welivesecurity.com/es/seguridad-corporativa/como-mitigar-riesgo-cadena-suministro/" target="_blank" rel="noopener"><em>cadena de suministro</em></a><em>. Una política de ciberseguridad robusta debe incluir y contemplar todos los eslabones que componen la red de proveedores. También es clave que los usuarios comprendan la importancia de </em><a href="https://www.welivesecurity.com/es/privacidad/filtraciones-contrasenas-como-comprobar-afectado/" target="_blank" rel="noopener"><em>mantenerse informados y atentos</em></a><em> a incidentes que puedan comprometer la seguridad y privacidad de sus datos, y recordar las medidas básicas con las que pueden enfrentarlos, o al menos estar mejor preparados para este tipo de situaciones, </em><a href="https://www.weforum.org/stories/2025/08/to-end-the-data-breach-epidemic-do-we-need-to-rethink-data-sharing/#:~:text=exposing%20raw%20data.-,Data%20breaches%20are%20rising,organization%20that%20collected%20it.,-These%20breaches%20go" target="_blank" rel="noopener"><em>cada vez más frecuentes</em></a><em>”, </em>concluye Gutiérrez Amaya de ESET.</p>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fomentando cultura de la ciberseguridad: MQS y Rafa Núñez en la Fitelven 2025</title>
		<link>https://doblellave.com/fomentando-cultura-de-la-ciberseguridad-mqs-y-rafa-nunez-en-la-fitelven-2025/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Mon, 22 Sep 2025 13:00:14 +0000</pubDate>
				<category><![CDATA[Audiovisual]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Cultura de la ciberseguridad]]></category>
		<category><![CDATA[Fitelven 2025]]></category>
		<category><![CDATA[Formación continua]]></category>
		<category><![CDATA[Más Que Seguridad]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[Protección]]></category>
		<category><![CDATA[Rafael Nuñez Aponte]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[riesgos]]></category>
		<category><![CDATA[secuestro de datos]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=341850</guid>

					<description><![CDATA[La Feria Internacional de Telecomunicaciones concluyó de manera fructífera y fue escenario propicio para educar e informar en ciberseguridad]]></description>
										<content:encoded><![CDATA[<div><strong>DOBLE LLAVE</strong> &#8211; Los venezolanos conectaron presencialmente en <strong>Fitelven 2025</strong> con las innovaciones tecnológicas en el amplio campo de las telecomunicaciones, la ciberseguridad, la formación continua y la prevención, de la mano -entre otros especialistas o expertos- de <strong>Rafael Núñez Aponte</strong>, Director de <strong>Más Que Seguridad</strong>.</div>
<div>
<div>_</div>
</div>
<div><iframe loading="lazy" title="YouTube video player" src="https://www.youtube.com/embed/xv_6oM2m2eU?si=HJpk8cVMbjoYLolm" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></div>
<div>
<div>_</div>
<div><strong><span style="font-size: 1.21429rem;">Núñez dictó una </span><i style="font-size: 1.21429rem;">master class </i><span style="font-size: 1.21429rem;">referente al </span><i style="font-size: 1.21429rem;">ransomware</i></strong><span style="font-size: 1.21429rem;"><strong> o secuestro de datos, destacando la importancia de concientizar y crear cultura de protección o resguardo</strong>, en la que se adentró en cómo hacer efectiva prevención. Uno de los temas que más captaron la atención del público en esta edición del evento fue lo relacionado con la seguridad bancaria y la protección de sus operaciones, con énfasis en los usuarios en línea.</span></div>
</div>
<div>
<div>_</div>
</div>
<div>
<div></div>
<div>
<blockquote class="instagram-media" style="background: #FFF; border: 0; border-radius: 3px; box-shadow: 0 0 1px 0 rgba(0,0,0,0.5),0 1px 10px 0 rgba(0,0,0,0.15); margin: 1px; max-width: 540px; min-width: 326px; padding: 0; width: calc(100% - 2px);" data-instgrm-captioned="" data-instgrm-permalink="https://www.instagram.com/reel/DO4CTATEWza/?utm_source=ig_embed&amp;utm_campaign=loading" data-instgrm-version="14">
<div style="padding: 16px;">
<p>&nbsp;</p>
<div style="display: flex; flex-direction: row; align-items: center;">
<div style="background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 40px; margin-right: 14px; width: 40px;"></div>
<div style="display: flex; flex-direction: column; flex-grow: 1; justify-content: center;">
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 100px;"></div>
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 60px;"></div>
</div>
</div>
<div style="padding: 19% 0;"></div>
<div style="display: block; height: 50px; margin: 0 auto 12px; width: 50px;"></div>
<div style="padding-top: 8px;">
<div style="color: #3897f0; font-family: Arial,sans-serif; font-size: 14px; font-style: normal; font-weight: 550; line-height: 18px;">Ver esta publicación en Instagram</div>
</div>
<div style="padding: 12.5% 0;"></div>
<div style="display: flex; flex-direction: row; margin-bottom: 14px; align-items: center;">
<div>
<div style="background-color: #f4f4f4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(0px) translateY(7px);"></div>
<div style="background-color: #f4f4f4; height: 12.5px; transform: rotate(-45deg) translateX(3px) translateY(1px); width: 12.5px; flex-grow: 0; margin-right: 14px; margin-left: 2px;"></div>
<div style="background-color: #f4f4f4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(9px) translateY(-18px);"></div>
</div>
<div style="margin-left: 8px;">
<div style="background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 20px; width: 20px;"></div>
<div style="width: 0; height: 0; border-top: 2px solid transparent; border-left: 6px solid #f4f4f4; border-bottom: 2px solid transparent; transform: translateX(16px) translateY(-4px) rotate(30deg);"></div>
</div>
<div style="margin-left: auto;">
<div style="width: 0px; border-top: 8px solid #F4F4F4; border-right: 8px solid transparent; transform: translateY(16px);"></div>
<div style="background-color: #f4f4f4; flex-grow: 0; height: 12px; width: 16px; transform: translateY(-4px);"></div>
<div style="width: 0; height: 0; border-top: 8px solid #F4F4F4; border-left: 8px solid transparent; transform: translateY(-4px) translateX(8px);"></div>
</div>
</div>
<div style="display: flex; flex-direction: column; flex-grow: 1; justify-content: center; margin-bottom: 24px;">
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 224px;"></div>
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 144px;"></div>
</div>
<p>&nbsp;</p>
<p style="color: #c9c8cd; font-family: Arial,sans-serif; font-size: 14px; line-height: 17px; margin-bottom: 0; margin-top: 8px; overflow: hidden; padding: 8px 0 7px; text-align: center; text-overflow: ellipsis; white-space: nowrap;"><a style="color: #c9c8cd; font-family: Arial,sans-serif; font-size: 14px; font-style: normal; font-weight: normal; line-height: 17px; text-decoration: none;" href="https://www.instagram.com/reel/DO4CTATEWza/?utm_source=ig_embed&amp;utm_campaign=loading" target="_blank" rel="noopener">Una publicación compartida por Seguridad Informática (@masqueseguridad)</a></p>
</div>
</blockquote>
<p><script src="//www.instagram.com/embed.js" async=""></script></p>
</div>
</div>
<div>Más Que Seguridad (MQS) y Rafael Núñez hicieron parte de la Fitelven 2025, atendieron a medios y periodistas, interactuaron con el público, felicitaron a los organizadores y brindaron su reconcimiento a la Feria por su consolidación, así como a los diferentes expositores por su positivo crecimiento.</div>
<div>_</div>
<div>
<blockquote class="instagram-media" style="background: #FFF; border: 0; border-radius: 3px; box-shadow: 0 0 1px 0 rgba(0,0,0,0.5),0 1px 10px 0 rgba(0,0,0,0.15); margin: 1px; max-width: 540px; min-width: 326px; padding: 0; width: calc(100% - 2px);" data-instgrm-captioned="" data-instgrm-permalink="https://www.instagram.com/reel/DO1dcBqEWJ4/?utm_source=ig_embed&amp;utm_campaign=loading" data-instgrm-version="14">
<div style="padding: 16px;">
<p>&nbsp;</p>
<div style="display: flex; flex-direction: row; align-items: center;">
<div style="background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 40px; margin-right: 14px; width: 40px;"></div>
<div style="display: flex; flex-direction: column; flex-grow: 1; justify-content: center;">
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 100px;"></div>
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 60px;"></div>
</div>
</div>
<div style="padding: 19% 0;"></div>
<div style="display: block; height: 50px; margin: 0 auto 12px; width: 50px;"></div>
<div style="padding-top: 8px;">
<div style="color: #3897f0; font-family: Arial,sans-serif; font-size: 14px; font-style: normal; font-weight: 550; line-height: 18px;">Ver esta publicación en Instagram</div>
</div>
<div style="padding: 12.5% 0;"></div>
<div style="display: flex; flex-direction: row; margin-bottom: 14px; align-items: center;">
<div>
<div style="background-color: #f4f4f4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(0px) translateY(7px);"></div>
<div style="background-color: #f4f4f4; height: 12.5px; transform: rotate(-45deg) translateX(3px) translateY(1px); width: 12.5px; flex-grow: 0; margin-right: 14px; margin-left: 2px;"></div>
<div style="background-color: #f4f4f4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(9px) translateY(-18px);"></div>
</div>
<div style="margin-left: 8px;">
<div style="background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 20px; width: 20px;"></div>
<div style="width: 0; height: 0; border-top: 2px solid transparent; border-left: 6px solid #f4f4f4; border-bottom: 2px solid transparent; transform: translateX(16px) translateY(-4px) rotate(30deg);"></div>
</div>
<div style="margin-left: auto;">
<div style="width: 0px; border-top: 8px solid #F4F4F4; border-right: 8px solid transparent; transform: translateY(16px);"></div>
<div style="background-color: #f4f4f4; flex-grow: 0; height: 12px; width: 16px; transform: translateY(-4px);"></div>
<div style="width: 0; height: 0; border-top: 8px solid #F4F4F4; border-left: 8px solid transparent; transform: translateY(-4px) translateX(8px);"></div>
</div>
</div>
<div style="display: flex; flex-direction: column; flex-grow: 1; justify-content: center; margin-bottom: 24px;">
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 224px;"></div>
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 144px;"></div>
</div>
<p>&nbsp;</p>
<p style="color: #c9c8cd; font-family: Arial,sans-serif; font-size: 14px; line-height: 17px; margin-bottom: 0; margin-top: 8px; overflow: hidden; padding: 8px 0 7px; text-align: center; text-overflow: ellipsis; white-space: nowrap;"><a style="color: #c9c8cd; font-family: Arial,sans-serif; font-size: 14px; font-style: normal; font-weight: normal; line-height: 17px; text-decoration: none;" href="https://www.instagram.com/reel/DO1dcBqEWJ4/?utm_source=ig_embed&amp;utm_campaign=loading" target="_blank" rel="noopener">Una publicación compartida por Seguridad Informática (@masqueseguridad)</a></p>
</div>
</blockquote>
<p><script async src="//www.instagram.com/embed.js"></script></p>
</div>
<div>
<div><span style="font-size: 1.21429rem;">Redes y contacto: <strong><a href="https://www.instagram.com/masqueseguridad/?hl=es" target="_blank" rel="noopener">masqueseguridad</a> </strong></span></div>
<div>_</div>
</div>
<div>
<p><div id="attachment_341877" style="width: 1034px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-341877" class="size-large wp-image-341877" src="https://doblellave.com/wp-content/uploads/2025/09/Fitelven-general-2025-1024x569.jpg" alt="" width="1024" height="569" /><p id="caption-attachment-341877" class="wp-caption-text">El Poliedro de Caracas fue el lugar de la cita de Fitelven, la feria de telecomunicaciones más grande e importante de Venezuela</p></div></p>
</div>
<div>
<p>Esta edición de la Fitelven reunió a <strong>cientos de expositores, decenas de foros y más 60 mil asistentes</strong> en una experiencia que celebró la innovación con sello venezolano. <strong>La Inteligencia Artificial, protagonista del próximo año,</strong> ya anticipa lo que viene: un salto aún más audaz hacia el mañana.</p>
<p>DOBLE LLAVE</p>
<p>Cobertura en la Fitelven 2025 de los medios de Grupo EL SUMARIO</p>
<p>Producción audiovisual: Jesús Ramírez / Ida Febres</p>
<p><em>Visita nuestro canal de noticias en <a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong>Google News</strong></a> y síguenos para obtener información precisa, interesante y estar al día con todo. También en <a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong>X/Twitter</strong></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong>Instagram</strong></a> puedes conocer diariamente nuestros contenidos</em></p>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El cibercrimen también innova: ESET descubrió el primer ransomware basado en IA</title>
		<link>https://doblellave.com/el-cibercrimen-tambien-innova-eset-descubrio-el-primer-ransomware-basado-en-ia/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 06 Sep 2025 15:00:24 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[ciberamenazas]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Research]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[primer ransomware impulsado por IA]]></category>
		<category><![CDATA[PromptLock]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=341128</guid>

					<description><![CDATA[El uso malicioso de herramientas de IA disponibles de manera pública podría potenciar los métodos de ataque planificados por el cibercrimen]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; El equipo de investigación de <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a>, compañía líder en detección proactiva de amenazas, ha identificado un malware, al que han llamado <em>PromptLock</em>, que tiene la capacidad de filtrar, cifrar y posiblemente incluso destruir datos. Este descubrimiento ha sido considerado <strong>“el primer ransomware impulsado por IA”</strong>. Se trata de una información de alto valor para internautas o cibernautas, sean usuarios avanzados y constantes u ocasionales con conocimientos tecnológicos moderados. </p>



<p><strong>Los modelos de IA han convertido la creación de <a href="https://www.welivesecurity.com/2023/02/22/chatgpt-level-up-phishing-defenses/" target="_blank" rel="noreferrer noopener">mensajes de phishing</a> convincentes en un juego de niños, así como la falsificación de <a href="https://www.welivesecurity.com/en/cybersecurity/ai-driven-deception-new-face-corporate-fraud/" target="_blank" rel="noreferrer noopener">imágenes</a>, <a href="https://www.welivesecurity.com/en/cybersecurity/your-voice-is-my-password/" target="_blank" rel="noreferrer noopener">audio</a> y <a href="https://www.welivesecurity.com/en/cybersecurity/ai-driven-identify-fraud-havoc/" target="_blank" rel="noreferrer noopener">vídeo</a>. La fácil disponibilidad de estas herramientas también reduce drásticamente la barrera de entrada para los atacantes menos expertos en tecnología, lo que les permite armar ataques complejos sin tener conocimientos técnicos elevados</strong>.</p>



<p>Si bien este nuevo malware <strong>PromptLock</strong> no ha sido detectado en ataques reales y se cree que es una prueba de concepto (PoC) o un trabajo en curso, <strong>el descubrimiento de ESET muestra cómo el uso malicioso de herramientas de IA disponibles de manera pública podría potenciar el ransomware y otras ciberamenazas generalizadas</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" class="wp-image-45570" src="https://purovinotinto.com/wp-content/uploads/2025/09/Imagen-que-acompana-el-texto.jpg" alt="" /></figure>
</div>


<p><em>“Independientemente de la intención de PromptLock, su descubrimiento indica que las herramientas de IA pueden utilizarse para automatizar varias fases de los ataques de ransomware, desde el reconocimiento hasta la extracción de datos, a una velocidad y escala que antes se consideraban imposibles. La perspectiva de un <a href="https://www.welivesecurity.com/2023/02/20/will-chatgpt-start-writing-killer-malware/" target="_blank" rel="noreferrer noopener">malware impulsado por IA</a> que pueda, entre otras cosas, adaptarse al entorno y cambiar sus tácticas sobre la marcha puede representar, en general, una nueva frontera en los ciberataques”</em>, explica el equipo de <strong>ESET Research</strong>.</p>



<p>El ransomware PromtLock está escrito en <strong>Golang</strong>, y <strong>se han detectado versiones de PromptLock para Windows y Linux</strong>. <em>Golang</em> es un lenguaje de programación multiplataforma muy versátil que <strong>también ha ganado popularidad entre los autores de malware en los últimos años</strong>.</p>



<p><em>“PromptLock utiliza el modelo gpt-oss-20b de OpenAI localmente a través de la API Ollama para generar scripts Lua maliciosos sobre la marcha, que luego ejecuta. Aprovecha los scripts Lua generados a partir de prompts codificados para enumerar el sistema de archivos local, inspeccionar los archivos de destino, exfiltrar los datos seleccionados y realizar el cifrado”</em>, aclaran desde <em>ESET Research</em>.</p>



<p>Dado que <a href="https://www.ncsc.gov.uk/report/impact-of-ai-on-cyber-threat" target="_blank" rel="noreferrer noopener">todos los tipos de amenazas utilizan</a> la IA en mayor o menor medida, también está destinada a contribuir a aumentar el volumen y el impacto de los ataques de ransomware. Este malware, que ha <a href="https://www.welivesecurity.com/es/seguridad-corporativa/ransomware-resilencia-supervivencia-empresas/" target="_blank" rel="noreferrer noopener">puesto a prueba el temple cibernético</a> de innumerables organizaciones a lo largo de los años y es <a href="https://www.welivesecurity.com/en/business-security/state-aligned-apt-groups-increasingly-deploying-ransomware/" target="_blank" rel="noreferrer noopener">desplegado cada vez más por grupos APT</a>, para ESET es muy probable que siga creciendo de la mano de la IA.</p>



<p><strong>Para conocer las últimas tendencias en la escena del ransomware y el panorama de amenazas más amplio, se acerca <a href="https://web-assets.esetstatic.com/wls/en/papers/threat-reports/eset-threat-report-h12025.pdf" target="_blank" rel="noreferrer noopener">el ESET Threat Report H1 2025</a></strong>. También, se desarrolló <a href="https://www.eset.com/int/business/resource-center/white-papers/cybersecurity-in-an-ai-turbocharged-era/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=investigaciones&amp;utm_term=es" target="_blank" rel="noreferrer noopener">un </a><strong><a href="https://www.eset.com/int/business/resource-center/white-papers/cybersecurity-in-an-ai-turbocharged-era/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=investigaciones&amp;utm_term=es" target="_blank" rel="noreferrer noopener">white paper de ESET</a> </strong>que revisa los riesgos y oportunidades de la IA, agregan desde la compañía experta en software de ciberseguridad.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>DOBLE LLAVE</p>



<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET Security Report (ESR): 1 de cada 4 empresas en Latinoamérica recibió ataques informáticos</title>
		<link>https://doblellave.com/eset-security-report-esr-1-de-cada-4-empresas-en-latinoamerica-recibio-ataques-informaticos/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 10 Aug 2025 12:00:30 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[1 de cada 4 empresas en Latinoamérica sufrió ciberataque]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[accesos indebidos a sistemas y el robo de información sensible]]></category>
		<category><![CDATA[actualidad]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[Centros de Salud]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Empresas]]></category>
		<category><![CDATA[en el último año]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Security Report (ESR)]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[herramientas de seguridad]]></category>
		<category><![CDATA[instituciones]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[necesidad urgente de fortalecer las políticas de mantenimiento de seguridad]]></category>
		<category><![CDATA[organismos gubernamentales]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[solo el 27% de las empresas cuenta con seguros contra riesgos cibernéticos]]></category>
		<category><![CDATA[soluciones antimalware]]></category>
		<category><![CDATA[universidades]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=339719</guid>

					<description><![CDATA[Fue presentado el ESET Security Report 2025, útil y valioso informe que refleja cómo se encuentran las compañías en materia de ciberseguridad]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; El <strong>ESET Security Report (ESR)</strong> es un informe anual desarrollado por <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET Latinoamérica</strong></a>, compañía líder en detección proactiva de amenazas, basado en encuestas a más de 3.000 profesionales del sector TI y especialistas en seguridad corporativa de empresas en más de 15 países de Latinoamérica.  El mismo refleja cómo las compañías transitaron el 2024 en materia de ciberseguridad, incluyendo la percepción de amenazas, el nivel de preparación de las organizaciones y las principales preocupaciones.</p>



<p><em>“Además de los resultados de las encuestas, el informe incorpora datos propios de la telemetría de ESET, lo que permite complementar la visión de los encuestados con evidencia concreta sobre las amenazas más frecuentes y las vulnerabilidades más explotadas. También comunica las necesidades, el grado de preparación y las falencias que perciben quienes trabajan en ciberseguridad, para construir un panorama claro sobre los puntos críticos que requieren atención y fortalecimiento”</em>, comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de ESET Latinoamérica.</p>



<p>El reporte revela que el <strong>27% de las organizaciones afirmó haber sufrido un ciberataque en el último año</strong>. Sin embargo, un <strong>32% reconoce no contar con herramientas que les permitan confirmar que no hayan sido atacadas</strong>. <strong>Esta falta de visibilidad sigue siendo una barrera crítica para la protección efectiva, ya que impide detectar, responder y aprender de los incidentes</strong>.</p>



<figure class="wp-block-image size-full is-resized"><a href="https://elsumario.com/wp-content/uploads/2025/08/Imagen-referencial-que-acompana-el-texto-A.jpg" target="_blank" rel="noopener"><img decoding="async" class="wp-image-348083" src="https://elsumario.com/wp-content/uploads/2025/08/Imagen-referencial-que-acompana-el-texto-A.jpg" alt="" /></a>
<figcaption class="wp-element-caption">Daños a la información, estos son los ciberataques con más impacto según  <a href="https://web-assets.esetstatic.com/wls/es/articulos/reportes/eset-security-report-2025-es.pdf" target="_blank" rel="noreferrer noopener">ESET Security Report</a></figcaption>
</figure>



<p>Entre las principales<strong> preocupaciones</strong> de los profesionales, se destacan los <strong>accesos indebidos a sistemas y el robo de información sensible</strong>. El <strong><em>ransomware</em></strong> ocupa un lugar central donde el 95% de los encuestados lo ubica entre sus principales amenazas, y <strong>un 22% sufrió un incidente de este tipo en los últimos dos años</strong>. En el último año, <strong>universidades, centros de salud</strong> y <strong>organismos gubernamentales</strong> de países como Argentina, Brasil, Chile y México fueron blanco de ataques con variantes como LockBit, Medusa y RansomHub.</p>



<p>A pesar de esta preocupación generalizada, menos de la mitad de las <strong>empresas</strong> y <strong>otras organizaciones</strong> o <strong>instituciones</strong> encuestadas adopta tecnologías y prácticas preventivas. El backup es la única medida mayormente implementada, mientras que otras como el cifrado de datos, la clasificación de información o el uso de DLP (Data Loss Prevention) siguen siendo poco frecuentes. Además, <strong>solo</strong> <strong>el 27% de las empresas cuenta con seguros contra riesgos cibernéticos</strong>, una herramienta clave para mitigar el impacto financiero y operativo de un ataque.</p>



<figure class="wp-block-image size-full is-resized"><a href="https://elsumario.com/wp-content/uploads/2025/08/Imagen-referencial-que-acompana-el-texto-B.jpg" target="_blank" rel="noopener"><img decoding="async" class="wp-image-348085" src="https://elsumario.com/wp-content/uploads/2025/08/Imagen-referencial-que-acompana-el-texto-B.jpg" alt="" /></a>
<figcaption class="wp-element-caption">Adopción de herramientas de seguridad según el  <a href="https://web-assets.esetstatic.com/wls/es/articulos/reportes/eset-security-report-2025-es.pdf" target="_blank" rel="noreferrer noopener">ESET Security Report</a></figcaption>
</figure>



<p>Por otro lado, la telemetría de ESET muestra que muchas de las <strong>vulnerabilidades </strong>más explotadas siguen siendo antiguas. Un caso emblemático es la CVE-2017-11882, parcheada hace años, pero aún entre las más utilizadas por atacantes. Lo que evidencia, según ESET, fallas persistentes en la gestión de actualizaciones y subraya la <strong>necesidad urgente de fortalecer las políticas de mantenimiento de seguridad</strong>.</p>



<p>En cuanto a la <strong>adopción de herramientas y cultura organizacional</strong>, <strong>el 38% de las organizaciones no utiliza una solución antimalware centralizada</strong>, y <strong>apenas 1 de cada 4 empresas protege sus dispositivos móviles corporativos</strong>. Las herramientas de <em>Threat Intelligence</em>, fundamentales para anticipar amenazas, son las menos adoptadas en la región. Por otro lado, las capacitaciones en ciberseguridad siguen siendo una necesidad pendiente, al no estar plenamente integradas en la cultura organizacional se limita la capacidad de respuesta ante los incidentes.</p>



<p><strong>“</strong><em>Estos hallazgos reflejan un escenario desafiante, pero también ofrecen una oportunidad concreta para actuar. <strong>Comprender el estado actual de la ciberseguridad en la región es el primer paso para tomar decisiones más informadas y estratégicas”</strong></em>, concluye en investigador de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>DOBLE LLAVE</p>



<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cerciorarse sobre Solara: ¿Es seguro este ejecutor para Roblox?</title>
		<link>https://doblellave.com/cerciorarse-sobre-solara-es-seguro-este-ejecutor-para-roblox/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 02 Aug 2025 13:00:54 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[cerciorarse]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cryptominer]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Fabiana Ramirez Cuenca]]></category>
		<category><![CDATA[incomodidades]]></category>
		<category><![CDATA[infostealers]]></category>
		<category><![CDATA[juegos]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[peligro]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[riesgos]]></category>
		<category><![CDATA[Roblox]]></category>
		<category><![CDATA[scripts dentro del juego]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Solara]]></category>
		<category><![CDATA[usuarios]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=339324</guid>

					<description><![CDATA[ESET analiza Solara, uno de los ejecutores más populares para Roblox, y si su uso conlleva riesgos que van más allá de falsas detecciones de malware]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; En la comunidad de <strong>Roblox</strong>, herramientas como <em>Solara</em>, un ejecutor (executor) para Roblox, se han vuelto muy populares por permitir ejecutar <strong>scripts dentro del juego</strong>. Pero esta funcionalidad no está exenta de <strong>riesgos</strong> por lo que cada vez más usuarios se preguntan si Solara es seguro, si puede contener <strong>malware</strong> o si conviene evitarlo. <a href="https://www.eset.com/latam/" target="_blank" rel="noopener"><strong>ESET</strong></a>, compañía líder en detección proactiva de amenazas, analiza qué es realmente Solara, por qué es detectado por algunos antivirus, qué tipo de malware circulan utilizando su nombre, y cómo protegerse de posibles engaños.</p>
<p>El término “Solara Executor” ha empezado a circular por distintos sitios y foros como<em> Reddit</em>, <em>Discord</em> y <em>YouTube</em>, mayoritariamente relacionados con Roblox, una plataforma que permite crear y jugar videojuegos diseñados por usuarios. Ofrece una interfaz para ejecutar scripts en Roblox, facilitando la personalización y optimización de la experiencia de juego. Funciona inyectando código dentro del entorno del juego, una práctica que <a href="https://en.help.roblox.com/hc/en-us/articles/203313410-Roblox-Community-Standards" target="_blank" rel="noopener">viola los términos de servicio de Roblox</a> y se clasifica como <em>game hacking</em>. Aunque Roblox bloquea regularmente algunas versiones, los desarrolladores de Solara y la comunidad encuentran formas de evadir detecciones, lo que mantiene operativo el ejecutor.</p>
<p><em>“El caso de Solara refleja un fenómeno común en el ecosistema de Roblox: herramientas que ofrecen funcionalidades avanzadas pueden convertirse en un riesgo latente. Aunque la versión oficial de un ejecutor puede no mostrar un comportamiento peligroso, el diseño de estas herramientas basado en inyección de código, permisos elevados y actualizaciones remotas crea una superficie de ataque que puede ser explotada por los desarrolladores de estos programas o por terceros”, </em>comenta <strong>Fabiana Ramírez Cuenca</strong>, investigadora de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>Al igual que otras herramientas de este tipo, Solara conlleva riesgos: se han detectado versiones alteradas utilizadas para la distribución de malware, desde RATs hasta cryptominers. Más allá de la funcionalidad del ejecutor, uno de los mayores riesgos radica en las versiones falsas que circulan con fines maliciosos. Algunos antivirus detectan a Solara, catalogándolo como malicioso, por su comportamiento potencialmente sospechoso.</p>
<p><em>“Esta detección no es un simple falso positivo ya que refleja el riesgo inherente de la herramienta, debido a que su mecanismo (inyección de código, permisos elevados y actualizaciones dinámicas) puede ser utilizado por el desarrollador para ejecutar acciones dañinas en cualquier momento. En principio se la clasifica como aplicaciones potencialmente no deseadas (PUA, por sus siglas en inglés). Aunque muchos defiendan a un ejecutor y su comportamiento benigno, existe un potencial riesgo de seguridad. En especial si no sabemos mucho sobre los creadores de la herramienta”</em>, agrega la investigadora de ESET.</p>
<p>En el ecosistema de Roblox, existen precedentes de ejecutores populares que, si bien comenzaron siendo benignos bajo el control de sus desarrolladores originales, fueron comprometidos por terceros y distribuyeron código malicioso en algunas distribuciones no oficiales. En 2022, se descubrió que cibercriminales ocultaron malware junto a una versión legítima de <em><a href="https://en.wikipedia.org/wiki/Synapse_X" target="_blank" rel="noopener">Synapse X</a></em> y la distribuyeron, demostrando cómo el compromiso de un ejecutor puede convertir una herramienta sin fines maliciosos en un vector de ataque.</p>
<p><strong>Otro caso que ejemplifica los riesgos del uso de ejecutores</strong> es el del ejecutor para Roblox llamado <em>Wave</em>. Según reveló un <a href="https://x.com/jamesacedia/status/1817347073299107957" target="_blank" rel="noopener">usuario en X</a> aprovecharon un fallo de seguridad para acceder remotamente a computadoras de usuarios para desinstalar el ejecutor y mostrar un mensaje de advertencia. El mensaje buscaba concientizar a los usuarios sobre los peligros que implica instalar programas de reputación desconocida y demuestra cómo incluso herramientas consideradas «legítimas» pueden representar riesgos si contienen vulnerabilidades no corregidas o si caen en manos equivocadas.</p>
<h3>Malware disfrazado como Solara Executor</h3>
<p>Existen muchas versiones falsas de Solara que se distribuyen en sitios que simulan ser oficiales, falsos perfiles de <em>Discord</em>, videos en <em>YouTube</em> y publicaciones en <em>Reddit</em>, todos diseñados para engañar a quienes buscan descargar el ejecutor. ESET observó <strong>ejemplos de falsos executors de Solara que infectan con malware como troyanos de acceso remoto (RAT)</strong>, <strong>infostealers que roban credenciales</strong> o hasta <strong>ransomware que cifra los archivos del equipo y solicita el pago de un rescate para recuperarlos</strong>.</p>
<p>Hay algunas versiones de Solara que se comportaron como ejecutables maliciosos, por ejemplo:</p>
<ul>
<li>Se han identificado casos de distribución del malware <strong>Meduza</strong> a través de un ejecutable descargado de un repositorio de GitHub (RobloxInjector.zip), según informe de <a href="https://any.run/report/8fad9ced8eef4b980c51eca9f5b2b1095b69de9dfe204592ca99782102169c37/9a2d490b-4952-4ace-a4ac-253ab4d06dd0" target="_blank" rel="noopener">run</a>.</li>
<li>Otro <a href="https://trojan-killer.net/solara-ransomware-analysis/" target="_blank" rel="noopener">informe</a> reveló que se utilizó Solara para ransomware <strong>Chaos</strong>, una operación de RaaS desde 2021, donde el malware se camuflajea como SolaraBootstrapper.exe para engañar a los gamers.</li>
<li>Un análisis de <a href="https://revdiaries.com/post/solara-malware-analysis" target="_blank" rel="noopener">RevDiaries</a> reveló que ciertas versiones de Solara distribuyen el infostealer <strong>Rhadamanthys</strong> acompañado de un <strong>cryptominer</strong>, propagándose mediante mensajes en Discord y sitios fraudulentos que imitan al oficial.</li>
</ul>
<p>A continuación, ESET recopiló algunas imágenes de usuarios que en videos en <em>YouTube</em> o en <em>Reddit</em> comparten sus experiencias tras haber descargado posiblemente una versión falsa. La mayoría manifiesta haber sufrido el <strong>robo de sus cuentas de redes sociales, correo, incluso de las cuentas de Roblox</strong>.</p>
<p><div id="attachment_339332" style="width: 795px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-339332" class="size-full wp-image-339332" src="https://doblellave.com/wp-content/uploads/2025/08/Imagen-referencial-1.jpg" alt="" width="785" height="327" /><p id="caption-attachment-339332" class="wp-caption-text">Usuarios de distintas partes del mundo comentan sus malas experiencias descargando falsas versiones de Solara. Fuente de esta imagen referencial: YouTube</p></div></p>
<p><div id="attachment_339352" style="width: 761px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-339352" class="wp-image-339352 " src="https://doblellave.com/wp-content/uploads/2025/08/florian-olivo-Mf23RF8xArY-unsplash.jpg" alt="" width="751" height="501" /><p id="caption-attachment-339352" class="wp-caption-text">Fuente de esta imagen meramente referencial: Florian Olivo en Unsplash</p></div></p>
<p><div id="attachment_339334" style="width: 949px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-339334" class="size-full wp-image-339334" src="https://doblellave.com/wp-content/uploads/2025/08/Imagen-referencial-2.jpg" alt="" width="939" height="131" /><p id="caption-attachment-339334" class="wp-caption-text">Usuario en Reddit que se infectó con malware, luego de instalar una versión falsa de Solara. Fuente de esta imagen referencial: Reddit</p></div></p>
<p>Otra gran problemática de Solara surge a partir de la forma en la que se distribuye, en tanto vemos versiones (reales o apócrifas) que se descargan de sitios web, otras de Discord e incluso de enlaces compartidos en YouTube. <strong>Se observaron sitios que simulan ser el oficial</strong> y que utilizan URL como: “solaraexecutor”, “devsolara” o “solaraexec”, por nombrar algunos. Con Discord parece ocurrir lo mismo y la comunidad discute cuál es el canal de Discord oficial.</p>
<p><div id="attachment_339336" style="width: 674px" class="wp-caption alignleft"><img decoding="async" aria-describedby="caption-attachment-339336" class="size-full wp-image-339336" src="https://doblellave.com/wp-content/uploads/2025/08/Imagen-referencial-3.jpg" alt="" width="664" height="262" /><p id="caption-attachment-339336" class="wp-caption-text">Personas intentando averiguar e identificar cuál es el Discord oficial. Fuente de esta imagen referencial: Reddit</p></div></p>
<p><strong>La principal recomendación de prevención de ESET es NO utilizar ejecutores ni herramientas para hacer trampa en Roblox por todos los riesgos que representa</strong>. Igualmente, si de todas maneras se decide avanzar con su utilización, se comparten algunas recomendaciones:</p>
<ul>
<li><strong>No descargar ejecutores desde fuentes no verificadas</strong>: En caso de hacerlo, analizar el archivo en sitios como VirusTotal.</li>
<li><strong>Prestar atención al origen</strong>: Verificar enlaces compartidos en Discord, YouTube o GitHub, y revisar la reputación de los sitios web que ofrecen diversas versiones.</li>
<li><strong>Revisar permisos solicitados</strong>: Antes de ejecutar, comprobar qué privilegios pide el ejecutable y evitar conceder permisos innecesarios.</li>
<li><strong>Mantenerse informado</strong>: Seguir las tendencias en foros y comunidades confiables para conocer nuevas alertas o vulnerabilidades.</li>
<li><strong>Contar con soluciones de seguridad actualizadas</strong>: Utilizar <a href="https://www.eset.com/latam/hogar/planes-de-proteccion/" target="_blank" rel="noopener"><strong>antimalware y otras herramientas de protección</strong></a> en su última versión para detectar y detener amenazas.</li>
<li><strong>Considerar alternativas seguras</strong>: Existen herramientas legítimas de personalización de Roblox que no implican los mismos riesgos que un executor no auditado.</li>
</ul>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener más datos preventivos y protegerse se encuentra disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a> y en sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imágenes referenciales suministrada por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET advierte sobre aumento de ciberestafas y engaños sofisticados en Venezuela</title>
		<link>https://doblellave.com/eset-advierte-sobre-aumento-de-ciberestafas-y-enganos-sofisticados-en-venezuela/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Mon, 24 Mar 2025 13:00:28 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[Carlos López Rodríguez]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Ciberestafas]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[enfoque dual: educación y tecnología]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[panorama digital venezolano]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=333439</guid>

					<description><![CDATA[Tener cautela o cuidado frente a ofertas tentadoras y salvaguardar dispositivos con herramientas de protección robustas es esencial para evitarlos]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; <strong>Una ciberestafa es un delito en línea</strong> que busca engañar a las víctimas para obtener beneficios económicos o información personal. Los estafadores usan técnicas como <strong>phishing, malware y suplantación de identidad</strong> para robar datos bancarios, contraseñas o dinero.</p>
<p style="font-weight: 400;">En el <strong>panorama digital venezolano</strong>, las ciberestafas se han convertido en una amenaza constante, adaptándose a las circunstancias y utilizando técnicas cada vez más sofisticadas. <strong>Carlos López Rodríguez</strong>, gerente de soporte y capacitación de <strong><a href="https://www.logintel.com/ve/" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://www.logintel.com/ve/&amp;source=gmail&amp;ust=1742754726262000&amp;usg=AOvVaw2RIBwHSaYFKIjrlasVq-ay">ESET Venezuela</a></strong>, advierte sobre la diversidad de engaños y la importancia de la prevención.</p>
<p style="font-weight: 400;">“<strong>No podemos centrarnos en un solo tipo de estafa”</strong>, afirma López Rodríguez. “Los atacantes aprovechan cualquier oportunidad para lanzar campañas maliciosas”.</p>
<h2 style="font-weight: 400;">Ciberestafas más comunes</h2>
<p style="font-weight: 400;">Entre las estafas recurrentes,<strong> destacan aquellas que simulan la venta de líneas telefónicas 5G y el intercambio de divisas a través de transferencias</strong>. Los <strong>correos electrónicos fraudulentos</strong> y el <strong>uso de herramientas de inteligencia artificial</strong> para suplantar identidades también han experimentado un aumento.</p>
<p style="font-weight: 400;"><strong>Para protegerse de estas amenazas, </strong><a href="https://www.instagram.com/eset_ve/" data-saferedirecturl="https://www.google.com/url?q=https://www.instagram.com/eset_ve/&amp;source=gmail&amp;ust=1742754726262000&amp;usg=AOvVaw1Y62YK8g6019Zt3yg7A5ck" target="_blank" rel="noopener"><strong>ESET</strong></a><strong> recomienda un enfoque dual: educación y tecnología</strong>. En primer lugar, es fundamental desconfiar de mensajes o llamadas inesperadas y verificar la autenticidad de las ofertas en fuentes oficiales. Consultar con terceros para confirmar la identidad de los remitentes también es una medida preventiva importante.</p>
<p style="font-weight: 400;">En el ámbito tecnológico, se aconseja utilizar soluciones de seguridad en dispositivos móviles y computadoras, activar la autenticación de doble factor en cuentas en línea y mantener actualizados los software de seguridad.</p>
<p style="font-weight: 400;">Las amenazas varían desde el robo de credenciales bancarias hasta la venta de datos personales en el mercado negro. Los atacantes buscan maximizar su beneficio en cada ataque.</p>
<h3 style="font-weight: 400;">Inteligencia Artificial en negativo</h3>
<p style="font-weight: 400;">El gerente de soporte y capacitación de ESET Venezuela, detalló el papel de la <strong>Inteligencia Artificial (IA)</strong> en las ciberestafas. “Esta tecnología ha llegado para quedarse y, si bien puede ser utilizada en positivo, para beneficio, también es aprovechada por los delincuentes para <strong>crear campañas de estafas</strong>”, entre estas podemos mencionar:</p>
<ul>
<li style="font-weight: 400;"><strong>Generar correos electrónicos y mensajes personalizados y persuasivos:</strong> La IA puede analizar grandes cantidades de datos para crear mensajes que se adapten a las características y preferencias de cada víctima potencial.</li>
<li style="font-weight: 400;"><strong>Imitar voces y rostros en videos falsificados:</strong> Los estafadores pueden utilizar la IA para crear videos “deepfake” que imitan la apariencia y la voz de personas reales, lo que les permite suplantar identidades y engañar a sus víctimas.</li>
<li style="font-weight: 400;"><strong>Crear sitios web fraudulentos que simulan ser legítimos:</strong> La IA puede generar sitios web que imitan la apariencia de sitios web legítimos, lo que dificulta que las víctimas detecten el engaño.</li>
</ul>
<h4 style="font-weight: 400;"><strong><span style="color: #ff6600;"><em>Prevención: desconfianza + protección tecnológica</em></span></strong></h4>
<p style="font-weight: 400;">En caso de ser víctima de una ciberestafa,<strong> es crucial denunciar a las autoridades competentes</strong>, <strong>informar a los proveedores de servicios en línea y denunciar en las redes sociales. También se recomienda cambiar las contraseñas de correos, redes sociales y aplicaciones bancarias</strong>.</p>
<p style="font-weight: 400;">“<strong>La prevención es clave</strong>”, enfatiza López Rodríguez. “Al combinar la desconfianza con la protección tecnológica, podemos protegernos a nosotros mismos y a los demás”.</p>
<p>Para obtener más información, visite el sitio web de ESET: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministradas por ESET / Comstat Rowland Comunicaciones Estratégicas</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
<p style="font-weight: 400;">
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sobre la estafa que usa falsos despidos para robar datos, el phishing laboral</title>
		<link>https://doblellave.com/sobre-la-estafa-que-usa-falsos-despidos-para-robar-datos-el-phishing-laboral/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 08 Mar 2025 13:00:35 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[alerta]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[compañía líder en detección proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[estafa por despido]]></category>
		<category><![CDATA[estafas de empleo y trabajo remoto]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[menos conocido]]></category>
		<category><![CDATA[Metamorfo]]></category>
		<category><![CDATA[phishing laboral]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[troyano bancario Casbaneiro]]></category>
		<category><![CDATA[un nuevo engaño]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=332621</guid>

					<description><![CDATA[ESET advierte sobre estafas por despido que utilizan el miedo a perder el trabajo para robar información personal]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; Las <a href="https://www.welivesecurity.com/es/estafas-enganos/ofertas-empleo-falsas-circulan-whatsapp/" target="_blank" rel="noreferrer noopener"><strong>estafas de empleo y trabajo remoto</strong> son muy populares</a> entre ciberdelincuentes, estas suelen ofrecer increíbles oportunidades de trabajo o empleo temporal, aunque lo único que les interesa es <strong>obtener la información personal y financiera de sus víctimas</strong>. En este caso y/o rubro,  <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas</strong>, advierte sobre <strong>un nuevo engaño, menos conocido</strong>, que es la <strong>estafa por despido</strong>, en que se utiliza la amenaza de perder el empleo, en lugar del señuelo de conseguir uno nuevo, para captar la atención de la posible víctima.</p>



<p><em>“Las estafas de despido son un tipo de ataque de phishing diseñado para que sus víctimas compartan su información personal y financiera, o alentarlas a hacer clic mediante un enlace malicioso que podría desencadenar en la descarga de malware. Las tácticas de ingeniería social utilizadas en el phishing pretenden crear una sensación de urgencia en la víctima, para que actúe sin pensárselo antes, y la excusa puntual es un aviso de despedido”, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>El engaño puede llegar en forma de un correo electrónico de RR.HH. o de una tercera parte autorizada ajena a la empresa. <strong>El correo puede mencionar que sus servicios ya no son necesarios</strong>, o pretender <a href="https://www.pcrisk.com/removal-guides/31446-staff-whose-employment-have-been-terminated-email-scam" target="_blank" rel="noreferrer noopener">incluir detalles sobre colegas</a> que son difíciles de resistirse a leer. El objetivo final es persuadir a la víctima a que haga clic en un enlace malicioso o abra un archivo adjunto, tal vez <strong>alegando que incluye detalles sobre indemnizaciones y fechas de despido</strong>.</p>



<p>Una vez que haga clic o abra el archivo adjunto, es posible descubrir que se activa una <a href="https://www.welivesecurity.com/2020/12/23/7-ways-malware-can-get-your-device/" target="_blank" rel="noreferrer noopener">instalación encubierta de malware</a> o se pide que se introduzcan datos de acceso en una <a href="https://www.welivesecurity.com/en/scams/getting-off-hook-10-steps-take-clicking-phishing-link/" target="_blank" rel="noreferrer noopener">página de phishing falsa</a>. Con los datos de acceso al trabajo, los cibercriminales podrían secuestrar el correo electrónico u otras cuentas para acceder a datos y/o redes corporativas confidenciales con fines de robo y extorsión. En el caso que se reutilicen esos nombres de usuario en distintas cuentas, podrían incluso llevar a cabo campañas de relleno de credenciales para desbloquear también otros accesos.</p>



<p><em>“Las estafas de cancelación son eficaces porque <a href="https://www.welivesecurity.com/2022/05/12/10-reasons-why-we-fall-scams/" target="_blank" rel="noreferrer noopener">explotan la credulidad de las personas</a>, creando una sensación de miedo en la víctima e inculcándole la necesidad urgente de actuar. Sería difícil encontrar a un empleado que no quisiera saber más sobre su propio despido, o detalles potencialmente artificiales de una supuesta mala conducta. No es casualidad que el phishing siga siendo una de <a href="https://www.coveware.com/blog/2024/7/29/ransomware-actors-pivot-away-from-major-brands-in-q2-2024" target="_blank" rel="noreferrer noopener">las tres principales tácticas de acceso inicial</a> para los autores de ransomware y que <a href="https://www.verizon.com/about/news/2024-data-breach-investigations-report-emea" target="_blank" rel="noreferrer noopener">haya contribuido a una cuarta parte</a> (25%) de los ciberincidentes con motivación financiera de los últimos dos años”, </em>agrega Gutierrez Amaya de ESET.</p>



<h4 class="wp-block-heading"><em>Distintas versiones de este tipo de estafa</em></h4>



<ul class="wp-block-list">
<li>Un <a href="https://www.cloudflare.com/es-la/threat-intelligence/research/report/sacked-or-hacked-unmasking-employment-termination-scams/" target="_blank" rel="noreferrer noopener">correo electrónico que se hace pasar por</a> el Servicio de Tribunales y Juzgados del Reino Unido y que supuestamente contiene un enlace a un documento de despido. Al hacer clic, se carga un sitio web falso con el logotipo de Microsoft diseñado para persuadir a la víctima de que lo abra en un dispositivo Windows. Se activa la descarga del <strong>troyano bancario <a href="https://www.welivesecurity.com/2019/10/03/casbaneiro-trojan-dangerous-cooking/" target="_blank" rel="noreferrer noopener">Casbaneiro</a></strong> (también conocido como <strong>Metamorfo</strong>).</li>



<li>Un correo electrónico que <a href="https://www.pcrisk.com/removal-guides/31446-staff-whose-employment-have-been-terminated-email-scam" target="_blank" rel="noreferrer noopener">supuestamente</a> procede del departamento de Recursos Humanos de la víctima y que dice contener una lista de despidos y detalles sobre nuevos puestos. Al abrir el <strong>falso PDF</strong> se activa un formulario trucado de inicio de sesión de <strong>DocuSign</strong> en el que se solicita a la víctima que introduzca su dirección de correo electrónico y contraseña para acceder.</li>
</ul>



<h4 class="wp-block-heading"><em>Hay algunas señales que nos pueden prevenir</em></h4>



<p>Como ocurre con cualquier ataque de phishing, hay algunas señales de advertencia o alerta que deberían llamar nuestra atención si se recibe este tipo de correos en la bandeja de entrada:</p>



<ul class="wp-block-list">
<li>Una dirección de remitente inusual que no coincide con el declarado. Puede ser algo completamente diferente, o podría ser un intento de imitar el dominio de la empresa suplantada, utilizando errores tipográficos y otros caracteres (por ejemplo, m1crosoft.com, @microsfot.com)</li>



<li>Un saludo genérico (por ejemplo, «estimado empleado/usuario»), que no es el tono que adoptaría una carta de despido legítima.</li>



<li>Enlaces incrustados en el correo electrónico o archivos adjuntos para abrir. Suelen ser un signo revelador de un intento de phishing. Si se pasa el pulsor por encima del enlace y no parece correcto, es suficiente razón para no hacer clic.</li>



<li>Enlaces o archivos adjuntos que no se abren inmediatamente, pero que piden que se introduzcan datos de acceso. Nunca responder a un mensaje de este tipo que no haya sido solicitado.</li>



<li>Lenguaje urgente. Los mensajes de phishing suelen intentar precipitar a quien lo recibe para que tome una decisión rápida.</li>



<li>Errores ortográficos, gramaticales o de otro tipo en la carta. Cada vez son menos frecuentes a medida que los ciberdelincuentes <a href="https://www.welivesecurity.com/2023/02/22/chatgpt-level-up-phishing-defenses/" target="_blank" rel="noreferrer noopener">adoptan herramientas de IA generativa</a> para redactar sus mensajes de phishing, pero aun así vale la pena prestarles atención.</li>



<li>En el futuro, mantenerse alerta ante los <a href="https://www.welivesecurity.com/en/cybersecurity/ai-driven-identify-fraud-havoc/" target="_blank" rel="noreferrer noopener">esquemas asistidos por IA en</a> los que los estafadores podrían utilizar imitaciones de <a href="https://www.welivesecurity.com/en/cybercrime/the-grand-theft-of-jake-moores-voice-the-concept-of-a-virtual-kidnap/" target="_blank" rel="noreferrer noopener">audio</a> y vídeo de personas reales (como un jefe, por ejemplo) para engañar y conseguir que facilite información corporativa confidencial.</li>
</ul>



<h4 class="wp-block-heading"><em>ESET comparte consejos</em> <em>para no caer en la trampa </em></h4>



<ul class="wp-block-list">
<li>Utilizar <a href="https://www.welivesecurity.com/2023/01/02/most-common-passwords-what-do-if-yours-list/" target="_blank" rel="noreferrer noopener">contraseñas seguras y únicas</a> para cada cuenta, preferiblemente almacenadas en un <a href="https://www.welivesecurity.com/2023/04/11/10-things-look-buying-password-manager/" target="_blank" rel="noreferrer noopener">gestor de contraseñas</a>.</li>



<li>Asegurarse de activar <a href="https://www.welivesecurity.com/2019/12/13/2fa-double-down-your-security/" target="_blank" rel="noreferrer noopener">la autenticación de dos factores</a> (2FA) para una capa adicional de seguridad en el acceso.</li>



<li>Asegurarse de que todos los dispositivos personales y de trabajo estén actualizados <a href="https://www.welivesecurity.com/2022/10/24/5-reasons-keep-software-devices-up-to-date/" target="_blank" rel="noreferrer noopener">y parcheados</a> con regularidad.</li>



<li>Si el departamento informático se lo ofrece, participar en <a href="https://www.welivesecurity.com/2022/06/21/phishing-awareness-training-help-employees-avoid-hook/" target="_blank" rel="noreferrer noopener">ejercicios</a> periódicos <a href="https://www.welivesecurity.com/2022/06/21/phishing-awareness-training-help-employees-avoid-hook/" target="_blank" rel="noreferrer noopener">de simulación de phishing</a> para saber a qué se debe prestar atención preventiva o defensiva.</li>



<li>Si se <a href="https://www.welivesecurity.com/en/scams/dear-all-what-are-some-common-subject-lines-in-phishing-emails/" target="_blank" rel="noreferrer noopener">recibe un mensaje sospechoso</a>, nunca hacer clic en los enlaces incrustados ni abrir el archivo adjunto.</li>



<li>Si se está preocupado, ponerse en contacto con el remitente a través de otros canales, pero no respondiendo al correo electrónico ni utilizando los datos de contacto que aparecen en él.</li>



<li>Informar al departamento informático de la empresa de cualquier mensaje sospechoso.</li>



<li>Comprobar si algún compañero ha recibido el mismo mensaje.</li>
</ul>



<p><em>“Las estafas por despido <a href="https://wyatthitechlaw.com/2020/08/13/scammers-target-remote-workers-with-email-phishing-campaigns/" target="_blank" rel="noreferrer noopener">existen desde hace algún tiempo</a>. Pero si siguen circulando, deben de seguir funcionando. Desconfíe siempre de todo lo que llegue a su bandeja de entrada”, </em>concluye el investigador de ESET.</p>



<p>Coordenadas de contacto con ESET, empresa especialista en seguridad digital e informática, fuente de la presente información y recomendaciones: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>)</p>



<p>DOBLE LLAVE</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Más Que Seguridad y Rafael Núñez recomiendan y respaldan póliza Iron Security</title>
		<link>https://doblellave.com/mas-que-seguridad-y-rafael-nunez-recomiendan-y-respaldan-poliza-iron-security/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Tue, 14 Jan 2025 19:57:14 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[100% recomendable]]></category>
		<category><![CDATA[360 grados de resguardo]]></category>
		<category><![CDATA[ampliar información]]></category>
		<category><![CDATA[empresas de todos los tamaños]]></category>
		<category><![CDATA[Iron Security]]></category>
		<category><![CDATA[IronSecurity]]></category>
		<category><![CDATA[masqueseguridad]]></category>
		<category><![CDATA[MQS]]></category>
		<category><![CDATA[Pegaso Corretaje de Seguros]]></category>
		<category><![CDATA[póliza de ciberseguridad]]></category>
		<category><![CDATA[protección sólida y confiable]]></category>
		<category><![CDATA[Rafael Núñez]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[secuestro de datos]]></category>
		<category><![CDATA[tomar contacto]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=330265</guid>

					<description><![CDATA[Este ciberseguro integral representa la solución más completa y vanguardista, con servicios preventivos, respuesta a incidentes, y cobertura financiera]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Como se sabe, en la era digital actual, las amenazas cibernéticas lamentablemente representan uno de los mayores riesgos para las empresas de todos los tamaños y sectores. Se evidencia que, los ciberataques pueden tener consecuencias devastadoras, desde la pérdida de datos críticos e interrupciones operativas, hasta daños reputacionales y cuantiosas multas por incumplimiento normativo.</p>
<p>Es por ello que <strong>Pegaso Corretaje de Seguros</strong> presenta <strong>IronSecurity</strong>, en asociación con <strong><a href="https://www.instagram.com/masqueseguridad/?hl=es" target="_blank" rel="noopener">Más Que Seguridad</a></strong> (MQS), un innovador <strong>ciberseguro integral</strong>, liderando así la seguridad cibernética a partir de una <strong>sólida trayectoria</strong>.</p>
<h2>Alianza estratégica</h2>
<p>Contando con el acompañamiento y colaboración de <a href="https://masqueseguridad.info/" target="_blank" rel="noopener"><strong>MQS</strong>, empresa líder en seguridad cibernética en el contexto venezolano</a>, una de las principalmente destacadas y mencionadas también en el exterior, cuyo director es <strong>Rafael Núñez Aponte</strong>, experto en tecnologías de la información y comunicación (TIC) así como conferencista internacional, es que <strong>IronSecurity</strong> está brindando la solución más completa y avanzada del mercado.</p>
<p>Núñez puntualiza que esta asistencia y productos <strong>“</strong>combinan <strong>servicios preventivos de vanguardia</strong>, <strong>respuesta a incidentes</strong> con la participación de especialistas y <strong>cobertura integral de pérdidas financieras</strong>. Ofrecen una <strong>protección de 360 grados contra las más sofisticadas y dañinas amenazas”</strong>.</p>
<p>En <strong>Venezuela</strong>, la transformación digital ha llevado a las empresas a enfrentar nuevos riesgos. Según datos compartidos durante el <strong>Primer Congreso Internacional de Ciberseguridad</strong>, el aumento anual del <em>ransomware </em>o secuestro de datos a nivel mundial creció 20 % año tras año, continuamente durante los últimos cuatro.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-330271" src="https://doblellave.com/wp-content/uploads/2025/01/Iron-Security-Poliza-ciberseguro.jpg" alt="" width="847" height="582" /></p>
<p>-Solo en Latinoamérica se registraron más de 470 mil ataques, y muchas empresas venezolanas son parte de esta estadística, con un impacto financiero alto en varios <strong>sectores de la economía</strong> y <strong>vida nacional</strong>, en especial el <strong>financiero</strong> y de <strong>telecomunicaciones</strong>.</p>
<p>El costo promedio de un ataque de <em>ransomware </em>se estima en $ 5 millones, y a una organización le puede tomar cerca de 190 días descubrir -identificar y confirmar- que ha sido vulnerada.</p>
<h3>Todas las organizaciones están en riesgo / Paquetes de servicio</h3>
<p>IronSecurity plantea una suite (conjunto de herramientas y programas) con <strong>recursos de control de riesgos para empresas de todos los tamaños</strong>, construida sobre <strong>casi dos décadas de experiencia en ciberseguros</strong>, que destaca y es líder.</p>
<p>De manera que, es <strong>100% recomendable tomar contacto y ampliar información al respecto</strong>, ya que a través de sus pólizas, en <strong>diferentes variantes</strong>, contra las amenazas cibernéticas, se obtiene una <strong>protección amplia y efectiva</strong>.</p>
<p>En el panorama actual de amenazas cibernéticas en constante evolución, <strong>se concluye que es imprescindible que las empresas en Venezuela cuenten con una protección sólida y confiable</strong>. IronSecurity representa la solución más completa y vanguardista del mercado, combina como se ha dicho servicios preventivos, respuesta a incidentes y cobertura financiera, para que su negocio esté preparado ante los desafíos cibernéticos actuales y del futuro, concluye el finaliza Rafael Núñez.</p>
<p>DOBLE LLAVE</p>
<p>Con información e imágenes suministradas por MQS y Pegaso Corretaje de Seguros</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Recomendaciones para evitar que tus datos terminen en la Dark Web, de acuerdo con ESET</title>
		<link>https://doblellave.com/recomendaciones-para-evitar-que-tus-datos-terminen-en-la-dark-web-de-acuerdo-con-eset/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 05 Jan 2025 17:00:30 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[aprendizaje automático]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[José Luis Rangel]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Pishing]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=329690</guid>

					<description><![CDATA[Proteger la información personal requiere combinar precaución, buenas prácticas de seguridad y el uso de herramientas adecuadas]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; En un mundo cada vez más digitalizado, la <strong>protección de los datos personales</strong> se ha convertido en una prioridad. La<strong> Dark Web</strong>, ese rincón oscuro de Internet donde se comercian datos robados, representa una amenaza constante para la seguridad de la información.</p>
<p><a href="https://www.eset.com/ve/" target="_blank" rel="noopener">ESET</a>, una empresa líder en ciberseguridad, ofreció <strong>consejos y recomendaciones para mantener los datos personales fuera de la Dark Web </strong>y así proteger la identidad en línea.</p>
<p><strong>José Luis Rangel</strong>, gerente de comercialización de <a href="https://www.instagram.com/eset_ve/" target="_blank" rel="noopener">ESET Venezuela</a>, advierte sobre los peligros de compartir demasiada información:<strong> “Publicar toda su actividad en la web tiene sus riesgos, por lo que es importante tomar previsiones”</strong>.</p>
<p><strong>“La información está en una base de datos, o puede estar en una lista en la web oscura</strong>. Y esta información que ya tenga armada ese delincuente, puede ser utilizada en posteriores ataques de <strong>phishing</strong> y para suplantar la identidad de la persona<strong>”</strong>, afirmó el ejecutivo.</p>
<h2>Previsiones</h2>
<p>Uno de los primeros pasos para proteger tus datos es ser <strong>consciente de la información que compartes en redes sociales y otras plataformas en línea</strong>. <strong>Evita publicar detalles personales como tu dirección, número de teléfono o información financiera</strong>. Además, se deben configurar los perfiles para que solo tus amigos y contactos de confianza puedan ver tu información.</p>
<p><strong>El uso de contraseñas seguras y únicas para cada cuenta es fundamental</strong>. Rangel explica que existe un tipo de ataque muy peligroso, denominado <strong>‘fuerza bruta’</strong>, “Es un tipo de ataque en el que se utilizan diferentes tácticas y técnicas para lograr, de manera persuasiva y persistente, la contraseña de la persona”.</p>
<p>Por esto es importante utilizar en las contraseñas combinaciones de letras, números y caracteres especiales, y evita usar algunas comunes como por ejemplo “password” o “123456”. Además, considera el uso de un gestor de contraseñas para almacenar y generar contraseñas más seguras.</p>
<h3>Simuladores</h3>
<p><strong>El phishing es una técnica común utilizada por los ciberdelincuentes para robar información personal</strong>. Estos ataques suelen presentarse como correos electrónicos o mensajes que <strong>parecen provenir de fuentes legítimas, como bancos o servicios en línea</strong>.</p>
<p>Rangel advierte que: “Estos mensajes ahora los colocan como publicidad paga. Muchas veces haciéndose pasar por bancos, hasta utilizando su identidad gráfica”. Por esto siempre es importante verificar la autenticidad de los mensajes antes de proporcionar cualquier información personal.</p>
<p><strong>“Mantén tu software y dispositivos actualizados</strong>. Las actualizaciones de software a menudo incluyen parches de seguridad que corrigen vulnerabilidades conocidas. Utiliza un software antivirus confiable y asegúrate de que esté siempre actualizado para protegerte contra malware y otras amenazas<strong>”</strong>, agregó Rangel.</p>
<p>Finalmente, considera utilizar servicios de monitoreo de identidad que te alerten si tu información personal aparece en la Dark Web. Estos servicios pueden ayudarte a tomar medidas rápidas para proteger la identidad si tus datos son comprometidos.</p>
<p>Para obtener más información, visite el sitio web de ESET: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p><em><strong>Igualmente le puede interesar: <a href="https://doblellave.com/eset-venezuela-15-anos-como-referente-en-ciberseguridad/" target="_blank" rel="noopener">ESET Venezuela; 15 años como referente en ciberseguridad</a></strong></em></p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministrada por ESET / Comstat Rowland Comunicaciones Estratégicas</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET Venezuela: La IA juega un papel clave en la ciberseguridad</title>
		<link>https://doblellave.com/eset-venezuela-la-ia-juega-un-papel-clave-en-la-ciberseguridad/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 04 Jan 2025 15:00:57 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[aprendizaje automático]]></category>
		<category><![CDATA[Carlos López]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[machine learning]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Pishing]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=329679</guid>

					<description><![CDATA[Mejora la detección de amenazas, permitiendo una respuesta más rápida y eficiente; así puede proteger de los crecientes riesgos cibernéticos]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; En la era digital, <strong>la Inteligencia Artificial (IA) ha emergido como una herramienta crucial</strong> en la lucha contra las amenazas cibernéticas. <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">ESET</a>, una empresa líder en ciberseguridad, ha integrado la IA en sus soluciones para ofrecer una protección más robusta y proactiva contra el creciente número de ataques cibernéticos, ya que, no solo mejora la detección de amenazas, sino que también permite una respuesta más rápida y eficiente a los incidentes de seguridad.</p>
<p><strong>Carlos López</strong>, gerente de soporte y capacitación de <a href="https://www.instagram.com/eset_ve/" target="_blank" rel="noopener">ESET</a> Venezuela, explica la importancia de configurar adecuadamente las herramientas de protección de datos: Generalmente <strong>“utilizamos una herramienta para la protección de datos</strong>, la misma -frecuentemente- es muy genérica. Por lo que, <strong>la configuración adecuada es esencial para lograr una protección efectiva de los mismos”</strong>.</p>
<p>La inteligencia artificial permite a ESET analizar grandes volúmenes de datos y detectar patrones que podrían indicar una amenaza. Según López, <strong>“la única manera de detectar esa gran cantidad, es utilizando mecanismos de aprendizaje automático</strong>. Caso contrario, sería imposible poder procesar ese amplio volumen<strong>”</strong>. La IA puede identificar comportamientos sospechosos y correlacionar eventos que, de otro modo, pasarían desapercibidos.</p>
<h2>Utilidad</h2>
<p>Un ejemplo de cómo la IA mejora la ciberseguridad es el uso de detecciones por ADN. Así como los humanos comparten un genoma común, el malware también tiene líneas de código que se repiten. “<strong>Utilizando esas piezas de código común, se pueden hacer detecciones de malware”</strong>, explica López. Esta técnica permite identificar nuevas variantes de malware basadas en similitudes con códigos conocidos.</p>
<p><strong>El Sandboxing es otra herramienta potenciada por la IA</strong>. Este método permite ejecutar archivos sospechosos en un entorno controlado, para observar su comportamiento sin riesgo de infección. <strong>“El Sandboxing es la herramienta por excelencia para detectar amenazas nunca habidas”, </strong>comenta López.</p>
<p><strong>La IA también juega un papel crucial en la detección de spam y phishing</strong>. Con la entrada de la inteligencia artificial, los correos maliciosos se han vuelto más sofisticados y difíciles de detectar. <strong>“Cada vez son más creíbles los correos electrónicos, cada vez es más complicado detectar. Porque estos también utilizan inteligencia artificial</strong>. Nosotros de este lado estamos utilizando la misma herramienta para poder tener unos niveles mayores de detección y de aprendizaje<strong>”</strong>, expone López.</p>
<h3>Aprender y adaptarse</h3>
<p>La capacidad de la IA para aprender y adaptarse<strong> es fundamental en la lucha contra el cibercrimen</strong>. No solo se trata de detectar amenazas, sino de aprender de cada incidente para mejorar continuamente las defensas. “Aprender nos va a ayudar a que estas detecciones sean más proactivas y muchísimo más rápidas”, afirma López.</p>
<p>Es un hecho que la inteligencia artificial ha revolucionado la ciberseguridad, permitiendo a empresas como ESET ofrecer soluciones más efectivas y adaptativas.</p>
<p>Para obtener más información, visite el sitio web de ESET: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p><em><strong>Le puede interesar igualmente: </strong><a href="https://doblellave.com/eset-venezuela-15-anos-como-referente-en-ciberseguridad/" target="_blank" rel="noopener"><strong>15 años como referente en ciberseguridad cumple ESET Venezuela</strong></a></em></p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministradas por ESET / Comstat Rowland Comunicaciones Estratégicas</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET Venezuela: 15 años como referente en ciberseguridad</title>
		<link>https://doblellave.com/eset-venezuela-15-anos-como-referente-en-ciberseguridad/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Wed, 11 Dec 2024 18:30:52 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[15 años]]></category>
		<category><![CDATA[aniversario]]></category>
		<category><![CDATA[aprendizaje automático]]></category>
		<category><![CDATA[Carlos López]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Desayuno Tecnológico]]></category>
		<category><![CDATA[educación]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[José Luis Rangel]]></category>
		<category><![CDATA[machine learning]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Michele Flammia]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=329242</guid>

					<description><![CDATA[Con foco o énfasis en la educación y la innovación, la empresa se ha ganado la confianza de sus clientes y se ha posicionado sólidamente]]></description>
										<content:encoded><![CDATA[<p style="font-weight: 400;"><strong>DOBLE LLAVE</strong> &#8211; <strong>ESET</strong>, una de las compañías líderes en seguridad informática a <strong>nivel mundial</strong>, <strong>celebró 15 años en el país</strong> con un <strong>Desayuno Tecnológico </strong>dirigido a medios y comunicadores especializados. El evento sirvió como plataforma para abordar temas cruciales como la <strong>inteligencia artificial</strong>, el <strong>cumplimiento normativo</strong> y la <strong>protección de datos en la era digital</strong>.</p>
<p><div id="attachment_110958" style="width: 1034px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-110958" class="wp-image-110958 size-large" src="https://bitfinance.news/wp-content/uploads/2024/12/Los-anfitriones-y-conferencistas-del-Desayuno-Tecnologico-en-ESET-Venezuela-1024x622.jpg" alt="" width="1024" height="622" /><p id="caption-attachment-110958" class="wp-caption-text">Los anfitriones y expositores en el Desayuno Tecnológico de ESET Venezuela</p></div></p>
<p style="font-weight: 400;">“<strong>Son 15 años donde la empresa y la marca han confiado en el país</strong>, educando sobre el tema de ciberseguridad”, afirmó <strong>Carlos López</strong>, gerente de soporte y capacitación de <a href="https://www.eset.com/ve/" data-saferedirecturl="https://www.google.com/url?q=https://www.eset.com/ve/&amp;source=gmail&amp;ust=1734015305161000&amp;usg=AOvVaw23ici8i89uSWzfQUX0h43Y" target="_blank" rel="noopener">ESET Venezuela</a>. “Siempre <strong>hemos trabajado sobre el pilar educativo</strong>, concientizando al usuario para <strong>hacer de internet un lugar más seguro”</strong>.</p>
<p style="font-weight: 400;">La <strong>inteligencia artificial</strong>, una tecnología en constante evolución, fue uno de los puntos centrales de la jornada. López destacó que esta herramienta, si bien representa un gran avance, también plantea nuevos desafíos. “Debemos estar siempre al ritmo y a la altura de las tecnologías”, aseguró.</p>
<h3 style="font-weight: 400;"><span style="color: #333333;">Michele Flammia: Sólido compromiso</span></h3>
<p style="font-weight: 400;">Por su parte, <strong>Michele Flammia</strong>, gerente general de <strong><a href="https://www.instagram.com/eset_ve/" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://www.instagram.com/eset_ve/&amp;source=gmail&amp;ust=1734015305161000&amp;usg=AOvVaw0SZzVf1Qu6B7qHOhswbbnp">ESET Venezuela</a></strong>, resaltó el compromiso de la empresa con el mercado nacional desde el año 2009. <strong>“ESET es una empresa de ciberseguridad </strong>que tiene productos antivirus, anti-malware, protección XDR y todas las tecnologías que utilizan inteligencia artificial<strong>”</strong>.</p>
<div class="mnmd-responsive-video"><iframe loading="lazy" title="ESET: 15 años como referente en Venezuela de ciberseguridad" width="1200" height="675" src="https://www.youtube.com/embed/pnql-w4qscw?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
<p style="font-weight: 400;"><strong>José Luis Rangel</strong>, gerente comercial de la empresa, enfatizó la importancia de la educación en esta área:<strong> “Hemos logrado llevar charlas de concientización a importantes instituciones educativas del país”</strong>. Es importante que la gente nunca dé por sentado que la seguridad no es necesaria en sus dispositivos electrónicos, subrayó.</p>
<h3 style="font-weight: 400;"><span style="color: #333333;">La positiva proyección de ESET</span></h3>
<p style="font-weight: 400;">Los ejecutivos de ESET coincidieron en que uno de los principales desafíos es lograr que las empresas y los usuarios en general comprendan la importancia de protegerse de las <strong>ciberamenazas</strong> y que implementen medidas preventivas. <strong>“Muchos aún ven la ciberseguridad como un gasto y no como una inversión”</strong>, afirmó Flammia.</p>
<p style="font-weight: 400;">Pese a los desafíos, los representantes de ESET se mostraron optimistas sobre el futuro. <strong>“Siempre estaremos a la vanguardia de la tecnología”</strong>, aseguró Flammia. <strong>“Pueden seguir confiando en el desarrollo de ESET”</strong>.</p>
<p style="font-weight: 400;"><strong>La educación y la concientización son fundamentos primordiales de la estrategia de la empresa en Venezuela</strong>. Por ello han desarrollado diversos programas educativos dirigidos a estudiantes, profesionales y empresas, con el objetivo de fortalecer la <strong>cultura de la ciberseguridad en el país</strong>.</p>
<p style="font-weight: 400;">Para obtener más información, visite el sitio web de ESET: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://www.eset.com/ve/&amp;source=gmail&amp;ust=1734015305161000&amp;usg=AOvVaw23ici8i89uSWzfQUX0h43Y">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (@eset_ve) y Facebook: (<a href="https://www.facebook.com/ESETLA" data-saferedirecturl="https://www.google.com/url?q=https://www.facebook.com/ESETLA&amp;source=gmail&amp;ust=1734015305161000&amp;usg=AOvVaw2n5JOts4MwOuhPvv_pGo3e" target="_blank" rel="noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Cobertura directa, más información de ESET y <a href="https://www.comstatrowland.com/" data-saferedirecturl="https://www.google.com/url?q=https://www.comstatrowland.com/&amp;source=gmail&amp;ust=1734015305161000&amp;usg=AOvVaw3L4qdQop-2zEXWOHDThc0-" target="_blank" rel="noopener">Comstat Rowland Comunicaciones Estratégicas</a></p>
<p>Producción audiovisual: Jesús Ramírez</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberseguridad: un tema crucial para la supervivencia de las empresas en la era digital</title>
		<link>https://doblellave.com/ciberseguridad-un-tema-crucial-para-la-supervivencia-de-las-empresas-en-la-era-digital/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 22 Jun 2024 12:00:32 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Activos]]></category>
		<category><![CDATA[Ataques a la cadena de suministro]]></category>
		<category><![CDATA[Ataques dirigidos]]></category>
		<category><![CDATA[décimo cuarta edición]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Security Days]]></category>
		<category><![CDATA[estrategias de seguridad]]></category>
		<category><![CDATA[Información]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Martina López]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Plan de respuesta]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[reputación]]></category>
		<category><![CDATA[Venezuela 2024]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=321255</guid>

					<description><![CDATA[Para las compañías latinoamericanas debe ser una prioridad invertir en medidas de seguridad, educar al personal y contar con un plan de contingencia ]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; El panorama de la <strong>ciberseguridad en América Latina</strong> presenta desafíos cada vez más complejos para las empresas de la región que, al igual que otras, no están exentas de las <strong>crecientes amenazas cibernéticas</strong>.</p>
<p>El aumento en la frecuencia y sofisticación de los ataques cibernéticos, sumado a la ascendente dependencia de las tecnologías digitales, exige a las organizaciones tomar <strong>medidas proactivas</strong> para proteger sus activos y datos, por ello la ciberseguridad se ha convertido en una prioridad fundamental para las empresas de todos los sectores.</p>
<p>En este sentido, durante <strong>la reciente décimo cuarta edición del </strong><strong>ESET</strong> <strong>Security Days, Venezuela 2024</strong>, <strong>Martina López</strong>, Security Researcher de <strong>ESET Latinoamérica</strong>, destacó la gran importancia que ha adquirido la protección de datos en un mundo donde la información se ha convertido en un activo altamente codiciado, tanto por entidades como por cibercriminales, de allí que la protección de la data se vuelve vital para las corporaciones.</p>
<h4><span style="color: #ff6600;"><strong><em>La colaboración entre empresas, entidades gubernamentales y expertos en ciberseguridad es fundamental para fortalecer la ciberdefensa de la región</em></strong></span></h4>
<p>“La ciberseguridad debe ser una prioridad para las empresas de América Latina”, afirmó López. Señaló que “invertir en medidas de seguridad sólidas, educar al personal y contar con un plan de contingencia son acciones claves para protegerse en un entorno digital cada vez más vulnerable”.</p>
<p>La especialista añadió que “la colaboración entre empresas, entidades gubernamentales y expertos en ciberseguridad es fundamental para fortalecer la ciberdefensa de la región”.</p>
<h2>Principales desafíos</h2>
<p>López comentó que los principales tipos de ataques contra la información y activos críticos son:</p>
<ul>
<li><strong>Phishing:</strong> Engaños mediante correos electrónicos o sitios web falsos para obtener información confidencial o instalar malware.</li>
<li><strong>Malware:</strong> Software malicioso que puede dañar sistemas, robar datos o interrumpir operaciones.</li>
<li><strong>Ransomware:</strong> Un tipo de malware que secuestra la información, la cifra y exige un pago para descifrarla.</li>
<li><strong>Ataques a la cadena de suministro</strong>: Explotación de vulnerabilidades en proveedores, aliados o socios comerciales para acceder a la red de una organización.</li>
<li><strong>Ataques dirigidos</strong>: Ataques personalizados y sofisticados dirigidos a organizaciones específicas.</li>
</ul>
<p>Asimismo, López indicó que “las empresas en América Latina son particularmente vulnerables a ciberataques” debido a:</p>
<ol>
<li><strong>Falta de conciencia</strong>: Muchos empleados y directivos no son conscientes de las amenazas cibernéticas y no toman las medidas de precaución adecuadas.</li>
<li><strong>Infraestructura desactualizada</strong>: Numerosas empresas utilizan sistemas y software antiguos que son más vulnerables a ataques.</li>
<li><strong>Escasez de profesionales</strong>: Existe una brecha significativa entre la demanda y la oferta de profesionales cualificados en ciberseguridad en la región.</li>
</ol>
<h3>Aspectos clave</h3>
<p>Ante eso, la Security Researcher de ESET Latinoamérica recomendó que las organizaciones deben aplicar estrategias de protección de datos para resguardar su información y activos críticos, tales como:</p>
<ul>
<li><strong>Protección de datos</strong>: Controles de acceso sólidos, restringir el acceso a la información y sistemas confidenciales solo a los usuarios autorizados. Cifrado de datos y copias de seguridad regulares, como medidas esenciales para la recuperación de data en caso de un ataque cibernético.</li>
<li><strong>Vulnerabilidades en redes sociales</strong>: Ser cautelosos con la información compartida en redes sociales como LinkedIn, lo cual se presta mucho para potenciales ataques.</li>
<li><strong>Programa integral de seguridad cibernética</strong>: Debe incluir evaluaciones de riesgos, políticas y procedimientos de seguridad, controles técnicos y formación para empleados, así como un plan de acción bien definido, incluyendo la noción de no ceder a las extorsiones de ransomware, entre otros.</li>
<li><strong>Sistemas y software actualizados</strong>: Es crucial aplicar las últimas actualizaciones de seguridad para sistemas operativos, software y aplicaciones.</li>
</ul>
<p>La ciberseguridad es un desafío constante que requiere una atención y un enfoque proactivos por parte de las organizaciones. Al implementar las estrategias adecuadas y mantener una cultura de seguridad sólida, las empresas pueden <strong>proteger</strong> su <strong>información</strong>, <strong>activos</strong> y <strong>reputación</strong> de las crecientes amenazas cibernéticas.</p>
<p>Para obtener más información, visite el sitio web de ESET: <a href="https://www.logintel.com/ve/" target="_blank" rel="noopener">https://www.logintel.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://instagram.com/eset_ve/" target="_blank" rel="noopener">@eset_ve</a>) y X: (<a href="https://x.com/eset_ve/" target="_blank" rel="noopener">@eset_ve</a>).</p>
<p><em><strong>De interés: <a href="https://doblellave.com/efectos-devastadores-sufren-las-empresas-por-perdida-de-data-o-acceso-no-autorizado/" target="_blank" rel="noopener">Efectos devastadores sufren las empresas por pérdida de data o acceso no autorizado</a></strong></em></p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministrada por <strong>Comstat Rowland Comunicaciones Estratégicas Integrales</strong></p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKML7Ppgswptq-Aw?hl=es-419&amp;gl=VE&amp;ceid=VE%3Aes-419" target="_blank" rel="noopener"><strong>Google News</strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><strong><a href="https://twitter.com/el_sumario" target="_blank" rel="noopener">Twitter</a></strong><em> e </em><strong><a href="https://www.instagram.com/el_sumario/?hl=es" target="_blank" rel="noopener">Instagram</a></strong><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Efectos devastadores sufren las empresas por pérdida de data o acceso no autorizado</title>
		<link>https://doblellave.com/efectos-devastadores-sufren-las-empresas-por-perdida-de-data-o-acceso-no-autorizado/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Wed, 05 Jun 2024 13:55:55 +0000</pubDate>
				<category><![CDATA[Audiovisual]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[2024]]></category>
		<category><![CDATA[Aníbal Vera]]></category>
		<category><![CDATA[caracas]]></category>
		<category><![CDATA[Carlos López Rodríguez]]></category>
		<category><![CDATA[Ciber Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Édgar Rincón]]></category>
		<category><![CDATA[educación y concientización]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Security Days]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[José Luis Rangel]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Martina López]]></category>
		<category><![CDATA[Michele Flammia]]></category>
		<category><![CDATA[Milthon Chávez]]></category>
		<category><![CDATA[MQS]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Rafael Núñez]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=320569</guid>

					<description><![CDATA[La décimo cuarta edición del ESET Security Day Venezuela 2024, contó con una amplia participación de profesionales, empresas y usuarios
]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Los datos son el activo más valioso para las empresas y organizaciones, ya que contienen información privilegiada sobre clientes, estrategias comerciales, investigaciones, desarrollos tecnológicos y mucho más. De allí que la <strong>pérdida</strong> o el <strong>acceso no autorizado</strong> a esta información puede tener consecuencias devastadoras para las compañías.</p>
<p>En el ámbito empresarial, la fuga de datos puede llevar a la <strong>pérdida de confianza</strong> de los clientes, <strong>costosos litigios</strong>, <strong>daños a la reputación</strong> y <strong>pérdidas financieras</strong> significativas.</p>
<p>Todos estos temas fueron el centro del análisis durante <strong>la décimo cuarta edición del ESET Security Day Venezuela 2024</strong>, la cual contó con una amplia participación de <strong>profesionales, empresas y usuarios interesados en la ciberseguridad</strong>, quienes fueron recibidos por <strong>Michele Flammia</strong>, director general de ESET Venezuela (Logintel), y destacaron la calidad de las presentaciones, la relevancia de los temas abordados y la oportunidad de interactuar con expertos en el área.</p>
<p>El evento, organizado por <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">ESET</a>, <strong>empresa líder en seguridad informática</strong>, se ha convertido en una <strong>referencia regional</strong> en cuanto a la actualización y el análisis de las últimas amenazas y tendencias en el ámbito digital.</p>
<p><div id="attachment_320574" style="width: 897px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-320574" class="wp-image-320574 size-full" src="https://doblellave.com/wp-content/uploads/2024/06/IMG-20240531-WA0019.jpg" alt="Imagen referencial Security Days / Caracas-Venezuela" width="887" height="649" /><p id="caption-attachment-320574" class="wp-caption-text">Michele Flammia dando la bienvenida al especialista Rafael Núñez, CEO de MQS</p></div></p>
<p>Celebrado el pasado 30 de mayo en Caracas, <strong>el evento reunió a expertos en ciberseguridad y profesionales de la industria, </strong>reafirmando así el compromiso de ESET con la <strong>educación y concientización</strong> en esta materia.</p>
<h2><span style="color: #333333;">Data segura</span></h2>
<p>Durante el evento, <strong>tres destacados expositores presentaron ponencias sobre cuatro temas de suma relevancia en el ámbito de la ciberseguridad</strong>. La primera de ellos fue <strong>Martina López</strong>, por Argentina, Security Researcher de ESET Latinoamérica, quien se refirió a la <a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">Protección de Datos</a> como “El nuevo oro del siglo XXI”, subrayando la gran importancia que ha adquirido la protección de datos en un mundo donde la información se ha convertido en un activo altamente codiciado, tanto por entidades como por cibercriminales, de allí que la protección de la información se vuelve vital para las corporaciones.</p>
<p>Durante su presentación, López detalló aspectos claves de esta problemática desde la <strong>evolución de las brechas de datos y ataques sofisticados de espionaje</strong>, hasta las amenazas que enfrentan las organizaciones hoy en día. Expuso un ejemplo práctico de cómo una persona, no necesariamente muy experto en informática, puede lograr acceso remoto a la data de una empresa y utilizarla para fines no lícitos.</p>
<p><div id="attachment_320600" style="width: 1123px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-320600" class="wp-image-320600 size-full" src="https://doblellave.com/wp-content/uploads/2024/06/Martina-5.jpg" alt="" width="1113" height="693" /><p id="caption-attachment-320600" class="wp-caption-text">Martina López, Security Researcher de ESET Latinoamérica</p></div></p>
<h2><span style="color: #333333;">Legislación</span></h2>
<p><strong>Carlos López Rodríguez</strong>, gerente de Soporte y Capacitación de ESET Venezuela, habló sobre el tema “Protección de Datos: <a href="https://www.instagram.com/ESET/" target="_blank" rel="noopener">Resguardando el oro corporativo</a>” y ¿Cómo evitar el acceso de los cibercriminales a la infraestructura de las organizaciones y mitigar el impacto ante incidentes de seguridad?</p>
<p>Compartió <strong>estrategias y soluciones para protegerse contra las ciberamenazas más comunes que enfrentan las organizaciones y los usuarios en la actualidad</strong>. Entre estas amenazas están el malware, ransomware, el phishing y los ataques a la cadena de suministro, en constante y acelerada evolución por el uso de la inteligencia artificial. Recomendó la implementación de medidas de seguridad adecuadas, la capacitación del personal y la actualización constante de software y sistemas.</p>
<p>En otra charla, Carlos López se refirió a las “<strong>Leyes de protección de datos: un aliado más que un enemigo”</strong>, la realidad de la legislación en Latinoamérica relacionada con la protección de datos y su aplicación en las organizaciones. Detalló que en Venezuela no existe una legislación actualizada en esta materia.</p>
<h2><span style="color: #333333;">Cultura de ciberseguridad</span></h2>
<p>Por último, <strong>José Luis Rangel</strong>, gerente Comercial de ESET Venezuela, cerró las ponencias del evento con su presentación sobre el tema: “<strong>La cultura de ciberseguridad la construimos entre todos”</strong>, en la cual indicó que las organizaciones se enfrentan a un desafío primordial como es la capacidad de ajustarse a las evoluciones laborales y normativas regionales, “es crucial que cada miembro del equipo tenga acceso a la información necesaria mientras se garantiza su seguridad frente a amenazas cibernéticas. Este cambio de paradigma insta a replantearse las formas de comunicarse, adaptando métodos y hábitos que construyan una cultura de ciberseguridad colaborativa”.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-320595" src="https://doblellave.com/wp-content/uploads/2024/06/Mesa-de-expertos-Evento-ESET.jpg" alt="" width="793" height="530" /></p>
<p>Además de las conferencias, el ESET Security Day Venezuela 2024 también ofreció un espacio para el intercambio y la colaboración entre los participantes, con una <strong>Mesa de Expertos</strong>, moderada por el periodista <strong>Edgar Rincón</strong> y en la cual participaron los especialistas en el área de ciberseguridad: <strong>Milthon Chávez</strong>, <strong>Rafael Núñez</strong>, <strong>Martina López</strong> y <strong>Aníbal Vera</strong>, quienes respondieron preguntas a los asistentes para dar a conocer <strong>otras experiencias</strong> en el área.</p>
<h1><span style="color: #ff6600;">Video</span></h1>
<p>Invitamos a escuchar y ver, así como a compartir y comentar la siguiente video cobertura:</p>
<p><iframe loading="lazy" title="Los datos son el activo más valioso para las empresas y organizaciones" width="1200" height="675" src="https://www.youtube.com/embed/VqNH3UrJrZE?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Para obtener más información, visite el sitio web de ESET: <strong><a href="https://www.logintel.com/ve/" target="_blank" rel="noopener">https://www.logintel.com/ve/</a> </strong></p>
<p>También se pueden visitar sus redes sociales: <strong>X</strong> (<strong>@eset_ve</strong>) <strong>Instagram</strong> (<strong>@eset_ve</strong>).</p>
<p>DOBLE LLAVE</p>
<p>Producción audiovisual: Ida Febres</p>
<p>Fuente de información e imágenes referenciales: Cobertura presencial audiovisual de El Sumario y DOBLE LLAVE, así como textos de Comstat Rowland Comunicaciones Estratégicas Integrales</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKML7Ppgswptq-Aw?hl=es-419&amp;gl=VE&amp;ceid=VE%3Aes-419" target="_blank" rel="noopener"><strong>Google News</strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><strong><a href="https://twitter.com/el_sumario" target="_blank" rel="noopener">Twitter</a></strong><em> e </em><strong><a href="https://www.instagram.com/el_sumario/?hl=es" target="_blank" rel="noopener">Instagram</a></strong><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Habrían sido filtrados datos de clientes de Digitel Venezuela</title>
		<link>https://doblellave.com/habrian-sido-filtrados-datos-de-clientes-de-digitel-venezuela/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Tue, 13 Feb 2024 17:54:19 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[Digitel]]></category>
		<category><![CDATA[filtración de datos]]></category>
		<category><![CDATA[miles de clientes]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=314712</guid>

					<description><![CDATA[Supuestamente no pagó los más de 100 bitcoins solicitados como "rescate" por los hackers de MedusaBlog que lograron ingresar a su plataforma]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Presuntamente, los datos correspondientes a <strong>miles de clientes</strong> en <strong>Venezuela</strong> de <strong>Digitel</strong>, fueron expuestos o filtrados en Internet. Un grupo de hackers habría divulgado la información privada que fue secuestrada en un ataque de <strong>ransomware</strong> hace 10 días.</p>
<p>De acuerdo con información de <em><strong>VE Sin Filtro</strong></em>, una iniciativa dedicada al seguimiento de casos de hackeo y similares, los datos que fueron secuestrados se publicaron por parte de los atacantes, integrantes del grupo <em>MedusaBlog</em>, que no recibieron los USD 5 millones en BTC que exigían.</p>
<p>“La información liberada incluiría la lista de empleados, documentos de identificación, documentos financieros, fiscales, informes, facturas, contratos, acuerdos de suscriptores y sus datos personales”, dice VE Sin Filtro.</p>
<div class="ngb_box">
<div id="ngb_si1152" class="ngb_ad ngb_si" data-id="1152" data-google-query-id="CIKv8KTpqIQDFcLU4wcdScEKNg">
<div id="google_ads_iframe_/21712171430/box2_n_0__container__"><span style="font-size: 1.21429rem;">El hackeo a Digitel se conoció el pasado 2 de febrero, cuando el grupo MedusaBlog se adjudicó el ataque que derivó en el secuestro de la información privada de la empresa telefónica.</span></div>
</div>
</div>
<p>Recientemente, estos hackers divulgaron los datos privados de la Comisión Nacional de Valores (CNV) de Argentina, luego de un ataque que no fue rescatado.</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr"><a href="https://twitter.com/hashtag/AHORA?src=hash&amp;ref_src=twsrc%5Etfw" target="_blank" rel="noopener">#AHORA</a> | Los datos de <a href="https://twitter.com/hashtag/Digitel?src=hash&amp;ref_src=twsrc%5Etfw" target="_blank" rel="noopener">#Digitel</a>, secuestrados por el ransomware <a href="https://twitter.com/hashtag/Medusa?src=hash&amp;ref_src=twsrc%5Etfw" target="_blank" rel="noopener">#Medusa</a>, fueron publicados luego de que los atacantes exigieran el pago de $5 millones para borrarla. Estamos analizando todos los archivos.<br />La información liberada, según <a href="https://twitter.com/hashtag/Medusa?src=hash&amp;ref_src=twsrc%5Etfw" target="_blank" rel="noopener">#Medusa</a> incluiría lista de empleados,…</p>
<p>&mdash; VE sin Filtro (@vesinfiltro) <a href="https://twitter.com/vesinfiltro/status/1757032196152479889?ref_src=twsrc%5Etfw" target="_blank" rel="noopener">February 12, 2024</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<h2>Fran Monroy opina sobre la supuesta fuga de datos de clientes</h2>
<p>El periodista venezolano especializado en tecnología y usuario de Digitel, <strong>Fran Monroy Moret</strong>, habló con el medio <strong><em>CriptoNoticias</em></strong> sobre el caso de esta empresa telefónica. Dijo que cabe la posibilidad de que la compañía viva cientos de ataques nuevos, ya que la data privada de la empresa está siendo analizada “por mucha gente”.</p>
<p>El comunicador y especialista indicó que gran parte de la información que fue filtrada es la corporativa y de los usuarios. Estos últimos, en donde “está el desastre”. Según él, los hackers podrían publicar datos sensibles como cédulas, huellas digitales, fotografías, nombres y otras informaciones de los clientes en la web.</p>
<p>Monroy Moret sugiere, sin embargo, que hasta ahora sigue siendo “bajo” el nivel de información que se ha filtrado. “Pero podría ser mucho más”, advirtió. Como lo ve, MedusaBlog “sí pudo haber tomado información de los más de cinco millones de usuarios de Digitel”.</p>
<p>El periodista señaló que este ataque puede repetirse en cualquier otra entidad del país, más allá de una de empresa telefónica. No obstante, llama a la calma y a esperar el desarrollo de los acontecimientos.</p>
<p>Debido a la dificultad de conocer el verdadero impacto de la filtración de datos sensibles a la red, es recomendable que los usuarios de Digitel procedan a cambiar sus contraseñas, cambiar el número de teléfono de los servicios vinculados y, también, que resguarden sus correos electrónicos y cuentas en distintas plataformas. Asimismo, se aconseja revisar la configuración de privacidad de los dispositivos y las aplicaciones.</p>
<p><em><strong>De interés: <a href="https://doblellave.com/digitel-toma-medidas-preventivas-ante-amenazas-de-seguridad/" target="_blank" rel="noopener">Digitel toma medidas preventivas ante amenazas de seguridad</a></strong></em></p>
<p>DOBLE LLAVE</p>
<p>Con información de Criptonoticias, otros medios y redes sociales</p>
<p>Fuente de imagen referencial: Markus Spiske en Unsplash</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Acción preventiva: Tener múltiples respaldos de sus datos debe ser prioridad para las empresas</title>
		<link>https://doblellave.com/accion-preventiva-tener-multiples-respaldos-de-sus-datos-debe-ser-prioridad-para-las-empresas/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Tue, 12 Dec 2023 21:17:41 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[Carlos López Rodríguez]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[José Luis Rangel]]></category>
		<category><![CDATA[Logintel]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Michele Flammia]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=311501</guid>

					<description><![CDATA[Expertos aconsejan desarrollar una estrategia de respaldo efectiva, para estar seguros ante las contingencias ]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Los ciberataques, la privacidad de datos y la posibilidad real de creación de Deep Fakes, son grandes preocupaciones en la actualidad tanto para las empresas como para los individuos. La Inteligencia Artificial (IA), que tan rápido ayuda a avanzar en diversas materias y áreas también tiene su lado oscuro, porque también implica riesgos a nivel de seguridad informática.</p>
<p>En un desayuno con la prensa nacional, <strong>Michele Flammia</strong>, <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">gerente general de Logintel</a>, distribuidor exclusivo de ESET<strong> </strong>para Venezuela, compañía líder en <strong>detección proactiva de amenazas tecnológicas</strong>, señaló que la pregunta que todo líder empresarial debe hacerse es: <strong>¿podrá sobrevivir la compañía si la data más crítica fuera repentinamente cifrada por los ciberdelincuentes?</strong></p>
<h3>Tres copias</h3>
<p>Indicó que esto lleva a considerar ¿por qué <a href="https://www.logintel.com.ve/" target="_blank" rel="noopener">es necesario que las empresas</a> cuenten, no con una, sino <strong>con hasta tres copias de seguridad cifradas de todos sus sistemas de datos</strong>?, dos deberían estar en distintos lugares de la compañía y la tercera fuera de ella, lo cual también es válido para las personas naturales.</p>
<p>También aconsejó actualizar esas copias de seguridad a intervalos regulares, ya que asegura que <strong>una copia de seguridad tiene una utilidad limitada si su actualización se hace a un punto muy lejano en el tiempo</strong>. A los celulares y las tabletas o computadoras personales, también hay que hacerles copias de respaldo frecuentemente, ante la posibilidad cierta de que se produzcan imponderables de cualquier tipo.</p>
<p>Flammia indicó que “hay muchos servicios en la nube que ofrecen la posibilidad de respaldar la data o información valiosa de la empresa, ante cortes de energía, entre otros, pero ¿quiénes son esos proveedores?, ¿cuál es su confiabilidad? <strong>Es muy importante revisar si de verdad se está haciendo esa copia, si se cuenta con la data de hace 6 meses o con la más reciente</strong>”.</p>
<p>Acotó que <strong>para una empresa es importante evaluar que en el tiempo que deja de prestar servicio debido a cualquier contingencia, está perdiendo no solo dinero sino también reputación y confiabilidad</strong> ante sus clientes y usuarios. De allí que se debe considerar que “los datos son sus activos más importantes”.</p>
<p>Añadió que <strong>el respaldo debe ser triple porque se pueden dañar –por ejemplo– los dos servidores que contienen la data,</strong> “eso ha sucedido en algunas empresas y han comprendido que era necesario tener otro respaldo”.</p>
<p>Por todo ello señaló que “<strong>contar con tecnología que permita predecir, prevenir, responder y detectar estas amenazas tecnológicas es cada vez más importante</strong>”.</p>
<h3>Extremar la Seguridad</h3>
<p><strong> </strong>Por su parte, <strong>Carlos López Rodríguez</strong>, gerente de <a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">Soporte y Capacitación de Logintel</a>, destacó que <strong>la banca en Latinoamérica es una de las más susceptibles de sufrir ataques de la ciberdelincuencia,</strong> y sobre todo los usuarios de sus servicios, que podrían ser víctimas de suplantación de páginas web y de ofertas falsas de servicios en línea o de actualización de páginas bancarias, para así obtener datos personales y financieros de los clientes con el fin de cometer fraudes bancarios.</p>
<p>Por lo anterior, López Rodríguez recomendó que <strong>empresas y personas naturales deben poner atención en cuidarse de estos ataques teniendo al día protecciones de ciberseguridad</strong> como el uso y la actualización de contraseñas distintas y con cierto grado de dificultad. “Es sorprendente como <strong>para este año 2023 la contraseña más utilizada en el mundo, para todo, sigue siendo 123456</strong>”, lo que da acceso fácil a aparatos electrónicos y todo tipo de servicios, incluyendo los bancarios.</p>
<p>Indicó que es necesario utilizar recursos como el token y la doble autenticación, entre otros, así como no responder a todo tipo de correos u ofertas de servicios y de obsequios, que a todas luces resultan sospechosos.</p>
<h3>Verificar bien</h3>
<p><strong> </strong>Por otra parte, <strong>José Luis Rangel</strong>, gerente comercial de Logintel, <strong>aconsejó no revelar demasiada información en la red social profesional LinkedIn, porque los ciberdelincuentes la pueden utilizar para robar y suplantar identidades,</strong> con la finalidad de cometer delitos. “En cuanto a obtener cada vez más seguidores en las redes sociales, lo aconsejable es verificar bien quién desea seguirnos, porque detrás de cualquier nombre desconocido puede estar un ciberdelincuente”.</p>
<p>Añadió que, contrario a lo que la estrategia de branding recomienda, no es necesario ofrecer tanta información personal en esta red social a fin de conseguir empleos, la información básica es suficiente, tampoco es recomendable colocar allí teléfonos personales, ni datos laborales específicos, y se debe utilizar un correo electrónico solo para esta red, que no sea el mismo que se utiliza para otras redes sociales más personales”.</p>
<p>Para obtener más información, visite el sitio web de ESET: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a> y <a href="http://www.logintel.com.ve" target="_blank" rel="noopener">www.logintel.com.ve</a>. También sus redes sociales: Instagram (@eset_ve) y X @eset_ve Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p><em><strong>Tal vez le puede interesar también: <a href="https://doblellave.com/examen-y-debate-en-pwc-la-ciberseguridad-en-tiempos-de-inteligencia-artificial/" target="_blank" rel="noopener">Examen y debate en PwC; la ciberseguridad en tiempos de Inteligencia Artificial</a></strong></em></p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen suministrada por Comstat Rowland Comunicaciones Estratégicas Integrales</p>
<p><em>Visita nuestro canal de noticias en <a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener">Google News</a> y síguenos para obtener información precisa, interesante y estar al día con todo. También en <a href="https://twitter.com/doblellave" target="_blank" rel="noopener">Twitter</a> e </em><em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener">Instagram</a></em><em> puedes conocer</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>MásQueSeguridad valida que re-evolución del ciberdelito estará presente en 2022</title>
		<link>https://doblellave.com/masqueseguridad-valida-que-re-evolucion-del-ciberdelito-estara-presente-en-2022/</link>
		
		<dc:creator><![CDATA[María Gabriela Moncada]]></dc:creator>
		<pubDate>Sun, 02 Jan 2022 14:10:54 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[amenzas re-evolutivas]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[eXtreme Cybersecurity Lab]]></category>
		<category><![CDATA[Lino Simoes]]></category>
		<category><![CDATA[manejo de crisis]]></category>
		<category><![CDATA[masqueseguridad]]></category>
		<category><![CDATA[MásQueSeguridad (MQS)]]></category>
		<category><![CDATA[MQS]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[planes preventivos]]></category>
		<category><![CDATA[Rafael Núñez]]></category>
		<category><![CDATA[Rafael Nuñez Aponte]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Seguridad digital]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Soluciones orgánicas]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=264057</guid>

					<description><![CDATA[El equipo gerencial de MásQueSeguridad advierte que investigaciones señalan que cibercriminales optimizarán sus prácticas y serían más efectivos]]></description>
										<content:encoded><![CDATA[<h1>Re-evolución del ciberdelito es una amenaza concreta para el 2022</h1>
<p>&nbsp;</p>
<p><strong>DOBLE LLAVE</strong> – Durante los últimos dos años tuvieron lugar los <strong>ciberataques</strong> más costosos históricamente, con cantidades récord en tarjetas de crédito robadas, crímenes de alta tecnología idóneos para detener compañías e inquietar naciones.</p>
<p>Además, los <strong>ciberdelincuentes novatos</strong> pueden con pequeños recursos y conocimientos estafar y extorsionar a cualquier persona, las que terminan siendo víctimas diarias y se cuentan por millones.</p>
<p>De acuerdo con los estudios de <a href="https://twitter.com/BTRConsulting" target="_blank" rel="noopener"><strong>eXtreme Cybersecurity Lab</strong></a>, para este nuevo año las <strong>amenazas</strong> serán <strong>re-evolutivas</strong>. En otras palabras, los criminales optimizarán sus prácticas existentes que los trasladarán a un <strong>nuevo nivel</strong> de <strong>perfeccionismo</strong> y <strong>efectividad</strong> en las <strong>fechorías</strong>.</p>
<p>Así lo indicó el ingeniero <strong>Lino Simoes</strong>, gerente general de <a href="https://www.facebook.com/masqueseguridad1/" target="_blank" rel="noopener"><strong>MásQueSeguridad</strong></a>, durante un almuerzo de fin de año que reunió a todos los gerentes de esa organización. Simoes hizo referencia a publicaciones al respecto realizadas por Catalina Cepparro de <a href="https://twitter.com/surcomunica" target="_blank" rel="noopener">SUR Comunicación &#8211; Argentina</a>.</p>
<h2>MásQueSeguridad coincide y refuerza que la protección digital es lo primero</h2>
<p>Con esas afirmaciones y tesis coincidió el equipo de <a href="https://www.facebook.com/masqueseguridad1/" target="_blank" rel="noopener"><strong>MásQueSeguridad </strong>(MQS)</a>, la reconocida firma con base en <strong>Caracas</strong> y proyección internacional, liderada por el especialista informático <strong>Rafael Núñez</strong>, su CEO, que ofrece soluciones orgánicas a las empresas brindando seguridad y blindaje tecnológico de las operaciones digitales.</p>
<p>Los grupos que operan a nivel transnacional, seguirán expandiéndose para desarrollar operaciones criminales. Estos colocarán su foco en la adopción de <strong>nuevas tecnologías</strong> e <strong>Inteligencia Artificial</strong> para mejorar sus técnicas de ingeniería social al servicio del delito.</p>
<p>Esto perfila hacia la <strong>necesidad</strong> hoy más que nunca de contar con <strong>planes preventivos</strong> y de <strong>atención de crisis</strong>, como los que ofrece en Venezuela el calificado equipo de MásQueSeguridad.</p>
<p>Cabe destacar que las <strong>nuevas modalidades delictivas</strong> afectarán la manera en que los directivos empresariales y gobiernos deberán evaluar los riesgos, pues serán aprovechados por los <strong>ciberdelincuentes</strong> para elevar el miedo en los usuarios.</p>
<p>Los <strong>ataques</strong> a <strong>infraestructuras</strong> de <strong>misión crítica</strong> continuarán aumentando durante el 2022, por ello es imprescindible proteger los bienes intangibles de la acción y alcance de los criminales digitales.</p>
<p><img decoding="async" class="aligncenter size-large wp-image-264089" src="https://doblellave.com/wp-content/uploads/2022/01/Seguridad-informatica-1024x576.jpg" alt="" width="1024" height="576" /></p>
<p><strong>Rafael Núñez Aponte</strong>, citando el informe publicado por Catalina Cepparro y SUR Comunicación, así como los estudios de <a href="https://twitter.com/BTRConsulting" target="_blank" rel="noopener">eXtreme Cybersecurity Lab</a>, precisó a manera de resumen:</p>
<div dir="auto">· Si bien las tasas de infección por <strong>ransomware</strong> están disminuyendo, cada vez son más las empresas que pagan el rescate. Más de la mitad de las organizaciones afectadas por un ransomware pagan para desbloquear sus datos, lo que alimenta aún más las actividades delictivas.</div>
<div dir="auto"></div>
<div dir="auto">· Los ataques de <strong>phishing</strong> alcanzan su nivel más alto en 3 años.</div>
<div dir="auto"></div>
<div dir="auto">· El 70% de los fraudes on-line se realizo a través de plataformas móviles.</div>
<div dir="auto"></div>
<div dir="auto">· En promedio, cada día se identifican 82 aplicaciones maliciosas, descargadas de tiendas oficiales y no oficiales. Las principales categorías de aplicaciones fraudulentas son Juegos 21% y Entretenimiento y Estilo de Vida 17%.</div>
<div dir="auto"></div>
<div dir="auto">· Las tácticas de los ciberdelincuentes a menudo aprovechan la información disponible, el 63% de las intrusiones se producen como resultado de contraseñas y nombres de usuario comprometidos.</div>
<div dir="auto"></div>
<div dir="auto">· El 88% de las organizaciones reconocen que las amenazas internas son un motivo de preocupación, aunque se observa que el daño causado por las personas de dentro de la organización puede ser involuntario.</div>
<div dir="auto"></div>
<div dir="auto">· El porcentaje de organizaciones que fueron víctimas de ransomware y que pagaron rescates aumentó del 45% al 57,5% en 2021 y existen estimaciones de que esta cifra se mantendrá en alza en 2022.</div>
<div dir="auto"></div>
<div dir="auto"><img decoding="async" class="aligncenter size-full wp-image-151616" src="https://doblellave.com/wp-content/uploads/2018/09/MQS-728x180.jpg" alt="MasQueSeguridad" width="728" height="180" /></div>
<p>&nbsp;</p>
<p>DOBLE LLAVE</p>
<p>Con información de <a href="https://www.facebook.com/masqueseguridad1/" target="_blank" rel="noopener">MásQueSeguridad &#8211; Caracas</a></p>
<p>Y Catalina Cepparro / <a href="https://twitter.com/surcomunica" target="_blank" rel="noopener">SUR Comunicación &#8211; Argentina</a></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
