<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Para aprender &#8211; Doble Llave</title>
	<atom:link href="https://doblellave.com/seccion/para-aprender/feed/" rel="self" type="application/rss+xml" />
	<link>https://doblellave.com</link>
	<description>Para estar más seguros</description>
	<lastBuildDate>Sat, 02 May 2026 16:56:04 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://doblellave.com/wp-content/uploads/2024/12/favicon.png</url>
	<title>Para aprender &#8211; Doble Llave</title>
	<link>https://doblellave.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Hay 3 señales principales que se producen cuando tu teléfono móvil ha sido hackeado, qué debes hacer</title>
		<link>https://doblellave.com/hay-3-senales-principales-que-se-producen-cuando-tu-telefono-movil-ha-sido-hackeado-que-debes-hacer/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 02 May 2026 15:00:33 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Celulares]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Martina López]]></category>
		<category><![CDATA[recomendaciones]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[smart phone]]></category>
		<category><![CDATA[teléfono móvil]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=354907</guid>

					<description><![CDATA[Dar y desarrollar una mirada más atenta sobre el comportamiento del propio dispositivo puede ser clave para reconocer si fue vulnerado]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Aunque ciertas informaciones de valor pueden parecer repetitivas, es de la mayor importancia para el resguardo de los usuarios repasarlas y tenerlas presentes.</p>
<p><a href="https://www.eset.com/latam/" target="_blank" rel="noopener"><strong>ESET</strong></a>, empresa líder en <strong>detección proactiva de amenazas</strong>, advierte que <strong>cuando un teléfono móvil es vulnerado, no siempre saltan carteles rojos de alarma</strong>, ni alertas para informar a la víctima sino que<strong> los cibercriminales buscan la manera de acceder a los dispositivos de manera sigilosa y silenciosa, sin dar ningún tipo de indicio</strong>.</p>
<p><strong>Para ESET hay 3 señales que confirman que un teléfono fue hackeado, sin notarlo, y qué acciones se deben implementar de inmediato para mitigar el impacto</strong>:</p>
<h4>Primera</h4>
<p><strong>1 – Mayor consumo de la batería: </strong>Una de las alertas más claras está vinculada a la batería, si se agota mucho más rápido, el teléfono se calienta incluso si está en reposo, o se evidencian picos de uso incluso cuando no se está utilizando es indicio de sospecha. Esto puede significar que hay procesos corriendo en segundo plano, <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-spyware/" target="_blank" rel="noopener">algún tipo de malware</a> recopilando información, aplicaciones que espían la actividad o ubicación, o un software enviando datos a los cibercriminales de manera constante.</p>
<p>Ante esta primera señal, desde ESET aconsejan y  recomiendan:</p>
<ul>
<li>Revisar el consumo de batería por cada una de las aplicaciones.</li>
<li>Detectar si se tienen instaladas aplicaciones desconocidas o con nombres genéricos.</li>
<li>Verificar que aplicaciones tienen permisos excesivos (micrófono, cámara, ubicación).</li>
</ul>
<h4>Segunda</h4>
<p><strong>2 – El teléfono realiza acciones por sí solo: </strong>Este punto es crítico, ya que representa una de las señales más claras de compromiso. Se puede identificar en aplicaciones que se abren o cierran solas, al encontrar correos o mensajes enviados que no se reconocen, se reciben códigos de verificación que no fueron solicitados, se evidencian cambios en configuraciones como idioma, seguridad o permisos, y existen sesiones activas en apps no identificadas.</p>
<p>Ante este escenario, es muy importante según ESET:</p>
<ul>
<li><a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/riesgos-usar-misma-contrasena/" target="_blank" rel="noopener">Cambiar contraseñas</a> inmediatamente (empezando por un correo electrónico).</li>
<li>Cerrar las sesiones activas en las cuentas.</li>
<li>Activar el <a href="https://www.welivesecurity.com/la-es/2022/12/22/doble-factor-autenticacion-que-es-porque-lo-necesito/" target="_blank" rel="noopener">doble factor de autenticación</a>.</li>
</ul>
<h4>Tercera</h4>
<p><strong>3 &#8211; Consumo inusual de datos: </strong>Si bien esta señal suele ser ignorada, puede ser una de las más reveladoras de que un dispositivo fue vulnerado porque si un teléfono está comprometido, el tráfico de datos suele ser el gran indicador de que algo está funcionando en segundo plano sin control. Esto se nota en un aumento repentino en el consumo de datos sin que haya habido cambios en el uso, actividad en horarios donde no se utiliza el teléfono, aplicaciones que consumen datos sin que se las abra, o picos de consumo incluso estando conectado a Wi-Fi.</p>
<p>Esta situación para ESET requiere acciones concretas, como por ejemplo:</p>
<ul>
<li>Desinstalar toda aplicación que no se conozca o sea sospechosa.</li>
<li>Limitar qué apps pueden usar internet sin que se las estés utilizando.</li>
<li>Ejecutar un <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/mejor-antivirus-proteger-celular-pc/" target="_blank" rel="noopener">escaneo de seguridad</a>, con el fin de eliminar lo que la herramienta marque como peligroso.</li>
<li>En esta última y a nivel general desde ESET destacan contar con <a href="https://www.eset.com/latam/hogar/mobile-antivirus-para-android/" target="_blank" rel="noopener">una solución de seguridad confiable</a> ya que pueden detectar comportamientos sospechosos, hasta analizar aplicaciones en busca de amenazas y bloquear actividad maliciosa en tiempo real<em>.</em></li>
</ul>
<div id="attachment_354918" style="width: 1034px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-354918" class="size-large wp-image-354918" src="https://doblellave.com/wp-content/uploads/2026/05/camilo-jimenez-qZenO_gQ7QA-unsplash-1024x629.jpg" alt="" width="1024" height="629" /><p id="caption-attachment-354918" class="wp-caption-text">Fuente de esta imagen referencial: Camilo Jimenez en Unsplash</p></div>
<p><em>“En la actualidad, los teléfonos concentran gran parte de nuestra vida digital, y los ciberatacantes lo saben. Gracias a sus técnicas cada vez más sofisticadas, buscan pasar desapercibidos y realizar sus acciones maliciosas en silencio, sin ser detectados. Pero siempre hay señales, por sutiles que sean, que nos permiten reconocer que algo malo está pasando. Entonces, dar y desarrollar una mirada más atenta sobre el comportamiento del propio dispositivo puede ser clave para reconocer si fue vulnerado. Detectar a tiempo estos comportamientos anómalos en el teléfono permite actuar antes de que el impacto sea mayor, limitar el acceso de terceros y proteger tanto la información personal como todas las cuentas asociadas”, </em>puntualiza <strong>Martina Lopez</strong>, <strong>Investigadora</strong> de <strong>Seguridad Informática</strong> de <strong>ESET Latinoaméricasmartphone</strong></p>
<p>ESET invita a conocer más y profundizar sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener datos útilies preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p>Con información e imagen referencial suministrada por ESET y Comstat Rowland</p>
<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bancamiga impulsa el emprendimiento gastronómico de la mano de Ronald Aristimuño con una Masterclass</title>
		<link>https://doblellave.com/bancamiga-impulsa-el-emprendimiento-gastronomico-de-la-mano-de-ronald-aristimuno-con-una-masterclass/</link>
		
		<dc:creator><![CDATA[Gerardo Contreras]]></dc:creator>
		<pubDate>Mon, 13 Apr 2026 16:00:08 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Bancamiga]]></category>
		<category><![CDATA[Bancamiga Banco Universal]]></category>
		<category><![CDATA[bienestar]]></category>
		<category><![CDATA[brindar herramientas estratégicas]]></category>
		<category><![CDATA[emprendimientos gastronómicos]]></category>
		<category><![CDATA[fortalecimiento del ecosistema emprendedor en Venezuela]]></category>
		<category><![CDATA[masterclass virtual]]></category>
		<category><![CDATA[negocios]]></category>
		<category><![CDATA[Ronald Aristimuño]]></category>
		<category><![CDATA[“Cuando comer se convierte en tu trabajo”]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=354063</guid>

					<description><![CDATA[La conferencia “Cuando comer se convierte en tu trabajo” brindó herramientas estratégicas para aquellos que deciden emprender en la gastronomía]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; En su constante compromiso con el <strong>fortalecimiento del ecosistema emprendedor en Venezuela</strong>, <a href="https://www.instagram.com/bancamiga/?hl=es" target="_blank" rel="noopener">Bancamiga</a> realizó la <strong><em>masterclass</em> virtual “Cuando comer se convierte en tu trabajo”</strong>.</p>
<p>El encuentro estuvo liderado por el reconocido comunicador <strong>Ronald Aristimuño</strong>, fundador y director de <strong><em>Gastro No-mía</em></strong>, la plataforma multimedia de referencia para el sector culinario en el país.</p>
<p>Durante la sesión, Aristimuño compartió la trayectoria de su marca, destacando que el pilar de su éxito ha sido mantener una visión “genuina y experiencial”, bajo la premisa de <strong>impulsar alianzas y resaltar la calidad de las marcas venezolanas</strong>.</p>
<p>El comunicador enfatizó que <strong>su labor no es la de un crítico culinario</strong>, sino la de un aliado que <strong>recomienda exclusivamente lo que verdaderamente le gusta, construyendo un vínculo de honestidad con su audiencia</strong>.</p>
<p><img decoding="async" class="wp-image-354065 aligncenter" src="https://doblellave.com/wp-content/uploads/2026/04/Imagen-referencial-para-acompanar-el-texto.jpg" alt="Bancamiga" width="826" height="587" /></p>
<h3>Consejos para el éxito, en alianza con Bancamiga</h3>
<p>La conferencia se centró en <strong>brindar herramientas estratégicas</strong> para aquellos que deciden emprender en el competitivo mundo de la gastronomía. Aristimuño destacó tres recomendaciones que son fundamentales para el éxito de quienes inician un negocio.</p>
<ul>
<li>El especialista instó a los emprendedores a encontrar un factor único. “Es vital aprender a diferenciarse en el mercado. Si no logran diferenciarse, entonces deben ser los mejores ejecutando ese producto específico”, afirmó.</li>
<li>Para Aristimuño, la relación con los clientes no termina con el pago por el producto o servicio. Recalcó que “la confianza se gana en el servicio previo, durante y, especialmente, en la postventa, que para mí es el gancho principal para fidelizar al cliente”.</li>
<li>Recomendó enfocar los esfuerzos en los “océanos azules”, esos nichos de mercado poco saturados. Al identificar estos espacios donde no existen negocios similares, los emprendedores tienen mayores oportunidades de captar y dominar el mercado de forma acelerada.</li>
</ul>
<p>Con esta iniciativa de clases magistrales en línea, <strong>Bancamiga reafirma su compromiso con Venezuela mediante la capacitación de alto nivel para que emprendedores, pequeños y medianos empresarios transformen sus ideas en negocios sostenibles y exitosos</strong>.</p>
<p><strong><em>De interés: <a href="https://doblellave.com/bancamiga-y-zona-tech-sellan-alianza-para-impulsar-el-acceso-a-la-tecnologia-en-el-pais/" target="_blank" rel="noopener">Bancamiga y Zona Tech sellan alianza para impulsar el acceso a la tecnología en el país</a></em></strong></p>
<p>Con información e imágenes referenciales suministradas por <a href="https://www.bancamiga.com/" target="_blank" rel="noreferrer noopener">Bancamiga Banco Universal</a></p>
<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El rechazo de la llamada: Es el momento cuando cambiar nos parece innecesario para vender y no lo es</title>
		<link>https://doblellave.com/el-rechazo-de-la-llamada-es-el-momento-cuando-cambiar-nos-parece-innecesario-para-vender-y-no-lo-es/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 12 Apr 2026 16:00:16 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[buscar ayuda]]></category>
		<category><![CDATA[Carlos Rosales]]></category>
		<category><![CDATA[Consultores Neurosales]]></category>
		<category><![CDATA[el rechazo]]></category>
		<category><![CDATA[escepticismo]]></category>
		<category><![CDATA[gestión de ventas]]></category>
		<category><![CDATA[llamada a la aventura]]></category>
		<category><![CDATA[no es un fallo moral ni profesional]]></category>
		<category><![CDATA[nuevas preguntas]]></category>
		<category><![CDATA[otros caminos]]></category>
		<category><![CDATA[reacción humana]]></category>
		<category><![CDATA[vender más y mejor]]></category>
		<category><![CDATA[ventas B2B]]></category>
		<category><![CDATA[viaje del héroe comercial]]></category>
		<category><![CDATA[«El mercado está raro»]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=353916</guid>

					<description><![CDATA[Carlos Rosales, avezado coach en materia de negocios, prosigue en su recorrido de entregas mes a mes, explicando cada etapa del “viaje del héroe comercial”]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE </strong>&#8211; El director y fundador de<strong> Consultores Neurosales</strong> prosigue en su recorrido de entregas, haciendo un ordenado y útil recuento del “viaje del héroe comercial”, el cual consta de doce etapas, que venimos compartiendo y publicando mes a mes. <strong>Carlos Rosales</strong> es un avezado coach y mentor enfocado en temas de la moderna así como productiva <strong>gestión de ventas</strong>.</p>



<p>«Después de la<strong> llamada a la aventura</strong>, rara vez aparece una respuesta inmediata. En <strong>ventas B2B</strong>, lo más habitual es <strong>el rechazo</strong>. No un «no» frontal, sino una serie de argumentos razonables que justifican seguir igual, haciendo lo mismo para vender».</p>



<p>-«El mercado está raro». «Este sector siempre ha sido así». «Mis clientes no necesitan tanto análisis». El vendedor reconoce que algo no encaja, pero decide no mover demasiado las piezas. Cambiar implica riesgo, tiempo y la posibilidad de equivocarse. Permanecer como está resulta más cómodo y previsible.</p>



<p>«En esta etapa, el vendedor suele redoblar esfuerzos dentro del mismo enfoque. Más llamadas, más correos, más reuniones. Ajusta el discurso, pule la presentación y afina la propuesta, pero sin cuestionar la lógica de fondo. No se pregunta si está resolviendo el problema correcto, sino cómo explicar mejor lo que ya vende».</p>



<p>-El rechazo de la llamada también se manifiesta como <strong>escepticismo</strong>. Nuevas metodologías, enfoques consultivos o modelos de venta más estratégicos se perciben como modas pasajeras. «Eso funciona en otros mercados», «aquí el cliente solo quiere precio», «no hay tiempo para tanto diagnóstico». El cambio no se descarta por completo, pero se posterga una y otra vez.</p>



<h3 class="wp-block-heading"><strong>Sensación constante de estar persiguiendo decisiones que no se controlan</strong></h3>



<p>«En B2B, este rechazo suele estar alimentado por la experiencia pasada. El vendedor ha tenido éxito antes y eso refuerza la idea de que no necesita transformarse. El problema es que la experiencia, cuando no se actualiza, se convierte en un filtro que impide ver lo nuevo. Se confunde el conocimiento del producto con la comprensión real del cliente».</p>



<p>-Este punto es especialmente delicado porque no parece un error. De hecho, muchas veces los resultados aún acompañan. El costo aparece en otro lugar: ciclos de venta más largos, mayor desgaste emocional y una sensación constante de estar persiguiendo decisiones que no controla.</p>



<p><strong>«El rechazo de la llamada no es un fallo moral ni profesional. Es una reacción humana</strong>. Cambiar la forma de vender implica cuestionar la propia identidad y revisar el rol que uno ocupa: dejar de verse solo como proveedor de soluciones para <strong>convertirse en alguien que ayuda a tomar decisiones complejas»</strong>.</p>



<p>-Toda historia necesita este momento. Porque <strong>solo cuando el rechazo se vuelve insostenible, el vendedor empieza a buscar ayuda, nuevas preguntas y otros caminos</strong>. <strong>El viaje no avanza hasta que aceptar el cambio resulta menos incómodo que evitarlo</strong>.</p>



<h4 class="wp-block-heading">Datos de Carlos Rosales, autor de estos conceptos</h4>


<div class="wp-block-image">
<figure class="alignleft is-resized"><img decoding="async" class="wp-image-349951 aligncenter" src="https://doblellave.com/wp-content/uploads/2026/02/Consultor-y-autor-Carlos-Rosales-1024x969.jpg.webp" alt="" width="750" height="709" />
<figcaption class="wp-element-caption">Consultor y autor, Carlos Rosales</figcaption>
</figure>
</div>


<p><strong>Carlos Rosales</strong> es profesor de post grado en varias universidades de Colombia, Panamá, Venezuela y Guatemala. Autor de los libros <em>“Personas compran personas”</em>, <em>“Personas compran líderes”</em> y <em>“Metidas de pata épicas en las ventas”</em>, con <strong>más de 90.000 ejemplares vendidos</strong>. Formador de profesionales de las ventas en toda Latinoamérica. Conferencista y mentor de alto impacto.</p>



<p>Distinguido por <em>LinkedIn</em> como uno de los <strong>Top Voices Latinoamérica</strong> y por <em>GOIntegro</em> como <strong>Top 12 InfluencersHR</strong> en Colombia.</p>



<p>Actualmente es director de <a href="https://neurosales.com/" target="_blank" rel="noreferrer noopener"><strong>Consultores Neurosales</strong></a>, empresa de formación y desarrollo humano con presencia en toda Latinoamérica.</p>



<p>Fuente de imagen referencial principal: Jae Park en Unsplash</p>
<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dialéctica entre Automatización y Cognición: Dependencia Humana en la Ciberseguridad, en la era de la IA generativa</title>
		<link>https://doblellave.com/dialectica-entre-automatizacion-y-cognicion-dependencia-humana-en-la-ciberseguridad-en-la-era-de-la-ia-generativa/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Alex Jesús Cabello Leiva]]></category>
		<category><![CDATA[Automation Bias]]></category>
		<category><![CDATA[Business Logic]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Cognitive Load]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Dependencia Humana en la Ciberseguridad]]></category>
		<category><![CDATA[Dialéctica entre Automatización y Cognición: Dependencia Humana en la Ciberseguridad]]></category>
		<category><![CDATA[doblellave.com]]></category>
		<category><![CDATA[en la era de la IA generativa]]></category>
		<category><![CDATA[Ethical Hacking]]></category>
		<category><![CDATA[Generative Artificial Intelligence]]></category>
		<category><![CDATA[Investigador independiente]]></category>
		<category><![CDATA[opinión experta]]></category>
		<category><![CDATA[trabajo de investigación]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=353266</guid>

					<description><![CDATA[Trabajo en que el investigador Alex Jesús Cabello Leiva analiza la interacción entre la cognición humana y los sistemas automatizados]]></description>
										<content:encoded><![CDATA[
<p>Por <strong>Alex Jesús Cabello Leiva</strong>&nbsp;/ Investigador independiente / <a href="mailto:alexcocopro@gmail.com" target="_blank" rel="noreferrer noopener">alexcocopro@gmail.com</a></p>



<p>Para&nbsp;<strong>DOBLE LLAVE</strong></p>



<p>______________________________________________________________________________________________</p>



<p><strong>Nota del Autor:</strong> Este trabajo de investigación analiza la interacción entre la cognición humana y los sistemas automatizados.</p>



<p><strong>Resumen:</strong> La integración de la Inteligencia Artificial Generativa (IAG) en la ciberseguridad ha creado una paradoja operativa: mientras la automatización promete gestionar la escala inabarcable de ciberamenazas, simultáneamente fomenta una dependencia cognitiva que erosiona la vigilancia crítica humana. Este ensayo examina la dialéctica entre la eficiencia algorítmica y la atrofia de habilidades en los Centros de Operaciones de Seguridad (SOC) y el hacking ético. A través de una revisión exhaustiva de la literatura técnica y psicológica reciente (2024-2026), se argumenta que la IAG sobresale en el reconocimiento de patrones sintácticos pero carece de la comprensión contextual necesaria para detectar vulnerabilidades de lógica de negocio y amenazas complejas. Los hallazgos sugieren que la «complacencia elegida» y el «sesgo de automatización» representan nuevos vectores de riesgo. Se concluye que la resiliencia organizacional futura depende de modelos de «Inteligencia Aumentada» que mantengan al humano en el bucle de decisión (HITL), priorizando el pensamiento sistémico sobre la mera operación de herramientas.</p>



<p><strong>Palabras clave:</strong> <em>Ciberseguridad, Inteligencia Artificial Generativa, Sesgo de Automatización, Carga Cognitiva, Hacking Ético, Lógica de Negocio.</em></p>



<p><strong>Abstract:</strong> The integration of Generative Artificial Intelligence (GAI) into cybersecurity has created an operational paradox: while automation promises to manage the unmanageable scale of cyber threats, it simultaneously fosters a cognitive dependency that erodes critical human vigilance. This essay examines the dialectic between algorithmic efficiency and the atrophy of skills in Security Operations Centers (SOCs) and ethical hacking. Through a comprehensive review of recent technical and psychological literature (2024–2026), it is argued that GAI excels at recognizing syntactic patterns but lacks the contextual understanding necessary to detect business logic vulnerabilities and complex threats. The findings suggest that «chosen complacency» and «automation bias» represent new risk vectors. It is concluded that future organizational resilience depends on «Augmented Intelligence» models that keep humans in the decision loop (HITL), prioritizing systems thinking over the mere operation of tools.</p>



<p><strong>Keywords:</strong> <em>Cybersecurity, Generative Artificial Intelligence, Automation Bias, Cognitive Load, Ethical Hacking, Business Logic</em>.</p>



<h4 class="wp-block-heading">La Dialéctica de la Automatización y la Cognición</h4>



<p>La ciberseguridad contemporánea ha transitado de ser una disciplina puramente técnica a convertirse en un ecosistema socio-técnico de alta complejidad (Universidad Nacional Autónoma de México, 2022). La acelerada adopción de la Inteligencia Artificial (IA) y los Grandes Modelos de Lenguaje (LLMs) hacia el horizonte de 2026 ha redefinido los límites operativos de la defensa y el ataque digital. Sin embargo, esta transformación conlleva una tensión dialéctica fundamental: delegar el análisis y la respuesta a sistemas automatizados para mitigar la fatiga de alertas puede inducir un desacoplamiento cognitivo, donde el operador humano pierde la conciencia situacional necesaria para intervenir cuando los algoritmos fallan. Este ensayo analiza los mecanismos psicológicos de esta dependencia y evalúa las limitaciones técnicas de la IA frente a la intuición humana.</p>



<h4 class="wp-block-heading">El Contexto Sociotécnico: Fatiga y Dependencia</h4>



<p>La necesidad de automatización surge de una realidad operativa insostenible. Los analistas de seguridad enfrentan volúmenes de datos que exceden los límites biológicos de la memoria de trabajo humana, derivando en el «síndrome de sobrecarga de información» y burnout. En este escenario, la IA se introduce como un mecanismo de triaje. No obstante, se estima que más del 85% de las brechas de seguridad siguen siendo atribuibles a errores humanos, exacerbados por sesgos cognitivos y comportamientos habituales que la tecnología no ha logrado erradicar (Fortinet, 2025).</p>



<p>El riesgo emergente es el «sesgo de automatización», definido como la propensión a favorecer las sugerencias generadas por sistemas automatizados, ignorando información contradictoria y asumiendo como correcta. Esto conduce a la «complacencia elegida», una estrategia adaptativa donde los analistas delegan la vigilancia activa a la máquina para conservar energía mental. La dependencia excesiva en la IA preocupa al 87% de los responsables de TI, quienes advierten sobre una falta de responsabilidad y una posible degradación de las habilidades fundamentales de ciberseguridad (Redacción Computing, 2025).</p>



<h4 class="wp-block-heading">Límites de la IA en la Ciberseguridad Ofensiva</h4>



<p>En el ámbito del Red Teaming y el hacking ético, la narrativa de la «automatización total» choca con barreras técnicas significativas. Si bien la IA generativa acelera el escaneo de vulnerabilidades sintácticas, carece de la agencia y la creatividad estratégica para comprender la «lógica de negocio» (Kulothungan, 2024).</p>



<p>Las vulnerabilidades de lógica de negocio no son errores de código, sino fallos en el diseño del flujo de trabajo que permiten un uso ilegítimo de funciones legítimas. La IA, entrenada en patrones estadísticos, a menudo valida estas transacciones como correctas porque cumplen con las reglas estructurales del protocolo, demostrando una ceguera contextual crítica. Además, el hacking de alto nivel depende del «encadenamiento de vulnerabilidades» (<em>vulnerability chaining</em>), una capacidad que requiere intuición humana para conectar puntos dispares que no tienen una relación técnica obvia pero sí contextual (Kulothungan, 2024).</p>



<h4 class="wp-block-heading">La Defensa Cibernética y el Factor Humano</h4>



<p>Desde la perspectiva defensiva (Blue Team), la IA ha demostrado ser eficaz en la reducción de tiempos de respuesta. Sin embargo, los ciberdelincuentes están adaptando sus tácticas, utilizando la misma tecnología para automatizar la creación de correos de phishing altamente personalizados y <em>deepfakes</em> que superan las barreras de la concienciación tradicional (Integrity360, 2024).</p>



<p>La implementación de IA en la defensa debe ser «centrada en el humano». Investigaciones empíricas demuestran que los sistemas que integran principios de ciberpsicología —como la detección de frustración del usuario o la interrupción cognitiva ante alertas— pueden reducir incidentes de phishing en un 48% (Troublefield, 2025). Sin embargo, existe una brecha de habilidades crítica: aunque el 98% de las organizaciones en América Latina planean usar seguridad basada en IA, el 54% de los líderes de TI señalan la falta de personal con experiencia en IA como el mayor desafío (Fortinet, 2025).</p>



<h4 class="wp-block-heading">Implicaciones para la Formación y el Futuro Laboral</h4>



<p>La industria enfrenta el peligro de una «juniorización automatizada», donde la eliminación de tareas de nivel de entrada suprime el entorno de aprendizaje necesario para que los analistas novatos desarrollen su intuición técnica. Esto sugiere que la brecha de talento se transformará en una crisis de competencias cognitivas de alto nivel, como el pensamiento sistémico y la ética aplicada (Redacción Computing, 2025).</p>



<p>Es imperativo adoptar un enfoque de «confía, pero verifica». La IA debe actuar como un telescopio que amplía la visión del analista, no como una venda que oculta la complejidad del entorno. La validación humana sigue siendo indispensable para interpretar el contexto que las máquinas, por diseño, ignoran (Kulothungan, 2024).</p>



<h4 class="wp-block-heading">Conclusiones</h4>



<p>La dialéctica entre automatización y cognición revela que la seguridad de la información sigue siendo una disciplina profundamente humana. La IA Generativa es una herramienta de aceleración, no de sustitución. Para garantizar la resiliencia en la era post-2025, las estrategias deben pivotar hacia la «Inteligencia Aumentada», donde la tecnología mantenga al humano en el bucle de decisión (Troublefield, 2025), fomentando una vigilancia cognitiva activa más allá de la mera respuesta algorítmica.</p>



<h4 class="wp-block-heading">Referencias</h4>



<p>Fortinet. (2025). <em>Informe sobre la brecha de habilidades en ciberseguridad a nivel mundial 2025</em>. FortiGuard Labs. <a href="https://www.google.com/search?q=https://www.fortinet.com/lat/corporate/about-us/newsroom/press-releases/2025/fortinet-2025-cybersecurity-skills-gap-report" target="_blank" rel="noopener">https://www.fortinet.com/lat/corporate/about-us/newsroom/press-releases/2025/fortinet-2025-cybersecurity-skills-gap-report</a></p>



<p>Integrity360. (2024, 16 de octubre). <em>¿Cómo está cambiando la IA los ataques de ingeniería social?</em> Integrity360 Insights. <a href="https://www.integrity360.com/blog/how-is-ai-changing-social-engineering-attacks" target="_blank" rel="noopener">https://www.integrity360.com/blog/how-is-ai-changing-social-engineering-attacks</a></p>



<p>Kulothungan, V. (2024). <em>Securing the AI Frontier: Urgent Ethical and Regulatory Imperatives for AI-Driven Cybersecurity</em>. Capitol Technology University. arXiv. <a href="https://arxiv.org/abs/2410.02700" target="_blank" rel="noopener">https://arxiv.org/abs/2410.02700</a></p>



<p>Redacción Computing. (2025, 4 de febrero). <em>¿Reemplazará la IA a los expertos en ciberseguridad?</em> Computing. <a href="https://www.computing.es/ciberseguridad/reemplazara-la-ia-a-los-expertos-en-ciberseguridad/" target="_blank" rel="noopener">https://www.computing.es/ciberseguridad/reemplazara-la-ia-a-los-expertos-en-ciberseguridad/</a></p>



<p>Troublefield, T. C. (2025). Human-Centric Artificial Intelligence In Cybersecurity: Integrating Cyberpsychology for The Next Generation Defense Mechanisms. <em>International Journal of Security (IJS), 16</em>(1), 1-25. <a href="https://www.csciorg.org/journals/ijs/v16/i1/p1_ijs_v16_n1.pdf" target="_blank" rel="noopener">https://www.csciorg.org/journals/ijs/v16/i1/p1_ijs_v16_n1.pdf</a></p>



<p>Universidad Nacional Autónoma de México. (2022). <em>El ciberespacio como herramienta de análisis de la competencia político-tecnológica internacional</em>. Dirección General de Bibliotecas UNAM. <a href="https://ru.atheneadigital.dgbiblio.unam.mx/handle/123456789/592" target="_blank" rel="noopener">https://ru.atheneadigital.dgbiblio.unam.mx/handle/123456789/592</a></p>



<p>Fuente de<strong>&nbsp;imagen referencial</strong>: Suministrada por el autor del trabajo de investigación</p>



<figure class="wp-block-image size-full"><img decoding="async" width="900" height="558" src="https://doblellave.com/wp-content/uploads/2026/04/AI_dialectica_de_la_automatizacion_Alex_Cabello_Leiva.jpg" alt="" class="wp-image-353281"/></figure>



<p>Ver en <strong>PDF</strong>:</p>



<div data-wp-interactive="core/file" class="wp-block-file"><object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://doblellave.com/wp-content/uploads/2026/04/Ensayo_AI_dialectica_de_la_automatizacion_Alex_Cabello_Leiva.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Incrustado de Ensayo_AI_dialectica_de_la_automatización_Alex_Cabello_Leiva."></object><a id="wp-block-file--media-d5012252-528a-4239-81b5-2532aa399cb8" href="https://doblellave.com/wp-content/uploads/2026/04/Ensayo_AI_dialectica_de_la_automatizacion_Alex_Cabello_Leiva.pdf">Ensayo_AI_dialectica_de_la_automatización_Alex_Cabello_Leiva</a><a href="https://doblellave.com/wp-content/uploads/2026/04/Ensayo_AI_dialectica_de_la_automatizacion_Alex_Cabello_Leiva.pdf" class="wp-block-file__button wp-element-button" aria-describedby="wp-block-file--media-d5012252-528a-4239-81b5-2532aa399cb8" download>Descarga</a></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El impacto de la Inteligencia Artificial generativa en la Reputación Online</title>
		<link>https://doblellave.com/el-impacto-de-la-inteligencia-artificial-generativa-en-la-reputacion-online/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Mon, 30 Mar 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Alex Jesús Cabello Leiva]]></category>
		<category><![CDATA[Análisis de Sentimiento]]></category>
		<category><![CDATA[contenido académico]]></category>
		<category><![CDATA[Deepfakes]]></category>
		<category><![CDATA[doblellave.com]]></category>
		<category><![CDATA[ensayo]]></category>
		<category><![CDATA[GEO]]></category>
		<category><![CDATA[impacto de la IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[reputación online]]></category>
		<category><![CDATA[Stakeholder Algorítmico]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=353222</guid>

					<description><![CDATA[La irrupción de la IA ha transformado radicalmente la gestión de la reputación corporativa, desplazando el paradigma de búsqueda tradicional hacia modelos generativos. Ensayo de Alex Jesús Cabello Leiva]]></description>
										<content:encoded><![CDATA[
<p>Por Mgst.&nbsp;<strong>Alex Jesús Cabello Leiva</strong>&nbsp;/ MásQueSeguridad /&nbsp;<a href="mailto:alex@masqueseguridad.info" target="_blank" rel="noreferrer noopener">alex@masqueseguridad.info</a></p>



<p>Para&nbsp;<strong>DOBLE LLAVE</strong></p>



<p>______________________________________________________________________________________________</p>



<p><strong>Resumen:</strong> La irrupción de la Inteligencia Artificial (IA) ha transformado radicalmente la gestión de la reputación corporativa, desplazando el paradigma de búsqueda tradicional hacia modelos generativos. Este <strong>ensayo</strong> analiza cómo la transición del <em>Search Engine Optimization</em> (SEO) al <em>Generative Engine Optimization</em> (GEO) redefine la visibilidad de las marcas, donde los algoritmos ya no solo listan resultados, sino que sintetizan respuestas y emiten juicios de valor. Se examinan los riesgos asociados, como las alucinaciones de los Modelos Grandes de Lenguaje (LLM) y la amenaza de los <em>deepfakes</em>, así como la necesidad de implementar auditorías de reputación y estrategias de limpieza digital. Metodológicamente, se revisan enfoques técnicos basados en <em>Deep Learning</em> (modelo BERT) para el análisis de polaridad y se discute el marco regulatorio europeo como garante de transparencia. Se concluye que la reputación se ha convertido en un requisito previo para que la IA procese datos corporativos de manera fiable, consolidando a la IA como un nuevo «stakeholder algorítmico» que exige una gestión ética y coherente.</p>



<p><strong>Palabras clave:</strong> Inteligencia Artificial, Reputación Online, GEO, Stakeholder Algorítmico, Análisis de Sentimiento, Deepfakes.</p>



<p><strong>Abstract:</strong> The emergence of Artificial Intelligence (AI) has radically transformed corporate reputation management, shifting the traditional search paradigm towards generative models. This essay analyzes how the transition from Search Engine Optimization (SEO) to Generative Engine Optimization (GEO) redefines brand visibility, where algorithms no longer just list results but synthesize answers and make value judgments. Associated risks such as Large Language Model (LLM) hallucinations and the threat of deepfakes are examined, alongside the need for reputation audits and digital cleaning strategies. Methodologically, technical approaches based on Deep Learning (BERT model) for polarity analysis are reviewed, and the European regulatory framework is discussed as a guarantor of transparency. It is concluded that reputation has become a prerequisite for AI to process corporate data reliably, establishing AI as a new «algorithmic stakeholder» requiring ethical and coherent management.</p>



<p><strong>Keywords:</strong> Artificial Intelligence, Online Reputation, GEO, Algorithmic Stakeholder, Sentiment Analysis, Deepfakes.</p>



<h4 class="wp-block-heading">Introducción</h4>



<p>En la era digital contemporánea, la reputación corporativa ha dejado de ser un activo estático para convertirse en un mecanismo de supervivencia dinámico. Históricamente, la gestión de la visibilidad online dependía de motores de búsqueda verticales; sin embargo, la adopción masiva de la Inteligencia Artificial (IA) generativa está reconfigurando la confianza y la percepción pública. Para el año 2025, la reputación se perfila como el activo estratégico más determinante, estableciéndose una premisa fundamental: sin una buena reputación, la IA no puede desplegar su potencial, ya que los datos necesarios para alimentarla dependen de la confianza social (Lane, 2025).</p>



<p>Este ensayo explora el impacto de la IA en la reputación online, centrándose en tres ejes fundamentales: la evolución de las búsquedas en internet hacia el <em>Generative Engine Optimization</em> (GEO), los riesgos técnicos y éticos derivados de las alucinaciones y <em>deepfakes</em>, y las metodologías avanzadas de análisis de sentimiento mediante aprendizaje profundo. La hipótesis central sostiene que la IA actúa ahora como un «stakeholder algorítmico» que filtra e interpreta la realidad corporativa, obligando a las organizaciones a adaptar sus estrategias de comunicación para garantizar la coherencia y la legitimidad en un entorno de «Cero Clics».</p>



<h4 class="wp-block-heading">Del SEO al GEO: La redefinición de la búsqueda</h4>



<p>La forma en que los usuarios acceden a la información ha cambiado drásticamente. Plataformas como ChatGPT, Gemini o Perplexity están ganando terreno a los buscadores tradicionales, especialmente en consultas con intención transaccional. Esto ha dado lugar al fenómeno del <em>Zero Click</em>, donde los resultados de la IA proporcionan la respuesta directa sin necesidad de que el usuario navegue hacia una página web externa (Galicia Business School, 2025).</p>



<h4 class="wp-block-heading">El surgimiento del GEO</h4>



<p>Ante este escenario, surge una nueva disciplina estratégica: el <em>Generative Engine Optimization</em> (GEO). A diferencia del SEO tradicional, que organiza contenidos para motores de búsqueda, el GEO se enfoca en cómo los modelos de IA entienden, describen y recomiendan una marca. Según Borrás (citado en&nbsp; Rúbrica Dixital, 2025), la visibilidad en la IA no solo implica mención, sino valoración; la IA compara, recomienda o descarta marcas basándose en la percepción construida por sus algoritmos.</p>



<p>Esto introduce nuevas métricas críticas para la competitividad, tales como:</p>



<ul class="wp-block-list">
<li><em>Share of Mention</em> &#8211; cuota de mención.</li>



<li><em>Citation Accuracy</em> &#8211; precisión de la cita.</li>



<li><em>Trustworthiness Score</em> &#8211; puntuación de confiabilidad.</li>



<li><em>Recommendation Rate</em> &#8211; tasa de recomendación. (Rúbrica Dixital, 2025).</li>
</ul>



<p>La optimización para estos entornos requiere que las páginas web sean «GEO-Friendly», incorporando contenido estructurado, tablas comparativas y gráficos que faciliten la síntesis por parte de la IA, dado que estos modelos priorizan la solución estadísticamente más probable (Galicia Business School, 2025).</p>



<h4 class="wp-block-heading">Riesgos Reputacionales en el Entorno de IA</h4>



<p>La implementación de la IA conlleva riesgos significativos que pueden erosionar la reputación en segundos. Los modelos de lenguaje, entrenados con vastos volúmenes de datos hasta fechas de corte específicas, pueden replicar rumores, datos obsoletos o generar «alucinaciones» (contenido falso presentado con certeza).</p>



<h4 class="wp-block-heading">Alucinaciones y Difamación</h4>



<p>ReputationUP (2026) advierte que la IA puede cometer errores graves, como confundir identidades de personas con nombres similares o atribuir delitos inexistentes, generando difamación indirecta. Un 17% de las respuestas de ChatGPT contienen errores, y un 8% pueden afectar la reputación del sujeto mencionado. Para mitigar estos daños, se proponen estrategias de «limpieza», que incluyen la desindexación de fuentes negativas en buscadores tradicionales (ya que alimentan a la IA) y la solicitud de revisiones directas a desarrolladores como OpenAI (ReputationUP, 2026).</p>



<h4 class="wp-block-heading">Ciberseguridad y Deepfakes</h4>



<p>Hacia 2026, se proyecta que los <em>deepfakes</em> pasarán de ser una amenaza emergente a un riesgo estructural. El desconocimiento sobre esta tecnología en Latinoamérica (70%) expone a las empresas a fraudes de suplantación de identidad y manipulación de voz altamente realistas (Periódico Digital Centroamericano y del Caribe, 2026). La falta de estándares sólidos para etiquetar contenido generado por IA obliga a las organizaciones a integrar principios de seguridad y privacidad desde el diseño (<em>security by design</em>) para proteger su integridad operativa y reputacional (Periódico Digital Centroamericano y del Caribe, 2026).</p>



<h4 class="wp-block-heading">Metodologías de Análisis y Marco Regulatorio</h4>



<p>Para gestionar estos desafíos, las organizaciones deben adoptar herramientas avanzadas de análisis y adherirse a marcos regulatorios estrictos.</p>



<h4 class="wp-block-heading">Análisis de Sentimiento con Deep Learning</h4>



<p>Las aproximaciones tradicionales basadas en lexicones son insuficientes para el entorno ruidoso de las redes sociales. Rahman et al. (s.f.) proponen un enfoque basado en el modelo de lenguaje BERT (<em>Bidirectional Encoder Representations from Transformers</em>), que ha demostrado una mejora del 5.8% en precisión y un 21.8% en <em>F-score</em> en tareas de polaridad reputacional en comparación con métodos previos. BERT permite capturar relaciones semánticas complejas y distinguir entre sentimiento y reputación; por ejemplo, un texto con sentimiento negativo (tristeza por la muerte de una figura pública) puede tener una polaridad reputacional positiva para la entidad (Rahman et al., s.f.).</p>



<h4 class="wp-block-heading">Regulación y Ética</h4>



<p>En Europa, el Reglamento de Inteligencia Artificial establece un marco pionero clasificando los sistemas de IA según su riesgo. Los sistemas de alto riesgo (empleo, infraestructuras críticas, identificación biométrica) están sujetos a evaluaciones rigurosas antes de su comercialización. Además, la IA generativa debe cumplir requisitos de transparencia, como revelar que el contenido ha sido generado artificialmente y evitar la generación de contenidos ilegales (Badia, s.f.). Corporate Excellence (citado en Lane, 2025) subraya que la ética y la transparencia son fundamentales; sin un marco de gobernanza sólido, los riesgos reputacionales se convierten en la principal barrera para la adopción de la IA.</p>



<h4 class="wp-block-heading">Herramientas de Gestión</h4>



<p>Para la monitorización efectiva, el mercado ofrece soluciones como <em>Brand Monitoring</em> de Semrush, que rastrea menciones y sentimientos, o <em>Brand24</em>, que analiza el alcance y la reputación de marca en múltiples canales (Mustapic, 2025), además de empresas como MásQueDigital que realiza la gestión integral de la reputación online, conocido como el E-Branding. La coherencia de marca a través de estas plataformas es vital, ya que la IA utiliza reseñas y opiniones de terceros para medir la confiabilidad (Galicia Business School, 2025).</p>



<h4 class="wp-block-heading">Conclusiones</h4>



<p>La inteligencia artificial ha dejado de ser una mera herramienta tecnológica para convertirse en un entorno que define la visibilidad y la legitimidad empresarial. La transición del SEO al GEO exige que las marcas no solo optimicen su contenido para ser encontradas, sino que estructuren su información para ser correctamente interpretadas y recomendadas por los algoritmos.</p>



<p>La reputación corporativa actúa ahora como el motor que habilita el flujo de datos hacia la IA; sin confianza, el acceso a datos de calidad se corta. Por tanto, el liderazgo futuro será indisolublemente tecnológico, ético y reputacional. Las organizaciones deben auditar activamente lo que la IA «dice» sobre ellas, limpiar las fuentes de datos erróneos y adoptar tecnologías de análisis profundo como BERT para comprender la verdadera polaridad de las conversaciones digitales. En última instancia, la excelencia no residirá solo en los productos, sino en la capacidad de gestionar la narrativa corporativa frente al nuevo e influyente stakeholder algorítmico.</p>



<h4 class="wp-block-heading">Referencias</h4>



<p>Badia Advocats. (s.f.). <em>Claves de la regulación de la IA en Europa</em>. <a href="https://www.google.com/search?q=https://www.badia-advocats.com/actualitat/item/claves-de-la-regulacion-de-la-ia-en-europa" target="_blank" rel="noopener">https://www.badia-advocats.com/actualitat/item/claves-de-la-regulacion-de-la-ia-en-europa</a></p>



<p>Editor. (2026, 5 de enero). <em>La IA redefinirá la ciberseguridad empresarial en 2026, según estudio</em>. Periódico Digital Centroamericano y del Caribe. <a href="https://newsinamerica.com/pdcc/gente/tecnologia/2026/la-ia-redefinira-la-ciberseguridad-empresarial-en-2026-segun-estudio/" target="_blank" rel="noopener">https://newsinamerica.com/pdcc/gente/tecnologia/2026/la-ia-redefinira-la-ciberseguridad-empresarial-en-2026-segun-estudio/</a></p>



<p>Galicia Business School. (2025, 7 de octubre). <em>Reputación online en tiempos de IA: un nuevo desafío para las marcas</em>. <a href="https://galiciabusinessschool.es/reputacion-online-tiempos-ia" target="_blank" rel="noopener">https://galiciabusinessschool.es/reputacion-online-tiempos-ia</a></p>



<p>Lane, C. (2025, 27 de noviembre). <em>La IA amplifica lo que somos: la reputación define su impacto</em>. Corporate Excellence. <a href="https://www.google.com/search?q=https://www.corporateexcellence.org/recurso/la-ia-amplifica-lo-que-somos-la-reputacion-define-su-impacto/" target="_blank" rel="noopener">https://www.corporateexcellence.org/recurso/la-ia-amplifica-lo-que-somos-la-reputacion-define-su-impacto/</a></p>



<p>Mustapic, B. (2025, 13 de mayo). <em>Las 15 mejores herramientas de gestión de reputación online para 2025</em>. Semrush Blog. <a href="https://www.google.com/search?q=https://es.semrush.com/blog/herramientas-gestion-reputacion-online/" target="_blank" rel="noopener">https://es.semrush.com/blog/herramientas-gestion-reputacion-online/</a></p>



<p>Rahman, M. W. U., Shao, S., Satam, P., Hariri, S., Padilla, C., Taylor, Z., y Nevarez, C. (2023). <em>A BERT-based Deep Learning Approach for Reputation Analysis in Social Media</em>. arXiv. <a href="https://www.google.com/search?q=https://doi.org/10.48550/arXiv.2311.13783" target="_blank" rel="noopener">https://doi.org/10.48550/arXiv.2311.13783</a></p>



<p>Redacción Rúbrica Dixital. (2025, dezembro). <em>La IA generativa redefine la visibilidad y reputación de las marcas</em>. Rúbrica Dixital. <a href="https://www.google.com/search?q=https://rubricadixital.com/la-ia-generativa-redefine-la-visibilidad-y-reputacion-de-las-marcas/" target="_blank" rel="noopener">https://rubricadixital.com/la-ia-generativa-redefine-la-visibilidad-y-reputacion-de-las-marcas/</a></p>



<p>ReputationUP. (2026). <em>Limpieza de reputación en ChatGPT: Eliminar respuestas negativas</em>. <a href="https://reputationup.com/es/limpieza-reputacion-chatgpt/" target="_blank" rel="noopener">https://reputationup.com/es/limpieza-reputacion-chatgpt/</a></p>



<p>Fuente de<strong> imagen referencial</strong>: Suministrada por el autor de este ensayo</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="943" src="https://doblellave.com/wp-content/uploads/2026/03/El_impacto_de_la_inteligencia_artificial_generativa_en_la_reputacion_online_Alex_Jesus_Cabello_Leiva-1024x943.jpg" alt="" class="wp-image-353236"/></figure>



<p>Ver en <strong>PDF</strong>:</p>



<div data-wp-interactive="core/file" class="wp-block-file"><object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://doblellave.com/wp-content/uploads/2026/03/Ensayo_Academico_El_impacto_de_la_inteligencia_artificial_generativa_en_la_reputacion_online_Alex_Jesus_Cabello_Leiva-1.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Incrustado de Ensayo_Académico_El_impacto_de_la_inteligencia_artificial_generativa_en_la_reputación_online_Alex_Jesús_Cabello_Leiva."></object><a id="wp-block-file--media-cb1a60c7-8a61-4857-909b-b7ee63983515" href="https://doblellave.com/wp-content/uploads/2026/03/Ensayo_Academico_El_impacto_de_la_inteligencia_artificial_generativa_en_la_reputacion_online_Alex_Jesus_Cabello_Leiva-1.pdf">Ensayo_Académico_El_impacto_de_la_inteligencia_artificial_generativa_en_la_reputación_online_Alex_Jesús_Cabello_Leiva</a><a href="https://doblellave.com/wp-content/uploads/2026/03/Ensayo_Academico_El_impacto_de_la_inteligencia_artificial_generativa_en_la_reputacion_online_Alex_Jesus_Cabello_Leiva-1.pdf" class="wp-block-file__button wp-element-button" aria-describedby="wp-block-file--media-cb1a60c7-8a61-4857-909b-b7ee63983515" download>Descarga</a></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El impacto de la IA en la sofisticación de los ciberataques y la automatización del malware</title>
		<link>https://doblellave.com/el-impacto-de-la-inteligencia-artificial-en-la-sofisticacion-de-los-ciberataques-y-la-automatizacion-del-malware/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 29 Mar 2026 00:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Alex Jesús Cabello Leiva]]></category>
		<category><![CDATA[artículo académico]]></category>
		<category><![CDATA[automatización del malware]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Dark LLMs]]></category>
		<category><![CDATA[Deepfakes]]></category>
		<category><![CDATA[doblellave.com]]></category>
		<category><![CDATA[impacto de la IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Inyección de prompts]]></category>
		<category><![CDATA[Malware polimórfico]]></category>
		<category><![CDATA[sofisticación de los ciberataques]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=353165</guid>

					<description><![CDATA[La integración de la Inteligencia Artificial (IA) en el ciberespacio ha generado un cambio de paradigma en la seguridad de la información, actuando como un catalizador tanto para la innovación defensiva como para la ofensiva, analiza y explica Alex Jesús Cabello Leiva]]></description>
										<content:encoded><![CDATA[
<p>Por Mgst.&nbsp;<strong>Alex Jesús Cabello Leiva</strong>&nbsp;/ MásQueSeguridad /&nbsp;<a href="mailto:alex@masqueseguridad.info" target="_blank" rel="noreferrer noopener">alex@masqueseguridad.info</a></p>



<p>Para&nbsp;<strong>DOBLE LLAVE</strong></p>



<p>______________________________________________________________________________________________</p>



<p><strong>Resumen: </strong>La integración de la Inteligencia Artificial (IA) en el ciberespacio ha generado un cambio de paradigma en la seguridad de la información, actuando como un catalizador tanto para la innovación defensiva como para la ofensiva. El presente ensayo analiza cómo los actores maliciosos utilizan modelos de lenguaje a gran escala (LLM) y algoritmos generativos para democratizar el cibercrimen, permitiendo la creación de malware polimórfico y la ejecución de campañas de ingeniería social altamente persuasivas mediante <em>deepfakes</em>. Se examinan fenómenos recientes como los <em>Dark LLMs</em>, la inyección de <em>prompts</em> y el surgimiento de la IA agéntica, concluyendo que la automatización de ataques requiere una evolución urgente hacia defensas proactivas basadas en IA y marcos regulatorios robustos.</p>



<p><strong>Palabras clave:</strong> Ciberseguridad, Inteligencia Artificial, Malware polimórfico, Deepfakes, Inyección de prompts, Dark LLMs.</p>



<p><strong>Abstract:</strong> The integration of Artificial Intelligence (AI) into cyberspace has generated a paradigm shift in information security, acting as a catalyst for both defensive and offensive innovation. This essay analyzes how malicious actors use Large Language Models (LLMs) and generative algorithms to democratize cybercrime, enabling the creation of polymorphic malware and the execution of highly persuasive social engineering campaigns through deepfakes. Recent phenomena such as Dark LLMs, prompt injection, and the emergence of agentic AI are examined, concluding that the automation of attacks requires an urgent evolution towards proactive AI-based defenses and robust regulatory frameworks.</p>



<p><strong>Keywords:</strong> Cybersecurity, Artificial Intelligence, Polymorphic malware, Deepfakes, Prompt injection, Dark LLMs.</p>



<h4 class="wp-block-heading"><strong>Introducción</strong></h4>



<p>La convergencia entre la tecnología digital y los procesos industriales ha creado un ecosistema donde la Inteligencia Artificial (IA) ya no es solo una herramienta de optimización, sino un vector crítico de amenaza. En los últimos años, el sector de la ciberseguridad ha presenciado una transformación radical donde la IA ha permitido a ciberdelincuentes, incluso aquellos con escasos conocimientos técnicos, lanzar ataques complejos y difíciles de detectar (Bardají, s.f.). La premisa de que la sofisticación técnica era una barrera de entrada para el cibercrimen ha quedado obsoleta ante la aparición de modelos generativos capaces de escribir código malicioso y diseñar estrategias de evasión avanzadas.</p>



<p>Este ensayo explora el impacto multidimensional de la IA en la ciberseguridad, abordando desde la generación automatizada de malware polimórfico hasta la explotación de vulnerabilidades humanas y técnicas mediante ingeniería social avanzada y ataques adversarios.</p>



<h4 class="wp-block-heading"><strong>La democratización del cibercrimen y los </strong><strong><em>Dark LLMs</em></strong></h4>



<p>La aparición de modelos de lenguaje modificados para eliminar restricciones de seguridad, conocidos como <em>Dark LLMs</em>, ha marcado un punto de inflexión. Herramientas comercializadas en la <em>dark web</em> bajo nombres como WormGPT o FraudGPT permiten generar contenido sin filtros, facilitando la creación de correos de <em>phishing</em> convincentes y la generación de código malicioso funcional en cuestión de minutos (Business Empresarial, 2026).</p>



<p>A diferencia de herramientas comerciales como ChatGPT, que poseen barreras de seguridad, estos modelos «oscuros» y sin restricciones, eliminan la necesidad de conocimientos avanzados de programación, reduciendo costos y tiempos de ejecución para los atacantes. Sin embargo, incluso las herramientas legítimas como ChatGPT-4 han demostrado ser factores de riesgo; estudios recientes indican que esta versión es capaz de explotar vulnerabilidades de tipo <em>zero-day</em> con una precisión del 87%, superando significativamente a sus predecesores (Bardají, s.f.).</p>



<p>La accesibilidad a estas tecnologías ha derivado en la automatización extrema de las ofensivas. Se han documentado casos, como el reportado por Anthropic en septiembre de 2025, donde un ciberataque global fue orquestado casi en su totalidad por una «IA agéntica». En este incidente, el sistema ejecutó entre el 80% y el 90% de las operaciones tácticas sin intervención humana sustancial, abarcando desde el reconocimiento hasta la explotación de vulnerabilidades y la creación de puertas traseras (McAfee, 2026).</p>



<h4 class="wp-block-heading"><strong>Evolución del Malware: Polimorfismo y Evasión</strong></h4>



<p>Uno de los desafíos técnicos más graves es la capacidad de la IA para generar malware polimórfico. Este tipo de software malicioso modifica su estructura y apariencia cada vez que se ejecuta, reescribiendo su código y cifrado para evadir la detección de los antivirus tradicionales basados en firmas (Nachreiner, 2023).</p>



<p>Investigaciones recientes han presentado pruebas de concepto como <em>BlackMamba</em>, un <em>keylogger</em> generado con asistencia de IA que utiliza Python para modificar su programa aleatoriamente, dificultando su manejo por los sistemas de seguridad convencionales. La IA permite a este malware aprender del entorno de red y reconocer patrones de verificación de seguridad para ejecutar acciones maliciosas sin levantar alertas (Nachreiner, 2023). Además, los atacantes emplean técnicas de «inyección de instrucciones» (<em>prompt injection</em>), donde disfrazan entradas maliciosas como instrucciones legítimas para manipular a los LLM y forzarlos a filtrar datos o ejecutar acciones no autorizadas, una vulnerabilidad crítica que carece de soluciones infalibles hasta la fecha (Kosinski &amp; Forrest, s.f.).</p>



<h4 class="wp-block-heading"><strong>Ingeniería Social Avanzada: </strong><strong><em>Deepfakes</em></strong><strong> y </strong><strong><em>Phishing</em></strong></h4>



<p>La ingeniería social ha encontrado en la IA generativa un potenciador sin precedentes. La tecnología <em>deepfake</em> permite a los criminales clonar voces e imágenes con alta fidelidad para estafar a individuos y organizaciones. Casos documentados incluyen el uso de <em>deepfakes</em> de voz de altos ejecutivos para autorizar transferencias fraudulentas millonarias y la creación de videos manipulados de figuras públicas para promover estafas (Olney, 2025).</p>



<p>El <em>phishing</em>, tradicionalmente identificable por errores gramaticales o de contexto, ha evolucionado hacia el <em>spear-phishing</em> automatizado. Herramientas como ChatGPT permiten generar textos persuasivos y personalizados a gran escala, eliminando las señales de alerta lingüísticas que anteriormente ayudaban a las víctimas a identificar el fraude (Zscaler, 2024). Asimismo, se ha detectado el uso de IA para crear ofertas de empleo falsas en plataformas profesionales como LinkedIn, dirigiendo a las víctimas a portales fraudulentos para la sustracción de credenciales (Bardají, s.f.).</p>



<h4 class="wp-block-heading"><strong>Nuevas Superficies de Ataque y Regulación</strong></h4>



<p>La integración de la IA en procesos industriales y corporativos introduce nuevas superficies de ataque. Los modelos de IA pueden ser víctimas de «ataques de envenenamiento» (<em>data poisoning</em>), donde se introducen datos maliciosos durante la fase de entrenamiento para alterar el comportamiento del modelo, o «ataques de evasión» durante la fase de inferencia (Fuentes, 2025).</p>



<p>Ante este panorama, la regulación se vuelve imperativa. La <em>AI Act</em> de la Unión Europea establece un marco pionero clasificando los sistemas de IA según su nivel de riesgo, prohibiendo prácticas inaceptables como la puntuación social y regulando estrictamente los sistemas de alto riesgo en infraestructuras críticas (Fuentes, 2025).</p>



<h4 class="wp-block-heading"><strong>Conclusión</strong></h4>



<p>El impacto de la inteligencia artificial en la ciberseguridad es profundo y bidireccional. Si bien dota a los ciberdelincuentes de capacidades de automatización, polimorfismo y engaño sofisticado, también es indispensable para la defensa moderna. Las soluciones de seguridad tradicionales son insuficientes ante amenazas que mutan y aprenden; por tanto, la adopción de estrategias de Detección y Respuesta Extendida (XDR) y el uso de IA defensiva para la detección de anomalías se vuelven obligatorios (Vectra AI, 2026). La batalla futura en el ciberespacio será, inevitablemente, una confrontación entre algoritmos de inteligencia artificial ofensivos y defensivos.</p>



<h4 class="wp-block-heading"><strong>Referencias Bibliográficas</strong></h4>



<p>Bardají, E. (2025, 3 de abril). <em>ChatGPT 4: una vía para crear malware sin conocimientos previos</em>. ESED. <a href="https://www.esedsl.com/blog/chatgpt-4-una-via-para-crear-malware" target="_blank" rel="noopener">https://www.esedsl.com/blog/chatgpt-4-una-via-para-crear-malware</a></p>



<p>Business Empresarial. (2026, 1 de febrero). <em>Cibercriminales ejecutan el primer ataque global orquestado en 90% por IA y casi sin intervención humana</em>. <a href="https://www.businessempresarial.com.pe/cibercriminales-ejecutan-el-primer-ataque-global-orquestado-en-90-por-ia-y-casi-sin-intervencion-humana/" target="_blank" rel="noopener">https://www.businessempresarial.com.pe/cibercriminales-ejecutan-el-primer-ataque-global-orquestado-en-90-por-ia-y-casi-sin-intervencion-humana/</a></p>



<p>Fuentes, J. P. (2025, mayo). <em>Informe Técnico: Ciberseguridad en Inteligencia Artificial aplicada al sector industrial</em>. Cátedra de Industria Inteligente, Universidad Pontificia Comillas. <a href="https://files.griddo.comillas.edu/informe-tecnico-ciberseguridad-en-ia-aplicada-al-sector-industrial-1.pdf" target="_blank" rel="noopener">https://files.griddo.comillas.edu/informe-tecnico-ciberseguridad-en-ia-aplicada-al-sector-industrial-1.pdf</a></p>



<p>Kosinski, M., &amp; Forrest, A. (s.f.). <em>¿Qué es un ataque de inyección de prompts?</em>. IBM. <a href="https://www.ibm.com/es-es/think/topics/prompt-injection" target="_blank" rel="noopener">https://www.ibm.com/es-es/think/topics/prompt-injection</a></p>



<p>McAfee. (2026, 8 de enero). <em>El año pasado en estafas: una retrospectiva de 2025 y un adelanto de 2026</em>. Blog de McAfee. <a href="https://www.mcafee.com/blogs/es-es/security-news/el-ano-pasado-en-estafas-una-retrospectiva-de-2025-y-un-adelanto-de-2026/" target="_blank" rel="noopener">https://www.mcafee.com/blogs/es-es/security-news/el-ano-pasado-en-estafas-una-retrospectiva-de-2025-y-un-adelanto-de-2026/</a></p>



<p>Nachreiner, C. (2023, 23 de junio). <em>ChatGPT puede crear malware polimórfico, ¿y ahora qué?</em>. WatchGuard. <a href="https://www.watchguard.com/de/wgrd-news/blog/chatgpt-puede-crear-malware-polimorfico-y-ahora-que" target="_blank" rel="noopener">https://www.watchguard.com/de/wgrd-news/blog/chatgpt-puede-crear-malware-polimorfico-y-ahora-que</a></p>



<p>Olney, M. (2025, 24 de marzo). <em>¿Qué es la ingeniería social con deepfakes y cómo pueden defenderse las empresas?</em>. Integrity360. <a href="https://insights.integrity360.com/es/what-is-deepfake-social-engineering-and-how-can-businesses-defend-against-it" target="_blank" rel="noopener">https://insights.integrity360.com/es/what-is-deepfake-social-engineering-and-how-can-businesses-defend-against-it</a></p>



<p>Vectra AI. (2026). <em>Detección y respuesta en los puntos finales (EDR): la guía completa de seguridad</em>. <a href="https://es.vectra.ai/topics/endpoint-detection-and-response" target="_blank" rel="noopener">https://es.vectra.ai/topics/endpoint-detection-and-response</a>Zscaler. (2024). <em>Perspectivas del sector público: Informe sobre seguridad de la IA de ThreatLabz 2024</em>. <a href="https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024?trk=public_post_comment-text" target="_blank" rel="noopener">https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024?trk=public_post_comment-text</a></p>



<p>Fuente de<strong> imagen referencial</strong>: Suministrada por el autor de este análisis</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="934" src="https://doblellave.com/wp-content/uploads/2026/03/Ensayo_el_impacto_de_la_inteligencia_artificial_en_la_sofisticacion_de_los_ciberataques_y_la_automatizacion_del_malware_Alex_Jesus_Cabello_Leiva-1024x934.jpg" alt="" class="wp-image-353179"/></figure>



<p>Ver en <strong>PDF</strong>:</p>



<div data-wp-interactive="core/file" class="wp-block-file"><object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://doblellave.com/wp-content/uploads/2026/03/Ensayo_el_impacto_de_la_inteligencia_artificial_en_la_sofisticacion_de_los_ciberataques_y_la_automatizacion_del_malware_Alex_Jesus_Cabello_Leiva.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Incrustado de Ensayo_el_impacto_de_la_inteligencia_artificial_en_la_sofisticacion_de_los_ciberataques_y_la_automatizacion_del_malware_Alex_Jesús_Cabello_Leiva."></object><a id="wp-block-file--media-1dc8c1b9-2935-4d29-b3aa-33a0e198fe66" href="https://doblellave.com/wp-content/uploads/2026/03/Ensayo_el_impacto_de_la_inteligencia_artificial_en_la_sofisticacion_de_los_ciberataques_y_la_automatizacion_del_malware_Alex_Jesus_Cabello_Leiva.pdf">Ensayo_el_impacto_de_la_inteligencia_artificial_en_la_sofisticacion_de_los_ciberataques_y_la_automatizacion_del_malware_Alex_Jesús_Cabello_Leiva</a><a href="https://doblellave.com/wp-content/uploads/2026/03/Ensayo_el_impacto_de_la_inteligencia_artificial_en_la_sofisticacion_de_los_ciberataques_y_la_automatizacion_del_malware_Alex_Jesus_Cabello_Leiva.pdf" class="wp-block-file__button wp-element-button" aria-describedby="wp-block-file--media-1dc8c1b9-2935-4d29-b3aa-33a0e198fe66" download>Descarga</a></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Está en peligro tu identidad digital? Qué está pasando con los infostealers y el robo de credenciales</title>
		<link>https://doblellave.com/esta-en-peligro-tu-identidad-digital-que-esta-pasando-con-los-infostealers-y-el-robo-de-credenciales/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 21 Mar 2026 16:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[archivos adjuntos maliciosos]]></category>
		<category><![CDATA[Brasil]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[David González]]></category>
		<category><![CDATA[empresas y ciudadanos en toda Latinoamérica]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Threat Reports]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[evitar ser la próxima víctima]]></category>
		<category><![CDATA[Guía de supervivencia digital]]></category>
		<category><![CDATA[Identidad digital]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[méxico]]></category>
		<category><![CDATA[nuevos modelos de distribución]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[proteger tu información hoy mismo]]></category>
		<category><![CDATA[recomendaciones]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[riesgo]]></category>
		<category><![CDATA[robo de credenciales]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[spyware]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=352799</guid>

					<description><![CDATA[Aunque las detecciones globales bajaron un 18% en el segundo semestre de 2025, los ataques ahora son más sofisticados; destaca un análisis desde ESET]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; Un análisis basado en los últimos&nbsp;<strong><em>ESET Threat Reports</em></strong>&nbsp;revela cambios críticos en el ecosistema de los&nbsp;<em>infostealers</em>: Aunque las detecciones globales bajaron un 18% en el segundo semestre de 2025, los ataques ahora son más sofisticados.&nbsp;</p>



<p>El uso de&nbsp;<strong>inteligencia artificial</strong>&nbsp;y <strong>nuevos modelos de distribución</strong> están redefiniendo el riesgo para <strong>empresas y ciudadanos en toda Latinoamérica</strong>. “Los&nbsp;<em>infostealers</em>&nbsp;siguen siendo una de las herramientas favoritas de los cibercriminales, porque permiten robar grandes volúmenes de credenciales e información sensible de forma silenciosa. Aunque en el último año vimos una disminución en el volumen de detecciones, también observamos una <strong>evolución en su sofisticación</strong>, con campañas mejor dirigidas y el uso de nuevas tecnologías para optimizar los ataques”, comenta <strong>David González</strong>, Especialista en <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>. </p>



<p>Investigadores de<strong>&nbsp;</strong>esta compañía<strong>, </strong>&nbsp;que hace parte del liderazgo mundial en materia de ciberseguridad, analizaron la evolución del malware, en este caso y tipo, diseñado para<strong> robar información sensible, como claves de acceso, datos bancarios y registros guardados en navegadores</strong>.&nbsp;Con el cese del desarrollo de&nbsp;<em>Agent Tesla</em>, otras familias como&nbsp;<strong>Formbook</strong>&nbsp;y&nbsp;<strong>SnakeStealer</strong>&nbsp;han tomado el mando en el robo de información.</p>



<p>La presente información es de interés relevante, tanto para entendidos y usuarios avanzados, como para básicos en proceso de educación y formación preventiva.</p>



<h3 class="wp-block-heading"><strong>Alerta en el radar local: las amenazas que están marcando la pauta en nuestra región</strong></h3>



<p>De acuerdo con la telemetría de ESET,&nbsp;<strong>estas son las familias de malware con mayor impacto que los usuarios en Latinoamérica deben vigilar de cerca:</strong></p>



<p><em><strong>–&nbsp;Formbook (Win/Formbook)</strong></em><em>.</em>&nbsp;Fue la familia más identificada a nivel global al cierre de 2025, con&nbsp;<strong>17,3% del total de detecciones</strong>, principalmente distribuida a través de campañas de&nbsp;<em>phishing</em>.</p>



<p><em><strong>– Lumma Stealer (Win/Spy.LummaStealer)</strong></em><em>.&nbsp;</em>Protagonista de ataques masivos, dirigidos especialmente a usuarios en México, enfocados en el robo de credenciales y datos almacenados en navegadores.</p>



<p><em><strong>– Agent Tesla (MSIL/Spy.AgentTesla)</strong></em><em>.</em>&nbsp;A pesar de la desaceleración en su desarrollo, continúa siendo ampliamente distribuido mediante descargadores de malware como&nbsp;<strong>CloudEyE (GuLoader)</strong>.</p>



<p><em><strong>–&nbsp;&nbsp;NGate / PhantomCard (Android/Spy.NGate)</strong></em><em>.</em>&nbsp;Una amenaza de&nbsp;<em>spyware</em>&nbsp;móvil orientada principalmente al ecosistema bancario brasileño, con capacidades para robar contactos y datos de tarjetas.</p>



<p><em>–&nbsp;&nbsp;<strong>Spy.Banker_(JS/Spy.Banker)</strong>.</em>&nbsp;Troyanos basados en JavaScript que afectan principalmente a usuarios de servicios financieros y registran una tasa de detección global cercana al&nbsp;<strong>9,5%</strong>.</p>



<h4 class="wp-block-heading"><strong>¿Cómo se distribuyen estas amenazas para realizar los ataques?</strong></h4>



<p>Entre los principales vectores de infección se destacan: <strong>Phishing y spam localizado</strong>, con <strong>archivos adjuntos maliciosos</strong> que simulan facturas o pedidos. <strong>ClickFix</strong>, una técnica de <strong>ingeniería social </strong>que muestra falsos errores del sistema o invita a activar un software para dejarlo totalmente funcionable o desbloquear nuevas características de la versión paga; en ambos casos se busca convencer al usuario de ejecutar comandos maliciosos. <strong>Descargadores de malware</strong>, como <strong>CloudEyE (GuLoader)</strong>, que experimentaron un fuerte crecimiento durante el segundo semestre de 2025.<strong> Sitios web fraudulentos</strong>, que suplantan tiendas oficiales como Google Play para distribuir aplicaciones.</p>



<h3 class="wp-block-heading"><strong>Guía de supervivencia digital: Lo que se debe saber para proteger tu información hoy mismo</strong></h3>



<p><strong>Latinoamérica se ha consolidado como un objetivo clave para los cibercriminales</strong>. No pases por alto estas recomendaciones; son herramientas esenciales para <strong>evitar ser la próxima víctima</strong>.</p>



<p>·&nbsp;&nbsp;&nbsp;<strong>Refuerza tus credenciales:</strong>&nbsp;Es vital mejorar la protección de tus claves y utilizar métodos de detección temprana de amenazas</p>



<p>·&nbsp;&nbsp;&nbsp;&nbsp;<strong>Cuidado con el «ClickFix»:</strong>&nbsp;No caigas en errores falsos del sistema que te invitan a ejecutar comandos maliciosos para «activar» un software</p>



<p>·&nbsp;&nbsp;&nbsp;<strong>Blindaje en el móvil:</strong>&nbsp;Fortalece la seguridad en entornos móviles y ten extrema precaución con las tecnologías de pago como&nbsp;<strong>NFC</strong>, cada vez más usadas en ataques financieros</p>



<p>·&nbsp;&nbsp;<strong>Verifica tus descargas:</strong>&nbsp;Evita sitios web que suplantan tiendas oficiales como Google Play, ya que son vectores comunes para distribuir aplicaciones fraudulentas</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Innovación sostenible: Bancamiga brinda su respaldo al “Congreso Internacional de Sostenibilidad Caracas 2026”</title>
		<link>https://doblellave.com/innovacion-sostenible-bancamiga-brinda-su-respaldo-al-congreso-internacional-de-sostenibilidad-caracas-2026/</link>
		
		<dc:creator><![CDATA[Gerardo Contreras]]></dc:creator>
		<pubDate>Fri, 13 Mar 2026 14:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[1700 personas]]></category>
		<category><![CDATA[acción climática]]></category>
		<category><![CDATA[Agenda 2030 de las Naciones Unidas]]></category>
		<category><![CDATA[alto nivel regional]]></category>
		<category><![CDATA[aula magna]]></category>
		<category><![CDATA[Bancamiga]]></category>
		<category><![CDATA[Congreso Internacional de Sostenibilidad Caracas 2026]]></category>
		<category><![CDATA[docentes]]></category>
		<category><![CDATA[economía circular]]></category>
		<category><![CDATA[Embajada de Francia]]></category>
		<category><![CDATA[estudiantes]]></category>
		<category><![CDATA[Fátima Fernández]]></category>
		<category><![CDATA[investigadores]]></category>
		<category><![CDATA[José Simón Elarba]]></category>
		<category><![CDATA[profesionales]]></category>
		<category><![CDATA[regeneración de recursos]]></category>
		<category><![CDATA[resiliencia]]></category>
		<category><![CDATA[transición socioambiental justa]]></category>
		<category><![CDATA[Universidad Católica Andrés Bello (Ucab)]]></category>
		<category><![CDATA[Universidad Central de Venezuela]]></category>
		<category><![CDATA[Universidad Metropolitana (Unimet)]]></category>
		<category><![CDATA[Venezuela]]></category>
		<category><![CDATA[“Alianza para la Acción Climática y la Sostenibilidad”]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=352297</guid>

					<description><![CDATA[Con su participación, junto a las principales universidades del país, la institución bancaria refuerza su visión de ser un motor financiero que impulsa soluciones ambientales
]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE </strong>&#8211; Bancamiga participa como patrocinante del <strong>Congreso Internacional de Sostenibilidad Caracas 2026</strong>: <strong>“Alianza para la Acción Climática y la Sostenibilidad”</strong>, que tendrá lugar del <strong>18 al 20 de marzo</strong>, en el <strong>Aula Magna de la Universidad Central de Venezuela (UCV)</strong>.</p>



<p>Este <strong>encuentro de alto nivel, organizado conjuntamente por la UCV, la Universidad Metropolitana (UNIMET) y la Universidad Católica Andrés Bello (UCAB), con el respaldo de la Embajada de Francia</strong>, reunirá a <strong>expertos globales de ocho países</strong> para <strong>debatir sobre temas urgentes para el planeta</strong>.</p>



<p>Para <strong>Bancamiga</strong>, este respaldo forma parte integral de su <strong>política de sostenibilidad, la cual busca generar valores compartidos con la sociedad</strong>. Al apoyar este foro, la institución ratifica su <strong>compromiso con la Agenda 2030 de las Naciones Unidas</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" width="800" height="600" src="https://doblellave.com/wp-content/uploads/2026/03/Referencial-Archivo-UCV-1.jpg" alt="" class="wp-image-352300" style="width:810px;height:auto"/></figure>
</div>


<p>Durante una <strong>reunión con representantes del comité organizador</strong>, el Presidente de la Junta Directiva de <a href="https://www.instagram.com/bancamiga/?hl=es" target="_blank" rel="noreferrer noopener">Bancamiga</a>, <strong>José Simón Elarba</strong>, celebró la <strong>sinergia institucional</strong> que hace posible la realización de este evento, una oportunidad única para fomentar <strong>que las actividades económicas integren criterios para el cuidado del ambiente e impacten positivamente a la población</strong>.</p>



<p><strong>“Tenemos que generar beneficios económicos&nbsp;y contribuir al mismo tiempo con el&nbsp;desarrollo sostenible, es decir, con bienestar social y empleando responsablemente los recursos que nos ofrece la naturaleza”</strong>, expresó.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" width="597" height="358" src="https://doblellave.com/wp-content/uploads/2026/03/Interior-Aula-Magna-UCV-Archivo-2.jpg" alt="" class="wp-image-352301" style="aspect-ratio:1.6675977653631284;width:810px;height:auto"/></figure>
</div>


<p><strong>Fátima Fernández</strong>, Vicerectora Académica de la UCV y organizadora del congreso, reconoció el interés y la importancia que tienen para el banco las acciones por el clima y el desarrollo en equilibro con el ambiente: <strong>“Los bancos han estado trabajando en las finanzas sostenibles y Bancamiga es uno de los que está liderando este proyecto”</strong>, afirmó.</p>



<p>El futuro de la banca tiene que estar en equilibro con el ambiente. Con su participación en este congreso, <strong>Bancamiga refuerza su visión de ser un motor financiero que impulsa soluciones reales contra la crisis climática</strong>.</p>



<h2 class="wp-block-heading">Cita y evento de alto nivel regional</h2>



<p>Este congreso <strong>se perfila como el encuentro dedicado a la sostenibilidad “más relevante de la región tras la trascendencia de la COP, al alinear los objetivos globales con la realidad productiva local”, posicionando a “Venezuela en el mapa de la innovación sostenible”</strong>, señala un documento de los organizadores.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="576" src="https://doblellave.com/wp-content/uploads/2026/03/Aula-Magna-UCV-Archivo-3-1024x576.jpg" alt="" class="wp-image-352302"/></figure>



<p>En este evento académico <strong>participarán más de 1700 personas entre investigadores, docentes, estudiantes y profesionales</strong>, para <strong>reflexionar sobre temas como: transición socioambiental justa, economía circular, regeneración de recursos, acción climática y resiliencia</strong>.</p>



<p><strong><em>De interés: <a href="https://doblellave.com/bancamiga-fusiona-arte-y-finanzas-con-el-mural-narrativas-globales-en-su-agencia-altamira/" target="_blank" rel="noreferrer noopener">Bancamiga fusiona arte y finanzas con el mural «Narrativas globales» en su Agencia Altamira</a></em></strong></p>



<p>Con información e imagen referencial principal suministrada por <a href="https://www.bancamiga.com/" target="_blank" rel="noreferrer noopener">Bancamiga Banco Universal</a></p>



<p>Otras imágenes referenciales: Archivo &#8211; UCV</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>«Entre dos siglos, por siempre Santo»: Un encuentro entre la fe y el arte en NEXUS Cultural</title>
		<link>https://doblellave.com/entre-dos-siglos-por-siempre-santo-un-encuentro-entre-la-fe-y-el-arte-en-nexus-cultural/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Wed, 11 Mar 2026 13:30:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[Aroma di Caffè]]></category>
		<category><![CDATA[Arte en Venezuela]]></category>
		<category><![CDATA[Arte Sacro]]></category>
		<category><![CDATA[caracas]]></category>
		<category><![CDATA[Caracas Cultural]]></category>
		<category><![CDATA[Cultura Caracas]]></category>
		<category><![CDATA[Devoción Popular]]></category>
		<category><![CDATA[Exposición Devociones]]></category>
		<category><![CDATA[Fe y Arte]]></category>
		<category><![CDATA[Identidad Venezolana]]></category>
		<category><![CDATA[José Gregorio Hernández]]></category>
		<category><![CDATA[Médico de los Pobres]]></category>
		<category><![CDATA[Memoria Histórica]]></category>
		<category><![CDATA[Nexus Cultural]]></category>
		<category><![CDATA[Rafa Núñez]]></category>
		<category><![CDATA[Rafael Núñez Aponte]]></category>
		<category><![CDATA[santo venezolano]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=352151</guid>

					<description><![CDATA[Una propuesta que huye de lo recargado, apostando por la sobriedad y el equilibrio entre la palabra y la imagen]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; En Caracas, <strong>NEXUS Cultural</strong> se erige como un refugio de introspección donde la figura del <strong>Dr. José Gregorio Hernández</strong> (proclamado primer santo venezolano por la Iglesia Católica el 25 de febrero de 2025, tras ser canonizado por el Papa Francisco) trasciende el tiempo.</p>



<p>Bajo la visión de su fundador, <strong>Rafael Núñez Aponte</strong>, este centro no solo funciona como galería religiosa, sino como un eje donde convergen la <strong>espiritualidad contemporánea</strong> y la <strong>creación artística</strong>.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="682" src="https://doblellave.com/wp-content/uploads/2026/03/b8b6f089-c83f-4237-aa23-656751c46472-1024x682.jpeg" alt="" class="wp-image-352156"/></figure>



<h3 class="wp-block-heading"><strong>Estética de lo sagrado: «Devociones»</strong></h3>



<p>La pieza central de la exhibición <strong>«Devociones»</strong> desafía la percepción del espectador. Se trata de un retrato del «Médico de los Pobres» diseñado mediante una técnica de fragmentación cromática: de cerca, la imagen se disuelve en unidades de color; de lejos, el rostro del santo cobra una nitidez asombrosa. Esta dualidad visual funciona como una metáfora de la fe misma, la cual se recompone según la mirada de quien la observa, ya sea desde la óptica del historiador, el devoto o el ciudadano.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="578" src="https://doblellave.com/wp-content/uploads/2026/03/32da03e1-1359-4b54-bd3e-1dba40eb4931-1024x578.jpeg" alt="" class="wp-image-352153"/></figure>



<p>Acompañando esta obra, el texto curatorial <strong>“Entre dos siglos, por siempre Santo”</strong> guía al visitante a través de una crónica que une la cronología histórica con la gratitud espiritual. <strong>Es una propuesta que huye de lo recargado, apostando por la sobriedad y el equilibrio entre la palabra y la imagen</strong>.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="860" height="484" src="https://doblellave.com/wp-content/uploads/2026/03/SANTO.jpg" alt="" class="wp-image-352152"/></figure>



<h3 class="wp-block-heading"><strong>Un ecosistema de contemplación y diseño</strong></h3>



<p>La experiencia en NEXUS no termina en la pared de la galería. El proyecto integra diversas aristas para ofrecer un recorrido integral:</p>



<ul class="wp-block-list">
<li><strong>Arte Sacro Contemporáneo:</strong> Una tienda católica especializada reúne el talento de <strong>escultores, orfebres y diseñadores</strong>. Aquí, las piezas de devoción son reinterpretadas por artistas actuales, creando objetos que funcionan tanto para el culto privado como para la apreciación estética cotidiana.</li>



<li><strong>Pausa y Reflexión:</strong> Para prolongar el diálogo interior, el centro cuenta con un espacio gastronómico de la mano de <strong>Aroma di Caffè</strong>. Este rincón está diseñado para el encuentro social y la pausa necesaria tras el recorrido expositivo.</li>
</ul>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="770" src="https://doblellave.com/wp-content/uploads/2026/03/995c79d6-d501-467a-aa7d-caa5b26154fe-1024x770.jpeg" alt="" class="wp-image-352155"/></figure>



<h3 class="wp-block-heading"><strong>«Altar de País»</strong></h3>



<p>Más que una simple muestra de arte, este espacio es definido como un «altar de país». Es una invitación abierta a explorar el legado del hombre de ciencia y espíritu que, desde lo invisible, sigue presente en la identidad venezolana. NEXUS Cultural propone, en definitiva, un alto en el frenesí urbano de la capital para permitir que el arte se convierta en un <strong>acto interior de esperanza y memoria</strong>.</p>



<p><strong><em>De interés: <a href="https://doblellave.com/nexus-cultural-grata-visita-y-ambiente-que-une-el-arte-con-la-fe/" target="_blank" rel="noreferrer noopener">Video. NEXUS Cultural; Grata visita y ambiente que une el arte con la fe</a>&nbsp;</em></strong></p>



<p>Con información de Caraota Digital</p>



<p>Fuente de imágenes referenciales: Caraota Digital (Cortesía) y Grupo El Sumario (Jesús Ramírez)</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Rafael Núñez: La autenticación multifactorial es una defensa simple que sigue siendo crítica</title>
		<link>https://doblellave.com/rafael-nunez-la-autenticacion-multifactorial-es-una-defensa-simple-que-sigue-siendo-critica/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Tue, 10 Mar 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[autenticación multifactorial]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[ITnews.Lat]]></category>
		<category><![CDATA[MásQueSeguridad]]></category>
		<category><![CDATA[precaución]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[Rafa Núñez]]></category>
		<category><![CDATA[Rafael Núñez]]></category>
		<category><![CDATA[Rafael Núñez Aponte]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[sistemas críticos]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=352087</guid>

					<description><![CDATA["Conviene recordar una verdad básica de la seguridad digital: muchas veces la mejor defensa sigue siendo aplicar correctamente los principios fundamentales"]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; El sitio y publicación internacional especializada <strong><strong><a href="https://itnews.lat/autenticaci-n-multifactorial-una-defensa-simple-que-sigue-siendo-cr-tica.html" target="_blank" rel="noreferrer noopener"></a><strong><a href="https://itnews.lat/autenticaci-n-multifactorial-una-defensa-simple-que-sigue-siendo-cr-tica.html" target="_blank" rel="noreferrer noopener">ITnews.Lat</a></strong></strong></strong> publica un artículo de <strong>Rafael Núñez Aponte</strong>, experto en tecnologías de la información y la comunicación (TIC), así como director de <strong><a href="https://masqueseguridad.info/" target="_blank" rel="noreferrer noopener">MásQueSeguridad</a></strong>, el cual por su vigencia y utilidad preventiva para todos, lo compartimos a continuación con nuestros usuarios. Veamos cuan importante es la <strong>autenticación multifactorial</strong>:</p>



<p><strong>«</strong>En ciberseguridad solemos hablar de inteligencia artificial, ataques APT o amenazas sofisticadas. Sin embargo, <strong>una de las defensas más efectivas sigue siendo una tecnología que existe desde hace décadas: la autenticación multifactorial (MFA)»</strong>.</p>



<p>&#8211;<strong>El concepto es sencillo pero poderoso</strong>. La identidad digital no debe depender de un solo elemento. Para validar a un usuario se combinan tres dimensiones fundamentales: lo que eres, lo que tienes y lo que sabes. Lo que eres <strong>puede ser biometría, como huella o reconocimiento facial</strong>. Lo que tienes suele ser un <strong>dispositivo o token</strong>. Y lo que sabes puede ser una <strong>contraseña o una frase de acceso</strong>.</p>



<p>«Hoy se habla mucho de seguridad sin fricción, especialmente con autenticación biométrica y sistemas inteligentes que detectan comportamiento del usuario. Sin duda son avances importantes. Pero <strong>confiar únicamente en un solo factor sigue siendo un riesgo</strong>. El MFA añade una capa adicional que dificulta enormemente el acceso no autorizado».</p>



<p>-Curiosamente, esto no es una innovación reciente. <strong>Hace más de quince años muchos bancos ya utilizaban tokens físicos de autenticación para validar operaciones sensibles</strong>. Ese pequeño dispositivo generaba códigos temporales que, <strong>combinados con la contraseña del usuario, creaban un segundo factor de verificación. Era simple, pero extremadamente efectivo</strong>.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="1024" height="620" src="https://doblellave.com/wp-content/uploads/2026/03/Rafael-Nunez-para-articulo.jpg" alt="" class="wp-image-352096"/></figure>



<p><strong>«</strong>Actualmente <strong>el principio sigue siendo el mismo, aunque la tecnología sea más moderna</strong>. Aplicaciones autenticadoras, llaves criptográficas, biometría o tokens digitales cumplen la misma función: <strong>añadir una segunda barrera»</strong>.</p>



<p>-Un error frecuente es pensar que el MFA solo es necesario en el correo electrónico o en la mensajería instantánea. En realidad, <strong>su importancia es aún mayor en los sistemas críticos</strong>. Dentro de una arquitectura Zero Trust, el MFA debe aplicarse en accesos remotos, conexiones VPN, administración de cortafuegos, paneles de infraestructura cloud e incluso en el acceso a servidores.</p>



<p><strong>«</strong>La razón es sencilla. <strong>En la mayoría de los incidentes graves el atacante no entra rompiendo el sistema. Entra usando credenciales robadas»</strong>.</p>



<p>-Por eso, antes de buscar soluciones complejas, conviene recordar una verdad básica de la seguridad digital: muchas veces la mejor defensa sigue siendo aplicar correctamente los principios fundamentales.</p>



<p>Por:&nbsp;<strong>RAFAEL NÚÑEZ, Director de <a href="https://www.instagram.com/masqueseguridad/" target="_blank" rel="noreferrer noopener">@MASQUESEGURIDAD</a></strong></p>



<p>Tomado y con información de: <strong><a href="https://itnews.lat/autenticaci-n-multifactorial-una-defensa-simple-que-sigue-siendo-cr-tica.html" target="_blank" rel="noreferrer noopener">ITnews.Lat</a></strong></p>



<p>Fuente de imagen referencial principal: Stan Hutter en Unsplash</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La llamada a la aventura: cuando lo conocido deja de funcionar en las ventas</title>
		<link>https://doblellave.com/la-llamada-a-la-aventura-cuando-lo-conocido-deja-de-funcionar-en-las-ventas/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Thu, 05 Mar 2026 15:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[cambio]]></category>
		<category><![CDATA[Carlos Rosales]]></category>
		<category><![CDATA[Consultores Neurosales]]></category>
		<category><![CDATA[gestiones con resultados]]></category>
		<category><![CDATA[La llamada a la aventura]]></category>
		<category><![CDATA[la moderna y productiva gestión de ventas]]></category>
		<category><![CDATA[negocios productivos]]></category>
		<category><![CDATA[ventas B2B]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=351767</guid>

					<description><![CDATA[Quien reconoce la llamada a tiempo gana margen de maniobra. Puede experimentar, ajustar su enfoque y aprender sin máxima presión. Explica el experto Carlos Rosales]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; <strong>Carlos Rosales</strong>, director&nbsp;y fundador de<strong>&nbsp;Consultores Neurosales</strong>, prosigue en su ordenado y útil recuento de las doce etapas que contiene o contempla «el viaje del héroe comercial».  <strong>Asuntos clave para la moderna así como productiva gestión de ventas</strong>.</p>



<p>«La llamada a la aventura no llega con fanfarria ni con grandes anuncios. <strong>En ventas B2B suele aparecer como una molestia persistente, difícil de ignorar, pero fácil de posponer</strong>. Un trimestre que ya no cierra como antes. Un cliente que pide algo distinto y no responde al discurso habitual. Una presentación bien ejecutada que, pese a todo, no genera avance ni compromiso real».</p>



<h2 class="wp-block-heading">&#8211;<strong>No es un colapso. Es una señal</strong></h2>



<p><strong>«</strong>En esta etapa, el vendedor empieza a notar que su forma de vender ya no produce el impacto esperado. Las reuniones se alargan más de lo necesario, los decisores se multiplican dentro de la cuenta y las oportunidades se enfrían sin una razón evidente. <strong>Lo que antes bastaba, hoy se queda corto. Y aunque todavía se logran algunos resultados, el esfuerzo requerido es claramente mayor»</strong>.</p>



<p>-La llamada a la aventura no exige una respuesta inmediata, pero sí atención. Es ese momento incómodo en el que aparece una pregunta que rompe la inercia: «¿Y si el problema no es el cliente?». Para muchos profesionales, esa pregunta se ignora deliberadamente. Se rellena el calendario, se insiste un poco más en lo de siempre y se confía en que el mercado vuelva a una supuesta normalidad que ya no existe.</p>



<p>«La llamada <strong>suele adoptar formas muy concretas</strong>. Un competidor entra mejor posicionado sin tener un producto objetivamente superior. Un cliente valora más el diagnóstico que la propuesta final. <strong>Un proceso de compra exige claridad estratégica y comprensión del negocio, no solo cotizaciones rápidas y respuestas inmediatas</strong>. Todo apunta en la misma dirección: el rol del vendedor está cambiando, aunque no siempre sea evidente».</p>



<h3 class="wp-block-heading"><strong>La pregunta no es si la llamada llegará, sino qué harás cuando ya no puedas ignorarla</strong></h3>



<p>-En este punto todavía no hay acción. Solo conciencia. El vendedor percibe que seguir igual es una opción, pero empieza a intuir que no es la mejor. <strong>Comienza a escuchar términos nuevos, metodologías distintas o enfoques que antes descartaba sin demasiado análisis</strong>. No porque esté plenamente convencido, sino porque lo anterior ya no le da respuestas suficientes.</p>



<p>«Este momento es clave porque define el tono del viaje posterior. <strong>Quien reconoce la llamada a tiempo gana margen de maniobra</strong>. Puede experimentar, ajustar su enfoque y aprender sin una presión excesiva. Quien la ignora suele reaccionar más adelante, cuando la urgencia es mayor, los resultados ya se han resentido y las opciones disponibles son menos».</p>



<p>&#8211;<strong>La llamada a la aventura no obliga a cambiarlo todo de inmediato. No exige una ruptura radical con el pasado. Solo plantea una verdad simple y difícil de esquivar: vender hoy exige algo distinto a lo que te trajo hasta aquí. </strong>No escucharla no evita el cambio. Solo lo posterga.</p>



<p>«Y, como en toda buena historia, la pregunta no es si la llamada llegará, sino qué harás cuando ya no puedas ignorarla».</p>



<h4 class="wp-block-heading">Carlos Rosales, autor de estos conceptos</h4>


<div class="wp-block-image">
<figure class="alignleft is-resized"><img decoding="async" width="1024" height="968" src="https://doblellave.com/wp-content/uploads/2025/06/CR-Con-saco-Hacia-la-der-1024x968.jpg" alt="" class="wp-image-337842" style="width:479px;height:auto"/><figcaption class="wp-element-caption">El consultor y autor, Carlos Rosales</figcaption></figure>
</div>


<p><strong>Carlos Rosales</strong>&nbsp;es profesor de post grado en varias universidades de Colombia, Panamá, Venezuela y Guatemala. Autor de los libros&nbsp;<em>“Personas compran personas”</em>,&nbsp;<em>“Personas compran líderes”</em>&nbsp;y&nbsp;<em>“Metidas de pata épicas en las ventas”</em>, con&nbsp;<strong>más de 90.000 ejemplares vendidos</strong>. Formador de profesionales de las ventas en toda Latinoamérica. Conferencista y mentor de alto impacto.</p>



<p>Distinguido por&nbsp;<em>LinkedIn</em>&nbsp;como uno de los&nbsp;<strong>Top Voices Latinoamérica</strong>&nbsp;y por&nbsp;<em>GOIntegro</em>&nbsp;como&nbsp;<strong>Top 12 InfluencersHR</strong>&nbsp;en Colombia.</p>



<p>Actualmente es director de&nbsp;<a href="https://neurosales.com/" target="_blank" rel="noreferrer noopener"><strong>Consultores Neurosales</strong></a>, empresa de formación y desarrollo humano con presencia en toda Latinoamérica.</p>



<p>Fuente de imagen referencial principal: Ahmed Zayan en Unsplash</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OpenClaw: qué es este asistente de IA y cuáles son los riesgos de seguridad</title>
		<link>https://doblellave.com/openclaw-que-es-este-asistente-de-ia-y-cuales-son-los-riesgos-de-seguridad/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 01 Mar 2026 15:30:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[código abierto]]></category>
		<category><![CDATA[consecuencias no tan deseadas]]></category>
		<category><![CDATA[cuáles son los riesgos]]></category>
		<category><![CDATA[detección proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[investigador]]></category>
		<category><![CDATA[Mario Micucci]]></category>
		<category><![CDATA[OpenClaw]]></category>
		<category><![CDATA[Peter Steinberger]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=351416</guid>

					<description><![CDATA[ESET analiza este chatbot que automatiza acciones en la computadora del usuario. Esa combinación de innovación y autonomía también introduce riesgos de seguridad]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; <strong>OpenClaw</strong> es un <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-son-agentes-ia/" target="_blank" rel="noreferrer noopener">agente de IA</a> personal de <strong>código abierto</strong> que se volvió muy popular en los últimos días, de hecho cambió de nombre dos veces en pleno auge (comenzó como Clawdbot y pasó por Moltbot) lo que hasta le dio más visibilidad. A diferencia de los chatbots tradicionales que esperan instrucciones, este <strong>se ejecuta localmente en la máquina del usuario</strong> y así puede gestionar correos electrónicos, enviar mensajes a través de aplicaciones como WhatsApp, automatizar tareas del sistema y controlar archivos locales. <strong>Pero, como todo lo que se vuelve popular de manera acelerada, puede acarrear consecuencias no tan deseadas, muchas de ellas vinculadas a la seguridad</strong>. </p>



<p>A continuación, <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a>, empresa y organización líder en <strong>detección proactiva de amenazas</strong>, presenta los principales riesgos asociados al uso de OpenClaw, y <strong>de qué forma o manera se puede utilizar responsablemente y con seguridad</strong>.</p>



<p>OpenClaw es un agente de IA diseñado para ejecutar acciones de forma autónoma en el entorno del usuario, y por eso puede integrarse con apps, servicios y el sistema operativo. Creado por <strong>Peter Steinberger</strong>, la herramienta cuenta con una <a href="https://openclaw.ai/" target="_blank" rel="noreferrer noopener">página oficial activa</a>. Su diferencia de los chatbots actuales es que no solo se limita a responder consultas, sino que puede realizar diversas tareas y hasta <strong>puede tomar decisiones encadenadas, sin la necesidad de que el usuario intervenga constantemente</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="626" height="251" src="https://doblellave.com/wp-content/uploads/2026/03/Imagen-complementaria-1.png" alt="" class="wp-image-351429"/><figcaption class="wp-element-caption">Sitio oficial de OpenClaw</figcaption></figure>
</div>


<p>OpenClaw se ejecuta localmente en la máquina del usuario, y puede (por ejemplo), interactuar con los correos electrónicos, navegadores, archivos del sistema, apps de mensajería, calendarios, etc. Un dato a tener en cuenta es que utiliza los permisos del sistema para operar.</p>



<p>Su funcionamiento es el siguiente:</p>



<p>1 &#8211; El usuario define objetivos o tareas.</p>



<p>2 &#8211; OpenClaw interpreta la intención.</p>



<p>3 &#8211; Organiza la tarea en pasos.</p>



<p>4 &#8211; Ejecuta esas acciones con las herramientas disponibles.</p>



<p>5 &#8211; Ajusta el comportamiento según los resultados obtenidos.</p>



<p><em>“Este chat bot funciona como una torre de control que se apoya en modelos de terceros. La “inteligencia” viene de ellos, de terceros; por lo tanto la capacidad de acción. Necesita diversos accesos, como: Cuentas (correo, mensajería), Historiales, Archivos locales, Tokens, claves y sesiones activas. Todo lo mencionado anteriormente deja en evidencia la cantidad y calidad de información que entra en juego al usarlo, </em>comenta y reflexiona  <strong>Mario Micucci</strong>, <strong>Investigador</strong> de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>El tipo de información a la que a este chatbot se le da acceso, es: <strong><em>Información que el usuario entrega de forma explícita. </em></strong>Por ejemplo, si un usuario le pide a OpenClaw que responda un correo, es información que se le está dando voluntariamente y puede involucrar también mensajes, archivos, notas y cualquier otro tipo de datos informativos. </p>



<p><strong><em>Información a la que accede para poder actuar: </em></strong>se le da el acceso a la cuenta de correo electrónico, a los servicios de mensajería (chats, historial), contactos, calendarios, navegadores, archivos locales y hasta sesiones activas. </p>



<p><strong><em>Datos de autenticación y sesión: </em></strong>incluye tokens de acceso, cookies de sesión, claves API y credenciales; son elementos que le permiten actuar como si fuera el usuario. </p>



<p><strong><em>Historial y contexto acumulado: </em></strong>para funcionar, trabaja continuamente con el historial de acciones, conversaciones previas, decisiones tomadas anteriormente, y también con el contexto sobre hábitos y rutinas. </p>



<p><strong><em>Metadatos y hábitos:</em></strong> utiliza horarios de actividad, frecuencia de uso, prioridades implícitas y relaciones entre contactos. </p>



<p><strong><em>Información de terceros: </em></strong>puede acceder a datos de contactos que no usan este agente de IA, mensajes recibidos de otras personas, y hasta documentos compartidos por terceros.</p>



<p>Al OpenClaw tener acceso a toda esta información podría exponer a los usuarios a diversos peligros y riesgos de seguridad. <strong>Desde ESET destacan que el principal problema no está en una falla puntual, sino en el nivel de acceso que necesita para cumplir su función</strong>. </p>



<h3 class="wp-block-heading">Los riesgos de seguridad vinculados a OpenClaw, según ESET, son:</h3>



<ul class="wp-block-list">
<li><strong>Muchos accesos en un único punto:</strong> OpenClaw actúa como un nodo central, en el que confluyen correo, mensajería, archivos, calendarios, sesiones activas, claves API. El problema es que si se ve comprometido, el impacto es transversal y no se limita solamente a una cuenta. De hecho, una <a href="https://www.theregister.com/2026/01/27/clawdbot_moltbot_security_concerns/" target="_blank" rel="noreferrer noopener">investigación de seguridad</a> detectó paneles de administración de OpenClaw que quedaron accesibles públicamente, debido a configuraciones incorrectas.</li>



<li><strong>Eslabón crítico:</strong> Como se ejecuta localmente, la seguridad de OpenClaw depende directamente de la seguridad del equipo. Así, malware, troyanos o accesos remotos pueden heredar los mismos permisos, y no existe un “aislamiento” como en algunos servicios cloud. Dicho de otra manera, <strong>un atacante no necesita vulnerar OpenClaw, le alcanza con acceder al dispositivo</strong>.</li>



<li><strong>Manipulación a través de contenido externo:</strong> Se documentaron casos en los que <a href="https://medium.com/@peltomakiw/how-a-single-email-turned-my-clawdbot-into-a-data-leak-1058792e783a" target="_blank" rel="noreferrer noopener">un correo electrónico</a> fue suficiente para inducir a OpenClaw a filtrar información privada, ya que interpretó el contenido del mensaje como una instrucción legítima. Cuando el bot tiene acceso a leer y enviar correos, un texto malicioso incrustado en mensajes externos puede disparar acciones no deseadas, como resumir información sensible o reenviarla, sin que el usuario lo autorice explícitamente.</li>



<li><strong>Acceso persistente y silencioso:</strong> OpenClaw se vale de tokens y sesiones que permanecen activos. Muchas acciones no requieren confirmación humana, por lo que un uso indebido puede pasar desapercibido, lo que puede favorecer a un abuso prolongado sin que el usuario lo note.</li>



<li><strong>Exposición de información: </strong>La criticidad de este punto se basa en que OpenClaw tiene acceso a historiales completos, conversaciones previas, rutinas y hábitos. Ese contexto acumulado es el que potencia el valor de la información para un ciberatacante.</li>



<li><strong>Dependencia de configuraciones del usuario: </strong>Como también sucede con otras herramientas digitales, la seguridad real de OpenClaw depende de cómo se gestionan las claves API, en qué lugar se almacenan los tokens, qué permisos se conceden y qué servicios se integran. Un error de configuración puede generar una exposición de datos involuntaria.</li>
</ul>



<p>Desde ESET también advierten que como suele suceder cuando es muy novedoso en Internet, tal como está pasando con OpenClaw, los cibercriminales no dejan pasar la oportunidad. Se han identificado desde sitios que suplantan la identidad, a extensiones falsas para distribuir malware y ataques de <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-la-ingenieria-social/" target="_blank" rel="noreferrer noopener">ingeniería social</a>, entre otras amenazas:</p>



<ul class="wp-block-list">
<li><strong>Sitios y descargas falsas: </strong>Ya existen páginas que buscan suplantar a la original, enlaces patrocinados engañosos o descargas que prometen ser la versión correcta. Por si fuera poco, el cambio de nombre de Clawdbot a Moltbot y luego a OpenClaw generó dudas que también fueron aprovechadas por los cibercriminales. Estos ejemplos actuales ilustran este punto: molt-bot.io; molt-bot.net; moltbotai.cloud; clawdbotai.app; clawdbot.online; clawdbot.win. Si bien el usuario cree que está bajando OpenClaw, en realidad se trata de sitios no oficiales y potencialmente maliciosos para atraer personas.</li>
</ul>



<figure class="wp-block-image size-full"><img decoding="async" width="875" height="495" src="https://doblellave.com/wp-content/uploads/2026/03/Imagen-complementaria-2.png" alt="" class="wp-image-351431"/><figcaption class="wp-element-caption">El software de ESET identifica sitios potencialmente maliciosos que buscan suplantar la identidad del agente anteriormente llamado Moltbot</figcaption></figure>



<ul class="wp-block-list">
<li><strong>“Extras” que prometen mejorar OpenClaw: </strong>El interés y curiosidad que despierta OpenClaw también puede derivar en la búsqueda de atajos o mejoras para sus funcionalidades, como plugins, scripts y configuraciones especiales. Pero desde ESET aconsejan avanzar con cuidado ya que muchos de estos agregados pueden no provenir del proyecto oficial, sino tratarse de herramientas desarrolladas por el cibercrimen para infectar a los usuarios con malware.</li>



<li><strong>Mensajes que juegan con la urgencia: </strong>Este creciente interés puede dar lugar a correos y mensajes que jueguen con la urgencia e intriga de los usuarios. Los señuelos pueden ser varios: desde “Actualiza OpenClaw ahora” hasta “Configuración recomendada para nuevos usuarios”. En caso de caer en el engaño, el ciberatacante podría acceder a información sensible como correo, sesiones abiertas, credenciales e historiales completos.</li>



<li><strong>Contenido manipulado para inducir acciones no autorizadas: </strong>El cibercrimen también puede aprovechar la lógica de funcionamiento de OpenClaw, y enviar contenido diseñado (como un correo) para que el bot lo interprete como una orden válida. De esta forma, sin explotar vulnerabilidades técnicas ni instalar malware, un actor malicioso puede lograr que el asistente lea información privada y la envíe a terceros, aprovechando los permisos que el propio usuario le otorgó.</li>
</ul>



<p>“OpenClaw es especialmente atractivo para engañar, porque quien lo usa confía en que actúe por él, entrega permisos, y centraliza información sensible. Para el ciberdelincuente es tentador vulnerarlo porque es mucho más rentable que atacar a una sola cuenta.”, agrega Micucci de ESET.</p>



<p>El equipo de investigación de ESET sostiene que OpenClaw no es peligroso en sí, el riesgo aparece cuando se usa sin los recaudos necesarios o no se contemplan ciertos criterios básicos de seguridad, como los siguientes:</p>



<ul class="wp-block-list">
<li><strong>Descargar solo desde fuentes oficiales: </strong>Este suele ser el error más común, más con herramientas que ganan popularidad de manera exponencial. Lo ideal es verificar el sitio oficial, revisar que el repositorio sea el correcto, y desconfiar de cualquier enlace alternativo o patrocinado. Ante la duda, mejor no descargar nada.</li>



<li><strong>Entregar los permisos mínimos necesarios: </strong>No todo tiene que estar conectado desde el primer día. Lo recomendable es integrar un servicio a la vez, evitando los accesos innecesarios y revisando qué puede hacer realmente el bot.</li>



<li><strong>No compartir información sensible innecesaria: </strong>Esto aplica a cualquier tipo de IA, no subir contraseñas y/o datos financieros, ni usarlo para manejar información crítica sin comprender los riesgos a los que pueden estar expuestos. El hecho de querer automatizar ciertas cosas no debe ser sinónimo de delegar todo.</li>



<li><strong>Proteger el dispositivo donde corre OpenClaw: </strong>Dado que el bot hereda la seguridad del equipo, es necesario que el sistema operativo esté actualizado, que cuente con una solución de seguridad, que se implementen contraseñas fuertes y bloqueo automático, y evitar usarlo en equipos compartidos.</li>



<li><strong>Cuidar especialmente las claves API: </strong>Hay que tratarlas como lo que son, llaves maestras. Por eso es ideal no guardarlas en texto plano, cambiarlas periódicamente y limitar su alcance cuando sea posible. Un recordatorio fundamental para tener presente es que una clave filtrada abre más de una puerta.</li>



<li><strong>Desconfiar de plugins, scripts y “mejoras milagro”:</strong> Si promete demasiado, probablemente no sea legítimo. Por eso, se debe revisar quién lo creó, leer los comentarios y experiencias de otros usuarios, y evitar integraciones de origen dudoso.</li>



<li><strong>Revisar qué hace OpenClaw: </strong>Aunque automatice diversas tareas, es aconsejable monitorear sus acciones, revisar historiales y detectar comportamientos extraños.</li>
</ul>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La segregación de funciones y gobernanza: Análisis fenomenológico y teórico del conflicto de interés entre TI y Ciberseguridad</title>
		<link>https://doblellave.com/la-segregacion-de-funciones-y-gobernanza-analisis-fenomenologico-y-teorico-del-conflicto-de-interes-entre-ti-y-ciberseguridad/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Tue, 24 Feb 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Alex Jesús Cabello Leiva]]></category>
		<category><![CDATA[análisis fenomenológico y teórico]]></category>
		<category><![CDATA[artículo académico]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[CISO]]></category>
		<category><![CDATA[Conflicto de interés]]></category>
		<category><![CDATA[conflicto de interés entre TI y Ciberseguridad]]></category>
		<category><![CDATA[doblellave.com]]></category>
		<category><![CDATA[Gerencia]]></category>
		<category><![CDATA[gerencia de Tecnologías de la Información]]></category>
		<category><![CDATA[Gobernanza de TI]]></category>
		<category><![CDATA[La segregación de funciones y gobernanza: Análisis fenomenológico y teórico del conflicto de interés entre TI y Ciberseguridad]]></category>
		<category><![CDATA[Seguridad de la Información]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<category><![CDATA[Teoría de la Agencia]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=351196</guid>

					<description><![CDATA[El presente artículo, escrito por Alex Jesús Cabello Leiva, analiza la estructura organizacional óptima para la gestión de riesgos tecnológicos, abordando la problemática inherente a la subordinación de la ciberseguridad ante la gerencia de Tecnologías de la Información (TI)]]></description>
										<content:encoded><![CDATA[
<p>Por Mgst. <strong>Alex Jesús Cabello Leiva</strong> / MásQueSeguridad / <a href="mailto:alex@masqueseguridad.info" target="_blank" rel="noreferrer noopener">alex@masqueseguridad.info</a></p>



<p>Para <strong>DOBLE LLAVE</strong></p>



<p>______________________________________________________________________________________________</p>



<p></p>



<p><strong>Resumen:</strong> El presente artículo analiza la estructura organizacional óptima para la gestión de riesgos tecnológicos, abordando la problemática inherente a la subordinación de la ciberseguridad ante la gerencia de Tecnologías de la Información (TI). Se examina la naturaleza fenomenológica de ambos roles, contrastando la filosofía de disponibilidad operativa frente a la de control y resiliencia. A través de la revisión de literatura reciente, estándares internacionales&nbsp; y la aplicación de la Teoría de la Agencia, se argumenta que la fusión de estas gerencias genera un conflicto de interés estructural que compromete la transparencia del riesgo hacia la alta dirección. Se concluye que la independencia del Oficial de Seguridad de la Información (CISO) es un requisito indispensable para garantizar una auditoría objetiva y una gobernanza corporativa eficaz.</p>



<p><strong>Palabras clave:</strong> Ciberseguridad, Seguridad de la Información, Tecnologías de la Información, Gerencia, Conflicto de interés, Gobernanza de TI, CISO, Teoría de la Agencia.</p>



<p><strong>Abstract:</strong> This article analyzes the optimal organizational structure for technological risk management, addressing the inherent problems of subordinating cybersecurity to Information Technology (IT) management. It examines the phenomenological nature of both roles, contrasting the philosophy of operational availability against that of control and resilience. Through the review of recent literature, international standards, and the application of Agency Theory, it is argued that the merging of these departments generates a structural conflict of interest that compromises risk transparency toward senior management. It concludes that the independence of the Chief Information Security Officer (CISO) is an indispensable requirement to guarantee objective auditing and effective corporate governance.</p>



<p><strong>Keywords:</strong> Cybersecurity, Information Security, Information Technology (IT), Management, Conflict of interest, IT Governance, CISO, Agency Theory.</p>



<h4 class="wp-block-heading">Introducción</h4>



<p>En el ecosistema empresarial contemporáneo, la arquitectura organizacional no es un mero formalismo administrativo, sino un determinante crítico de la capacidad de una entidad para gestionar riesgos. Históricamente, la seguridad de la información ha sido relegada a una función operativa dentro de los departamentos de tecnología. Sin embargo, la sofisticación de las amenazas actuales exige una reevaluación de este modelo.</p>



<p>Este ensayo postula que mantener a la gerencia de Ciberseguridad bajo la tutela de la gerencia de Tecnología (TI) constituye un error estratégico grave. Se explorarán las bases teóricas que demuestran por qué esta estructura fomenta un conflicto de interés insalvable, impidiendo la objetividad necesaria para la protección de los activos críticos de la organización.</p>



<h4 class="wp-block-heading">Fundamentos Fenomenológicos del Conflicto</h4>



<p>Para comprender la necesidad de la separación de roles, es imperativo disectar la naturaleza intrínseca de las funciones en disputa. La discusión sobre la ubicación jerárquica de la seguridad no debe reducirse a un debate sobre el organigrama; se trata de una «confrontación fundamental entre dos filosofías operativas divergentes: la disponibilidad frente al control, y la velocidad frente a la resiliencia».</p>



<p>Mientras que el mandato principal de TI es asegurar la funcionalidad, el rendimiento y la entrega rápida de servicios (uptime), el mandato de la Ciberseguridad es asegurar la disponibilidad, integridad, confidencialidad y auditabilidad, lo que frecuentemente requiere imponer pausas, controles y restricciones a esa misma velocidad operativa. Cuando una sola autoridad debe decidir entre liberar un sistema rápidamente (objetivo de TI) o retrasarlo para corregir vulnerabilidades (objetivo de Seguridad), y dicha autoridad es evaluada por su velocidad de entrega, el conflicto es inevitable y la seguridad suele ser sacrificada.</p>



<h4 class="wp-block-heading">La Teoría de la Agencia y la Transparencia del Riesgo</h4>



<p>Desde una perspectiva académica, la problemática se explica a través de la Teoría de la Agencia. En este contexto, Sánchez (2019) argumenta que la claridad en la atribución de responsabilidades es fundamental para evitar ambigüedades en la gestión. Si el CISO reporta al CIO, existe un incentivo perverso para ocultar hallazgos de seguridad que podrían interpretarse como fallas en la gestión de TI.</p>



<p>Literatura reciente sugiere que la «transparencia de riesgo» mejora radicalmente solo cuando existe una separación funcional efectiva. Como afirman Codina (2022) al discutir la estructura de la investigación científica, la transparencia impone un estándar de calidad; de manera similar, en la gobernanza corporativa, la independencia del CISO garantiza que la auditoría interna no se debilite y que el departamento de TI no actúe como juez y parte.</p>



<h4 class="wp-block-heading">Marcos Normativos y Estándares de Auditoría</h4>



<p>La separación de funciones es una exigencia de estándares internacionales. Al respecto, el Centro Criptológico Nacional (s.f.) establece en sus guías que las responsabilidades de seguridad deben estar claramente diferenciadas de las responsabilidades de explotación de sistemas.</p>



<p>Al igual que en la auditoría financiera, donde quien lleva la contabilidad no puede auditarse a sí mismo, en el ámbito tecnológico es inadmisible que quien configura los servidores sea el responsable final de certificar su seguridad (Auditoría General de la Ciudad de Buenos Aires, s.f.).</p>



<h4 class="wp-block-heading">Marcos Normativos y Estándares de Auditoría</h4>



<p>La separación de funciones no es solo una recomendación teórica, sino una exigencia de estándares internacionales de auditoría y control. Marcos como COBIT (ISACA, 2019) y las normas ISO 27001 (ISO/IEC, 2022) enfatizan la necesidad de segregar las tareas de ejecución de las de control para prevenir fraudes y errores.</p>



<p>La separación de funciones es una exigencia de estándares internacionales. Al respecto, el Centro Criptológico Nacional (s.f.) establece en sus guías que las responsabilidades de seguridad deben estar claramente diferenciadas de las responsabilidades de explotación de sistemas.</p>



<p>Al igual que en la auditoría financiera, donde quien lleva la contabilidad no puede auditarse a sí mismo, en el ámbito tecnológico es inadmisible que quien configura los servidores sea el responsable final de certificar su seguridad (Auditoría General de la Ciudad de Buenos Aires, s.f.).</p>



<p>La ausencia de esta segregación impide una evaluación objetiva de la postura de seguridad y contraviene los principios básicos de control interno citados por organismos de control y auditoría de sistemas.</p>



<h4 class="wp-block-heading">Conclusión</h4>



<p>La ciberseguridad ha trascendido su rol técnico para convertirse en un pilar de la estrategia de negocio. La evidencia teórica y fenomenológica indica que los objetivos de TI y Seguridad, aunque complementarios en su finalidad última de servir al negocio, son operativos divergentes en su ejecución diaria.</p>



<p>Mantener estas funciones unidas bajo una misma línea de mando genera un conflicto de interés estructural que opaca la visibilidad real del riesgo para la alta dirección. Por tanto, es imperativo que las organizaciones modernas emancipen la gobernanza de la ciberseguridad, otorgando al CISO una línea de reporte independiente que garantice la imparcialidad, la transparencia y la resiliencia organizacional ante un panorama de amenazas en constante evolución.</p>



<p>(<strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a>)</p>



<h4 class="wp-block-heading">Referencias</h4>



<p>Auditoría General de la Ciudad de Buenos Aires. (s.f.). <em>Normas básicas de auditoría de sistemas</em>. <a href="https://www.agcba.gov.ar" target="_blank" rel="noreferrer noopener">https://www.agcba.gov.ar</a></p>



<p>Codina, L. (2022). El modelo IMRyD de artículos científicos: ¿qué es y cómo se puede aplicar en humanidades y ciencias sociales?. <em>Hipertext.net</em>, (24), 1-8. <a href="https://doi.org/10.31009/hipertext.net.2022.i24.01" target="_blank" rel="noreferrer noopener">https://doi.org/10.31009/hipertext.net.2022.i24.01</a></p>



<p>Sánchez, C. (08 de febrero de 2019). <em>Normas APA – 7ma (séptima) edición</em>. Normas APA (7ma edición). <a href="https://normas-apa.org/" target="_blank" rel="noreferrer noopener">https://normas-apa.org/</a></p>



<p>ISACA. (2019). <em>COBIT 2019 (Control Objectives for Information and Related Technologies)</em>. <a href="http://www.isaca.org" target="_blank" rel="noreferrer noopener">http://www.isaca.org</a></p>



<p>Organización Internacional de Normalización. (2022). <em>Tecnología de la información. Técnicas de seguridad &#8211; Sistema de gestión de la seguridad de la información &#8211; Requisitos</em> (Norma ISO/IEC 27001:2022).Universidad Nacional de Educación Enrique Guzmán y Valle. (2026). <em>Guía para aplicar el Manual APA, Sétima Edición</em>. Vicerrectorado de Investigación.</p>



<p>Fuente de<strong> imagen referencial</strong>: Suministrada por el autor del artículo</p>



<figure class="wp-block-image size-full"><img decoding="async" width="1023" height="865" src="https://doblellave.com/wp-content/uploads/2026/02/Imagen-referencial-Articulo-de-Alex-Cabello-Leiva-1.jpg" alt="" class="wp-image-351204"/></figure>



<p>Ver en <strong>PDF</strong>:</p>



<div data-wp-interactive="core/file" class="wp-block-file"><object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://doblellave.com/wp-content/uploads/2026/02/LA_SEGREGACION_DE_FUNCIONES_Y_GOBERNANZA_ANALISIS_FENOMENOLOGICO_Y_TEORICO_DEL_CONFLICTO_DE_INTERES_ENTRE_TI_Y_CIBERSEGURIDAD_Alex_Cabello_Leiva.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Incrustado de LA_SEGREGACIÓN_DE_FUNCIONES_Y_GOBERNANZA_ANÁLISIS_FENOMENOLÓGICO_Y_TEÓRICO_DEL_CONFLICTO_DE_INTERÉS_ENTRE_TI_Y_CIBERSEGURIDAD_Alex_Cabello_Leiva."></object><a id="wp-block-file--media-f2ae9a1e-b1e2-40dc-9f0b-1f7057075e2c" href="https://doblellave.com/wp-content/uploads/2026/02/LA_SEGREGACION_DE_FUNCIONES_Y_GOBERNANZA_ANALISIS_FENOMENOLOGICO_Y_TEORICO_DEL_CONFLICTO_DE_INTERES_ENTRE_TI_Y_CIBERSEGURIDAD_Alex_Cabello_Leiva.pdf">LA_SEGREGACIÓN_DE_FUNCIONES_Y_GOBERNANZA_ANÁLISIS_FENOMENOLÓGICO_Y_TEÓRICO_DEL_CONFLICTO_DE_INTERÉS_ENTRE_TI_Y_CIBERSEGURIDAD_Alex_Cabello_Leiva</a><a href="https://doblellave.com/wp-content/uploads/2026/02/LA_SEGREGACION_DE_FUNCIONES_Y_GOBERNANZA_ANALISIS_FENOMENOLOGICO_Y_TEORICO_DEL_CONFLICTO_DE_INTERES_ENTRE_TI_Y_CIBERSEGURIDAD_Alex_Cabello_Leiva.pdf" class="wp-block-file__button wp-element-button" aria-describedby="wp-block-file--media-f2ae9a1e-b1e2-40dc-9f0b-1f7057075e2c" download>Descargar</a></div>



<p></p>



<p>_</p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Robo de credenciales en LATAM es muy frecuente: Recomendaciones para reducir el riesgo</title>
		<link>https://doblellave.com/robo-de-credenciales-en-latam-es-frecuente-recomendaciones-para-reducir-el-riesgo/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Tue, 17 Feb 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[análisis]]></category>
		<category><![CDATA[Brasil]]></category>
		<category><![CDATA[buenas prácticas]]></category>
		<category><![CDATA[consejos de resguardo]]></category>
		<category><![CDATA[creación de conciencia]]></category>
		<category><![CDATA[educación]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Investigadora]]></category>
		<category><![CDATA[Martina López]]></category>
		<category><![CDATA[metodologías usadas por los ciberdelincuentes]]></category>
		<category><![CDATA[méxico]]></category>
		<category><![CDATA[perú]]></category>
		<category><![CDATA[recomendaciones preventivas]]></category>
		<category><![CDATA[reducir el riesgo]]></category>
		<category><![CDATA[robo de credenciales]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=350590</guid>

					<description><![CDATA[ESET alerta que Brasil, México y Perú están entre los países de Latinoamérica más afectados por los malwares especializados en hurto o rapto de información]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; El <strong>robo de credenciales</strong> es una amenaza que ya lleva más de una década acechando al mundo. <strong>En Latinoamérica, crece de forma sostenida al ritmo de la digitalización y del aumento del fraude online</strong>, durante <strong>el último año se reportaron más de 2.6 millones de credenciales comprometidas en la región latinoamericana</strong>, según&nbsp;<a href="https://socradar.io/resources/report/latam-regional-threat-landscape-report-2025/?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">un informe de SOCRadar en 2025</a>.</p>



<p>El presente es un material de <strong>interés educativo</strong> tanto para usuarios avanzados y frecuentes, como para básicos y ocasionales, al cual debemos prestar atención. <strong>Puede ser útil su archivo y conservación</strong>. Tengamos en cuenta que <strong>todos los países e internautas presentamos algún grado de vulnerabilidad y por lo tanto de peligro</strong>. Nadie es ajeno a este riesgo, debemos actuar preventivamente para disminuirlo o mitigarlo.</p>



<p><strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, empresa líder en detección proactiva de amenazas, advierte que <strong>el acceso a una cuenta de correo permite a los atacantes llegar a servicios bancarios, plataformas corporativas, información financiera y hasta historiales médicos</strong>.</p>



<p>La forma en la que los ciberdelincuentes llegan a las contraseñas de los usuarios es variada en cuanto a dificultad o conocimiento técnico necesario. ESET las divide en <strong>tres metodologías: las que abusan de técnicas de ingeniería social, las que utilizan malware y las que ocurren producto de un ataque a la organización que debiera protegerlas</strong>.</p>



<h2 class="wp-block-heading"><strong>Qué metodologías usan los piratas informáticos</strong></h2>



<h4 class="wp-block-heading">1. Técnicas de ingeniería social: </h4>



<p>Este método usa falsamente el nombre de entidades públicas o compañías reconocidas para reducir las barreras de desconfianza y aumenta la efectividad de los ataques. El más utilizado es el envío de correos electrónicos, o aplicaciones de mensajería en los que el atacante se hace pasar por una entidad legítima para engañar a la víctima y persuadirla de que entregue sus datos de acceso de forma voluntaria.</p>



<p>Estos mensajes tienen como característica común que apelan a la urgencia y simulan ser una notificación de algún problema que requiere acción inmediata: inconvenientes con una cuenta, un pago rechazado, problemas con una reserva, entre miles de excusas. Suelen contener un link malicioso a sitios que imitan a los legítimos para lograr el robo de los datos sensibles de las víctimas, como contraseñas y nombres de usuario.</p>



<p>Otra forma que toma el phishing es a través de sitios falsos que se posicionan entre los resultados de buscadores como Google con anuncios patrocinados, debido a que el atacante paga por visibilidad para suplantar páginas reales. En estos escenarios hasta personas precavidas pueden ser engañadas para que hagan clic en un&nbsp;<a href="https://www.welivesecurity.com/es/concientizacion/desconfiar-resultados-google-phishing/" target="_blank" rel="noreferrer noopener">resultado aparentemente legítimo</a>&nbsp;que replica la identidad visual de bancos, plataformas de correo, servicios en la nube o empresas de renombre.</p>



<h4 class="wp-block-heading">2. Distribución de malware específico: </h4>



<p>Otra vía frecuente para el robo de contraseñas es el uso de malware, que actúan una vez que el dispositivo del usuario ha sido comprometido. En estos casos, explica ESET, que no hay un engaño puntual ni un mensaje que funcione como alerta, sino que el robo ocurre en segundo plano, muchas veces sin que la víctima lo perciba.</p>



<p>Los infostealers, keyloggers y spyware tienen en común la recolección de información sensible de forma continua, incluyendo contraseñas almacenadas en navegadores, datos de autocompletado, credenciales de aplicaciones y sesiones activas. El impacto de estos tipos de malware, no se limita a una sola cuenta, ya que el programa malicioso sigue recolectando credenciales mientras el usuario utiliza el dispositivo infectado, puntualiza ESET.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="688" src="https://doblellave.com/wp-content/uploads/2026/02/Imagen-complementaria-2-1024x688.jpg" alt="" class="wp-image-350630"/><figcaption class="wp-element-caption"><a href="https://www.welivesecurity.com/es/contrasenas/robo-de-credenciales-metodos-mas-frecuentes/#article-2" target="_blank" rel="noreferrer noopener"><strong>Distribución de detecciones de infostealers por país, en Latinoamérica. Fuente: Telemetría ESET</strong></a></figcaption></figure>



<p>Dentro de este mismo ecosistema aparecen los troyanos bancarios, que se enfocan específicamente en credenciales de accesos a cuentas bancarias y plataformas financieras. Mediante ventanas falsas capturan datos en el momento que el usuario los ingresa. Este tipo de amenaza,&nbsp;<a href="https://www.welivesecurity.com/la-es/2021/12/15/analisis-12-troyanos-bancarios-america-latina/" target="_blank" rel="noreferrer noopener">que no es nueva en la región</a>, superó las 650 mil detecciones únicas durante 2025 de las cuales 110 mil correspondieron a una misma familia:&nbsp;<a href="https://www.welivesecurity.com/es/malware/infostealers-presentes-latinoamerica-2025/#:~:text=y%20la%20persistencia.-,guildma,-Guildma%20forma%20parte" target="_blank" rel="noreferrer noopener">Guildma</a>.</p>



<h4 class="wp-block-heading">3. Ataque a organizaciones: </h4>



<p>Otra fuente relevante de robo de credenciales son los incidentes en los que las bases de datos de una organización quedan expuestas como consecuencia de una debilidad o falla en sus sistemas. En los escenarios más críticos, las filtraciones incluyen credenciales completas, ya sea en texto plano o con mecanismos de protección débiles, lo que permite a los atacantes reutilizarlas de forma inmediata. Sin embargo, incluso cuando las contraseñas no quedan expuestas directamente, la filtración de correos electrónicos o nombres de usuario siguen siendo de valor para los agentes maliciosos. Esta información se utiliza luego como base para ataques de relleno de credenciales o fuerza bruta, aprovechando la reutilización de contraseñas entre distintos servicios.</p>



<p>Una vez que una base de datos es comprometida, la información puede circular durante años en foros clandestinos y reutilizarse en distintos contextos y contra múltiples plataformas. De esta forma, una brecha puntual en una organización termina amplificando el riesgo para otras empresas y para los propios usuarios, incluso mucho después de que el incidente original haya sido corregido.</p>



<p><em>“También existen amenazas que usan fuerza bruta. Estas consisten en probar de manera automatizada múltiples combinaciones de usuario y contraseña hasta lograr un acceso válido, sin necesidad de engañar al usuario ni de comprometer previamente su dispositivo. Suele apoyarse en listas de contraseñas comunes o en credenciales filtradas en incidentes anteriores, aprovechando la reutilización de claves y la falta de controles adicionales de autenticación. Cuando los servicios expuestos no cuentan con mecanismos de limitación de intentos o monitoreo adecuado, este tipo de ataques sigue siendo efectivo, especialmente contra accesos remotos, aplicaciones web y servicios corporativos publicados en Internet.”, </em>comenta <strong>Martina López</strong>, <strong>Investigadora</strong> de <strong>seguridad informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h3 class="wp-block-heading"><strong>Se aconseja combinar y sumar buenas prácticas con medidas preventivas</strong></h3>



<p>El robo de credenciales por parte del <strong>cibercrimen</strong> puede producirse<strong> a través de distintos vectores</strong>. El equipo de investigadores de ESET sostiene que <strong>la prevención no depende de que se tome una sola medida, sino de una combinación de prácticas</strong>:</p>



<ul class="wp-block-list">
<li>Usar contraseñas únicas y robustas para cada servicio, ya que el&nbsp;<a href="https://www.welivesecurity.com/es/contrasenas/ataque-credential-stuffing-riesgos-de-reutilizar/" target="_blank" rel="noreferrer noopener">stuffing</a>&nbsp;de credenciales es común entre los ciberatacantes con credenciales que son comercializadas.</li>



<li>Habilitar la autenticación multifactor cuando sea posible, ya que este mecanismo complementa y refuerza las contraseñas que utilizamos.</li>



<li>Desconfiar de mensajes inesperados y evitar descargar archivos o ingresar a enlaces sospechosos, ya que el malware y el phishing siguen siendo las formas más comunes de robo de credenciales.</li>



<li>Almacenar las contraseñas en gestores, y evitar guardarlas en texto plano o en dispositivos compartidos.</li>



<li>Mantener sistemas y aplicaciones actualizadas para enmendar posibles vulnerabilidades que se tengan.</li>



<li>Revisar accesos y actividad inusual en las cuentas, ya sea manteniendo encendidas las alertas de inicio de sesión o buscando dentro de las secciones de privacidad o accesos de las aplicaciones.</li>
</ul>



<p><strong>En caso de que la contraseña ya haya sido robada, desde ESET destacan que el tiempo de reacción marca la diferencia entre un incidente aislado o un problema mayor. Por eso, recomiendan:</strong></p>



<ul class="wp-block-list">
<li>Cambiar las contraseñas afectadas y todas aquellas donde se haya usado la misma credencial.</li>



<li>Cerrar las sesiones activas de la cuenta afectada y desautorizar accesos recientes, en servicios y aplicaciones donde exista la posibilidad.</li>



<li>Verificar cambios no autorizados en las cuentas, y monitorear para el futuro: Mensajes, configuraciones, pagos, entre otros.</li>



<li>Usar una herramienta de seguridad en los dispositivos potencialmente afectados, para eliminar códigos maliciosos si los hubiere.</li>
</ul>



<p><em>«Si bien el robo de contraseñas no es una problemática nueva, sí es una que sigue creciendo y adaptándose a las nuevas tecnologías, junto a nuestra vida digital cada vez más compleja. En estas líneas, <strong>la educación digital y las buenas prácticas se vuelven necesarias para proteger nuestra identidad, información y dispositivos a nivel individual y corporativo</strong>. Mantenerse informado es vital para adelantarnos a las últimas tendencias de seguridad informática», </em>concluye López de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El mundo ordinario: cuando vender se vuelve automático; lo explica Neurosales</title>
		<link>https://doblellave.com/el-mundo-ordinario-cuando-vender-se-vuelve-automatico-lo-explica-neurosales/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 08 Feb 2026 13:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[cada una de sus doce etapas]]></category>
		<category><![CDATA[Carlos Rosales]]></category>
		<category><![CDATA[Consultores Neurosales]]></category>
		<category><![CDATA[el comprador de hoy]]></category>
		<category><![CDATA[mejorar los resultados]]></category>
		<category><![CDATA[Neurosales]]></category>
		<category><![CDATA[profesión de ventas]]></category>
		<category><![CDATA[vendedor B2B]]></category>
		<category><![CDATA[vender más y mejor]]></category>
		<category><![CDATA[ventas B2B]]></category>
		<category><![CDATA[ventas más conscientes y alineadas]]></category>
		<category><![CDATA[viaje del héroe comercial]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=349943</guid>

					<description><![CDATA[Carlos Rosales invita a realizar una labor de venta más consciente y alineada con el comprador de hoy]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; En un artículo previo hablé del <strong>viaje del héroe comercial</strong> como una forma distinta de mirar la <strong>profesión de ventas</strong>. A partir de esta entrega, me detendré en <strong>cada una de sus doce etapas</strong> para llevar el concepto a la realidad diaria del <strong>vendedor <em>B2B</em></strong>, vamos con la primera; nos adelanta, comparte y explica <strong>Carlos Rosales</strong>, profesor universitario de postgrado y director de&nbsp;<strong>Consultores Neurosales</strong>.</p>



<p>Sus útiles contenidos -a solicitud- publicados en los diferentes medios del <em>Grupo de Comunicación Digital EL SUMARIO</em>, los valoramos y recomendamos a nuestros lectores y usuarios. </p>



<p>«Toda historia empieza en un lugar conocido. En <strong>ventas <em>B2B</em></strong>, ese lugar suele ser una rutina que funciona, pero apenas. Procesos heredados, discursos repetidos y una agenda llena que no siempre se traduce en resultados claros. No hay una crisis evidente, pero tampoco un crecimiento real. La actividad es constante, el movimiento es continuo, pero el avance es limitado».</p>



<p>-El vendedor, en su mundo ordinario, hace lo que siempre ha hecho. Persigue oportunidades similares a las de años anteriores, utiliza las mismas presentaciones y confía en que la experiencia acumulada será suficiente para sostener el desempeño. El problema no es la falta de trabajo ni de compromiso, sino la falta de revisión. Se vende «como siempre» más que como hoy lo exige el cliente.</p>



<p>«Desde fuera, todo parece razonable. El <em>pipeline</em> avanza, algunas oportunidades se cierran y el trimestre se salva sin sobresaltos. Sin embargo, algo no termina de encajar. Los clientes piden más reuniones internas antes de decidir, comparan proveedores con mayor frialdad y desplazan las decisiones hacia áreas como compras, legal o finanzas. El vendedor percibe que invierte más tiempo y más energía para lograr el mismo resultado de antes, o incluso uno inferior».</p>



<h3 class="wp-block-heading"><strong>Problema de enfoque, no de mercado, precio o cliente</strong></h3>



<p>-Este es el mundo ordinario: cómodo, predecible y, en cierto modo, engañoso. No duele lo suficiente como para forzar un cambio inmediato, pero sí lo bastante como para desgastar de forma progresiva. Muchos profesionales permanecen aquí durante años, convencidos de que el problema es el mercado, el precio o el cliente, y rara vez revisan su propio enfoque.</p>



<p>«En <em>B2B</em>, esta etapa suele mostrar tres señales claras. La primera es una venta centrada en el producto: se explican características y funcionalidades, pero no el impacto real en el negocio del cliente. La segunda es una dinámica reactiva: responder correos y pedidos sin marcar dirección. La tercera es una falsa sensación de control: creer que conocer el sector equivale a entender al comprador actual».</p>



<p>-El mundo ordinario no es negativo. Es necesario. Es el punto de partida. Pero también es el lugar que hay que saber identificar. Mientras el vendedor no acepte que su forma habitual de vender ya no alcanza, no habrá viaje ni transformación.</p>



<p><strong>«No se trata de juzgar dónde estás, sino de decidir cuánto tiempo más quieres permanecer ahí antes de dar el primer paso hacia una venta más consciente y alineada con el comprador de hoy»</strong>.</p>



<h4 class="wp-block-heading">Semblanza del autor Carlos Rosales</h4>


<div class="wp-block-image">
<figure class="alignright size-large is-resized"><img decoding="async" width="1024" height="969" src="https://doblellave.com/wp-content/uploads/2026/02/Consultor-y-autor-Carlos-Rosales-1024x969.jpg" alt="" class="wp-image-349951" style="aspect-ratio:1.056760921167701;width:386px;height:auto"/><figcaption class="wp-element-caption">Consultor y autor, Carlos Rosales</figcaption></figure>
</div>


<p><strong>Carlos Rosales</strong>&nbsp;es profesor de post grado en varias universidades de Colombia, Panamá, Venezuela y Guatemala. Autor de los libros&nbsp;<em>“Personas compran personas”</em>,&nbsp;<em>“Personas compran líderes”</em>&nbsp;y&nbsp;<em>“Metidas de pata épicas en las ventas”</em>, con&nbsp;<strong>más de 90.000 ejemplares vendidos</strong>. Formador de profesionales de las ventas en toda Latinoamérica. Conferencista y mentor de alto impacto.</p>



<p>Distinguido por&nbsp;<em>LinkedIn</em>&nbsp;como uno de los&nbsp;<strong>Top Voices Latinoamérica</strong>&nbsp;y por&nbsp;<em>GOIntegro</em>&nbsp;como&nbsp;<strong>Top 12 InfluencersHR</strong>&nbsp;en Colombia.</p>



<p>Actualmente es director de&nbsp;<a href="https://neurosales.com/" target="_blank" rel="noreferrer noopener"><strong>Consultores Neurosales</strong></a>, empresa de formación y desarrollo humano con presencia en toda Latinoamérica.</p>



<p>Fuente de imagen referencial principal: Razvanchisu Ua en Unsplash</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Oversharing y ciberseguridad: riesgos cuando los empleados comparten demasiado en línea</title>
		<link>https://doblellave.com/oversharing-y-ciberseguridad-riesgos-cuando-los-empleados-comparten-demasiado-en-linea/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Fri, 06 Feb 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[advertencia]]></category>
		<category><![CDATA[alerta]]></category>
		<category><![CDATA[compartir demasiado en línea]]></category>
		<category><![CDATA[deepfakes impulsados por IA]]></category>
		<category><![CDATA[educación]]></category>
		<category><![CDATA[empleados]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Investigadora]]></category>
		<category><![CDATA[Martina Lopez]]></category>
		<category><![CDATA[oversharing y ciberseguridad]]></category>
		<category><![CDATA[phishing sofisticado]]></category>
		<category><![CDATA[plataformas de networking profesional]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[redes profesionales]]></category>
		<category><![CDATA[Redes sociales]]></category>
		<category><![CDATA[riesgos]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=349842</guid>

					<description><![CDATA[Es importante aprender y conocer con ESET cómo podemos mitigar los peligros y proteger las organizaciones]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE </strong>&#8211; La defensa de los empleados existe como concepto desde hace más de una década. Pero lo que comenzó como una forma bienintencionada de mejorar el perfil corporativo, el liderazgo intelectual y el marketing, también tiene <strong>algunas consecuencias no deseadas</strong>. Cuando los profesionales publican sobre su trabajo, su empresa y su función, esperan llegar a profesionales con ideas afines, así como a clientes potenciales, aliados y socios. Desde <a href="https://www.eset.com/latam/" target="_blank" rel="noopener"><strong>ESET</strong></a>, compañía líder en detección proactiva de amenazas, advierten que los actores maliciosos también están prestando atención y que cuanta más información haya, más oportunidades habrá para llevar a cabo actividades maliciosas que podrían acabar afectando gravemente a una organización. Una vez que esa información es de dominio público, a menudo se utiliza para ayudar a crear ataques convincentes de <em>spearphishing</em> o de <a href="https://www.welivesecurity.com/2022/04/26/trouble-bec-how-stop-costliest-scam/" target="_blank" rel="noreferrer noopener">compromiso del correo electrónico empresarial (BEC)</a>.</p>



<p><em>«La primera etapa de un ataque típico de ingeniería social es la </em><a href="https://www.welivesecurity.com/es/recursos-herramientas/osint-desde-cero-como-comenzar/" target="_blank" rel="noreferrer noopener"><em>recopilación de información.</em></a><em> La siguiente es utilizar esa información como arma en un ataque de spearphishing diseñado para engañar al destinatario y que instale sin saberlo </em><a href="https://www.welivesecurity.com/2020/12/23/7-ways-malware-can-get-your-device/" target="_blank" rel="noreferrer noopener"><em>malware en su dispositivo</em></a><em>. O, potencialmente, para que </em><a href="https://www.welivesecurity.com/es/seguridad-corporativa/credenciales-robadas-zero-trust-ciberseguridad/" target="_blank" rel="noreferrer noopener"><em>comparta sus credenciales corporativas para obtener acceso inicial</em></a><em>. Esto podría lograrse a través de un correo electrónico, un mensaje de texto o incluso una llamada telefónica. Alternativamente, podrían utilizar la información para suplantar a un ejecutivo de alto nivel o a un proveedor en un correo electrónico, una llamada telefónica o una videollamada en la que soliciten una transferencia bancaria urgente», </em>revela <strong>Martina Lopez</strong>, Investigadora de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>Las principales plataformas para compartir este tipo de información son las habituales. <strong>LinkedIn</strong> es quizás <a href="https://www.welivesecurity.com/es/consejos-seguridad/como-linkedin-ayuda-delincuentes-cometer-delitos/" target="_blank" rel="noreferrer noopener">la más utilizada</a>. Se podría describir como la mayor base de datos abierta de información corporativa del mundo: un auténtico tesoro de puestos de trabajo, funciones, responsabilidades y relaciones internas. También es el lugar donde los reclutadores publican ofertas de empleo, que pueden revelar demasiados detalles técnicos que luego pueden aprovecharse en ataques de<em> spearphishing</em>.</p>



<p><strong>GitHub</strong> es quizás más conocido en el contexto de la ciberseguridad como un lugar donde los desarrolladores distraídos publican secretos codificados, direcciones IP y datos de clientes. Pero también pueden compartir información más inocua sobre nombres de proyectos, nombres de canalizaciones CI/CD e información sobre las pilas tecnológicas y las bibliotecas de código abierto que utilizan. También pueden compartir direcciones de correo electrónico corporativas en las configuraciones de Git commit.</p>



<p>Luego están las plataformas sociales clásicas orientadas al usuario final, como <strong>Instagram y X</strong>. Aquí es donde los empleados suelen compartir detalles sobre sus planes de viaje a conferencias y otros eventos, lo que podría utilizarse en su contra y en contra de su organización. Incluso la información que aparece en el sitio web de su empresa podría ser útil para un posible estafador o hacker. Piense en detalles sobre plataformas técnicas, proveedores y socios, o anuncios corporativos importantes, como actividades de fusiones y adquisiciones. Todo ello podría servir de pretexto para un <em>phishing sofisticado</em>.</p>



<h4 class="wp-block-heading">Los ataques preliminarmente mencionados suelen requerir una combinación de suplantación de identidad, urgencia y relevancia. A continuación se presentan algunos ejemplos hipotéticos:</h4>



<ul class="wp-block-list">
<li>Un atacante encuentra información en LinkedIn sobre un nuevo empleado que ocupa un puesto en el departamento de TI de la empresa A, incluyendo sus funciones y responsabilidades principales. Se hace pasar por un proveedor tecnológico clave y afirma que es necesaria una actualización de seguridad urgente, haciendo referencia al nombre, los datos de contacto y el puesto del objetivo. El enlace de la actualización es malicioso.</li>



<li>Un agente malicioso encuentra información sobre dos compañeros de trabajo en GitHub, incluido el proyecto en el que están trabajando. Se hace pasar por uno de ellos en un correo electrónico en el que le pide al otro que revise un documento adjunto, que contiene malware.</li>



<li>Un estafador encuentra un video de un ejecutivo en LinkedIn o en el sitio web de una empresa. Ve en el feed de Instagram/X de esa persona que va a dar una conferencia y que estará fuera de la oficina. Sabiendo que puede ser difícil ponerse en contacto con el ejecutivo, lanza un ataque BEC deepfake utilizando video o audio para engañar a un miembro del equipo financiero y que transfiera fondos urgentes a un nuevo proveedor.</li>
</ul>



<h4 class="wp-block-heading">Desde ESET describen ejemplos reales de actores maliciosos que utilizan técnicas de «inteligencia de fuentes abiertas» (OSINT) en las primeras etapas de los ataques. Entre ellos se incluyen:</h4>



<ul class="wp-block-list">
<li><strong>Un ataque BEC</strong> que le costó 3.6 millones de dólares a Children&#8217;s Healthcare of Atlanta (CHOA): es probable que los actores maliciosos revisaran los comunicados de prensa sobre un campus recién anunciado para obtener más detalles, incluido el socio constructor del hospital. A continuación, habrían utilizado LinkedIn y/o el sitio web de la empresa para identificar a los principales ejecutivos y miembros del equipo financiero de la empresa constructora implicada (JE Dunn). Por último, <a href="https://www.linkedin.com/posts/greyhat-cyber-solutions_businessemailcompromise-invoicefraud-accountspayable-activity-7381908438039064576-Qpk0/" target="_blank" rel="noreferrer noopener">se hicieron pasar por el director financiero</a> en un correo electrónico enviado al equipo financiero de CHOA en el que solicitaban que actualizaran sus datos de pago para JE Dunn.</li>



<li><strong>Los grupos SEABORGIUM</strong>, con sede en Rusia, y TA453, alineado con Irán, utilizan OSINT para realizar reconocimientos antes de lanzar ataques de <em>spearphishing</em> contra objetivos preseleccionados. Según el NCSC del Reino Unido, utilizan las<strong> redes sociales</strong> y las <strong>plataformas de networking profesional</strong> para «investigar los intereses [de sus objetivos] e identificar sus contactos sociales o profesionales en el mundo real». Una vez que han establecido la confianza y la relación a través del correo electrónico, envían un enlace para recopilar las credenciales de las víctimas.</li>
</ul>



<h2 class="wp-block-heading">Educación: el arma preventiva más potente</h2>



<p><em><strong>“Si bien los riesgos de compartir en exceso son reales, las soluciones son sencillas</strong>. <strong>El arma más potente es la educación</strong>, actualizar</em><a href="https://www.welivesecurity.com/en/business-security/making-it-stick-get-most-cybersecurity-training/" target="_blank" rel="noreferrer noopener"><em> los programas de concienciación sobre seguridad </em></a><em>es un punto fundamental para garantizar que quienes integran una compañía comprendan la <strong>importancia de no compartir en exceso en las redes sociales</strong>. Solicitar al personal que evite compartir información a través de mensajes directos no solicitados, incluso si reconocen al usuario (ya que su cuenta podría haber sido suplantada) y asegurarse de que sean capaces de detectar los intentos de phishing, BEC y deepfake.”, </em>aconseja Lopez de ESET Latinoamérica.</p>



<p>Además, dentro de las recomendaciones de seguridad de ESET Latinoamérica, se encuentra el respaldar esto con una <strong>política estricta sobre el uso de las redes sociales</strong>, definiendo límites claros sobre lo que se puede y no se puede compartir, y aplicando fronteras claras entre las cuentas personales y las profesionales/oficiales. Es posible que también sea necesario revisar y actualizar los sitios web y las cuentas corporativas para eliminar cualquier información que pueda ser utilizada como arma.</p>



<p>Chequear la <strong>autenticación multifactorial (MFA) y las contraseñas seguras</strong> (almacenadas en un administrador de contraseñas) también deben ser una práctica habitual en todas las cuentas de redes sociales, por si las cuentas profesionales son comprometidas para atacar a los compañeros de trabajo.</p>



<p>Por último, <strong>supervisar las cuentas de acceso público</strong>, siempre que sea posible, para detectar cualquier información que pueda ser utilizada para el spearphishing y el <em>BEC</em>, y realizar ejercicios de equipo rojo con los empleados para poner a prueba su concienciación.</p>



<p><em>“La IA está haciendo que sea más rápido y fácil que nunca para los actores maliciosos perfilar a sus objetivos, recopilar OSINT y luego redactar correos electrónicos/mensajes convincentes en un lenguaje natural perfecto. Los<strong> deepfakes impulsados por IA </strong>aumentan aún más sus opciones. La conclusión debería ser que, si algo es de dominio público, hay que esperar que un ciberdelincuente también lo sepa y que pronto llamará a la puerta”, </em>cierra Martina Lopez de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos <strong>está igualmente disponible en Venezuela</strong>: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p><em>Con información e imagen referencial suministradas por ESET y Comstat Rowland</em></p>



<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo protegerse: Actores maliciosos cazan y manipulan en la importante red LinkedIn</title>
		<link>https://doblellave.com/como-protegerse-actores-maliciosos-cazan-y-manipulan-en-la-importante-red-linkedin/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 31 Jan 2026 15:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Gobernabilidad y defensa]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[Actores maliciosos]]></category>
		<category><![CDATA[Amenazas]]></category>
		<category><![CDATA[análisis y opinión]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[campañas maliciosas]]></category>
		<category><![CDATA[cazan y manipulan en LinkedIn]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Cómo protegerse]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latam]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[investigador]]></category>
		<category><![CDATA[Mario Micucci]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[Protección]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=349376</guid>

					<description><![CDATA[ESET analiza como esta red social profesional es una vasta base de datos pública de información corporativa y comenta algunos riesgos]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; El pasado noviembre, el <strong>Servicio de Seguridad británico</strong> alertó a los miembros del <strong>Parlamento</strong> sobre un plan de <strong>recopilación de inteligencia extranjera</strong>: dos perfiles en <strong>LinkedIn</strong> estaban contactando a personas que trabajaban en la política británica&nbsp;<a href="https://www.bbc.co.uk/news/articles/c4gpnz05kr8o" target="_blank" rel="noreferrer noopener">para solicitarles “información privilegiada”</a>. Las revelaciones del <strong>MI5</strong> precipitaron una iniciativa gubernamental de 170 millones de libras (230 millones de dólares) para abordar las amenazas de espionaje contra el Parlamento. Si bien se trata de un caso de alto perfil, desde &nbsp;<strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, empresa líder en detección proactiva de amenazas, se afirma que está lejos de ser el primero o único. El sitio igualmente podría ser un verdadero tesoro de datos corporativos que se utilizaran maliciosamente para apoyar campañas de fraude o amenazas.</p>



<p>Por ello es importante <strong><strong>aprender de este análisis y valiosa opinión </strong></strong>experta suministrada por ESET.</p>



<p>LinkedIn acumula más de mil millones de “miembros” en todo el mundo desde su fundación en 2003. Eso representa una gran cantidad de posibles objetivos para <strong>actores o responsables de amenazas</strong> <strong>respaldados por Estados</strong> <strong>o con motivaciones financieras</strong>. En primera instancia, se trata de una <strong>fuente de información extraordinaria</strong> en la que dichos actores maliciosos pueden descubrir las funciones y&nbsp;<a href="https://www.welivesecurity.com/es/seguridad-corporativa/oversharing-que-esta-en-juego-si-empleados-comparten-demasiado/" target="_blank" rel="noreferrer noopener">responsabilidades de personas clave dentro de una empresa objetivo</a> y reconstruir o remodelar las relaciones entre individuos y proyectos en los que podrían estar trabajando. Además, <strong>aporta credibilidad y cobertura</strong> ya que al tratarse de una red profesional, está frecuentada tanto por ejecutivos de alto nivel como por trabajadores de menor rango y es un contexto en el que una víctima está más propensa a abrir un mensaje directo o un InMail proveniente de alguien en la plataforma, que un correo electrónico no solicitado.</p>



<p>Por otro lado, <strong>elude la seguridad “tradicional” </strong>porqueno existe garantía de que mensajes de phishing, malware o spam no logren pasar; y debido a la credibilidad que inspira el sitio, las personas objetivo pueden tener más probabilidades de hacer clic en contenido malicioso. Por último, <strong>es fácil comenzar a operar</strong>, cualquiera puede crear un perfil y comenzar a merodear por el sitio para extraer inteligencia o para el envío de mensajes phishing y fraudes tipo BEC. Además, los atacantes pueden secuestrar cuentas existentes o&nbsp;<a href="https://www.welivesecurity.com/es/seguridad-corporativa/espionaje-procesos-seleccion-personal-falsos-postulantes/" target="_blank" rel="noreferrer noopener">crear identidades falsas antes de hacerse pasar por candidatos y reclutadore&nbsp;</a>para cargos, empleos. La gran cantidad de credenciales comprometidas que circulan en foros de ciberdelincuencia (debido&nbsp;<a href="https://www.welivesecurity.com/es/malware/infostealers-presentes-latinoamerica-2025/" target="_blank" rel="noreferrer noopener">en parte a los&nbsp;</a><a href="https://www.welivesecurity.com/es/malware/infostealers-presentes-latinoamerica-2025/" target="_blank" rel="noreferrer noopener">infostealers</a>) hace que esto no sea difícil.</p>



<h3 class="wp-block-heading">Existen varias maneras en que los actores de amenazas pueden operacionalizar sus campañas maliciosas</h3>



<ul class="wp-block-list">
<li><strong>Phishing y spearphishing:</strong>&nbsp;Al utilizar la información que los usuarios comparten en sus perfiles, los atacantes pueden personalizar campañas de phishing (correos falsos) para aumentar su tasa de éxito.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Ataques directos:</strong>&nbsp;El contacto puede ser directamente con enlaces maliciosos diseñados para desplegar malware, como infostealers, o promover ofertas laborales falsas destinadas a robar credenciales.</li>
</ul>



<ul class="wp-block-list">
<li><strong>BEC:</strong>&nbsp;Al igual que en el caso del phishing, LinkedIn proporciona una gran cantidad de inteligencia que puede utilizarse para hacer que los ataques de <em>Business Email Compromise</em> luzcan más convincentes. Puede ayudar a los estafadores a identificar quién reporta a quién, en qué proyectos están trabajando y los nombres de socios o proveedores.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Deepfakes:</strong>&nbsp;LinkedIn también puede alojar videos de las personas objetivos, y ser utilizados para crear&nbsp;<a href="https://www.welivesecurity.com/es/seguridad-digital/herramientas-para-detectar-deepfakes-combatir-desinformacion/" target="_blank" rel="noreferrer noopener">deepfakes</a><a href="https://www.welivesecurity.com/es/seguridad-digital/herramientas-para-detectar-deepfakes-combatir-desinformacion/" target="_blank" rel="noreferrer noopener">&nbsp;</a>y emplearlos en posteriores ataques de phishing, BEC o estafas en redes sociales.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Secuestro de cuentas:</strong>&nbsp;Páginas falsas de LinkedIn (phishing), infostealers, credential stuffing y otras técnicas pueden ayudar a los atacantes a tomar control de cuentas de usuarios. Estas cuentas secuestradas pueden usarse en ataques posteriores dirigidos a sus contactos.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Ataques a proveedores:</strong>&nbsp;LinkedIn también puede rastrearse en busca de información sobre socios de una empresa objetivo, quienes también serían atacados con phishing como parte de una estrategia maliciosa con “efecto dominó”.</li>
</ul>



<p><em>«El desafío que plantean las amenazas en LinkedIn es que a los departamentos de IT les resulta difícil obtener información real sobre el alcance del riesgo al que se exponen sus empleados y las tácticas que se utilizan para atacarlos. Sin embargo, <strong>tiene sentido incluir en los cursos de concientización en seguridad escenarios de amenazas en LinkedIn como los descritos anteriormente</strong>. También debería advertirse a los empleados sobre el riesgo de compartir información en exceso en la plataforma y brindarles orientación para detectar cuentas falsas y señuelos típicos de phishing», </em>comenta <strong>Mario Micucci</strong>, <strong>Investigador</strong> de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h3 class="wp-block-heading">ESET precisa información sobre distintos grupos de amenazas que han utilizado algunas de estas tácticas</h3>



<ul class="wp-block-list">
<li><strong><em>Lazarus Group</em></strong> (Corea del Norte) se ha hecho pasar por reclutadores en LinkedIn para instalar malware en los equipos de personas que trabajaban en una empresa aeroespacial, según descubrió <em>ESET Research</em>. De hecho, el equipo de investigacón también describió recientemente las campañas “Wagemole”, en las que individuos alineados con Corea del Norte intentan obtener empleo en empresas extranjeras.</li>



<li><strong><em>ScatteredSpider</em></strong> llamó a la mesa de ayuda de MGM haciéndose pasar por un empleado cuya identidad obtuvo en LinkedIn, con el fin de acceder a la organización. El posterior ataque de ransomware provocó pérdidas por 100 millones de dólares.</li>



<li>Una campaña de <a href="https://www.darkreading.com/application-security/ducktail-spearphishing-linkedin-hijack-facebook-business-accounts" target="_blank" rel="noreferrer noopener">spearphishing denominada<strong><em>“Ducktail”</em></strong></a><em>&nbsp;</em>apuntó a profesionales de marketing y recursos humanos en LinkedIn, entregando malware y robando información a través de enlaces enviados por DM. El malware se alojaba en la nube.</li>
</ul>



<h2 class="wp-block-heading">Prevención</h2>



<p><em><strong>“Para evitar el secuestro de cuentas, se debería seguir una política de actualización periódica de parches, instalar software de seguridad en todos los dispositivos (proveniente de un proveedor confiable) y activar la autenticación multifactor</strong>. Además, <strong>en ámbitos corporativos, puede valer la pena organizar capacitaciones específicas para ejecutivos</strong>, que suelen ser objetivo de ataques con mayor frecuencia. Sobre todo, asegurarse de <strong>que el equipo de trabajo sea consciente de que, incluso en una red considerada confiable como LinkedIn, no todas las personas actúan de buena fe, en su mejor interés”</strong></em>, recomienda el investigador de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Venemergencia garantizará atención médica en la Maratón CAF 2026</title>
		<link>https://doblellave.com/venemergencia-garantizara-atencion-medica-en-la-maraton-caf-2026/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Mon, 26 Jan 2026 21:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[21K]]></category>
		<category><![CDATA[42K]]></category>
		<category><![CDATA[Ángeles de la Autopista]]></category>
		<category><![CDATA[CAF]]></category>
		<category><![CDATA[caracas]]></category>
		<category><![CDATA[Carlos Lobo Oropeza]]></category>
		<category><![CDATA[Carrera 10K]]></category>
		<category><![CDATA[Christopher De Faria]]></category>
		<category><![CDATA[clínicas aliadas]]></category>
		<category><![CDATA[Cuerpo de Bomberos]]></category>
		<category><![CDATA[Curso de Actualización Médica]]></category>
		<category><![CDATA[Dr. Luis Enrique Velázquez]]></category>
		<category><![CDATA[Dr. Ricardo Javornik]]></category>
		<category><![CDATA[Fundación Venemergencia]]></category>
		<category><![CDATA[Grupo Venemergencia]]></category>
		<category><![CDATA[IAAF]]></category>
		<category><![CDATA[Maratón CAF 2026]]></category>
		<category><![CDATA[Mercantil Seguros]]></category>
		<category><![CDATA[para la atención de corredores]]></category>
		<category><![CDATA[paramédicos de Vías Rápidas]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[protección civil]]></category>
		<category><![CDATA[Salud Chacao]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Torre CAF]]></category>
		<category><![CDATA[trabajo conjunto]]></category>
		<category><![CDATA[Urgent Care]]></category>
		<category><![CDATA[Ven 911]]></category>
		<category><![CDATA[venemergencia]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=349100</guid>

					<description><![CDATA[Se invita a corredores y asistentes a vivir esta experiencia deportiva con confianza y tranquilidad, respaldados por un sistema eficiente de atención médica]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; En el marco de la <strong>décima edición de la&nbsp;<a href="https://www.instagram.com/maratoncaf/?hl=es" target="_blank" rel="noreferrer noopener">Maratón CAF 2026</a></strong>,&nbsp;<a href="https://venemergencia.com/" target="_blank" rel="noreferrer noopener"><strong>Grupo Venemergencia</strong></a>&nbsp;lideró el <strong>Curso de Actualización Médica para la atención de corredores</strong>, una jornada formativa orientada a fortalecer la preparación del personal médico y a voluntarios que participarán en este emblemático evento deportivo, que este año incorporará por primera vez una carrera 10K, además de las tradicionales distancias 21K y 42K.</p>



<p>La actividad se realizó en el <strong>Auditorio Antonio José de Sucre</strong> de la <strong>Torre CAF</strong> y formó parte del <strong>trabajo conjunto entre Venemergencia, CAF y <a href="https://www.mercantilseguros.com/" target="_blank" rel="noreferrer noopener">Mercantil Seguros</a></strong>, alianzas clave que permiten garantizar <strong>condiciones óptimas de seguridad, prevención y atención médica durante el desarrollo del evento</strong>.</p>



<p>En el curso, expertos de Venemergencia, Fundación Venemergencia y especialistas del deporte abordaron temas clave como lesiones musculoesqueléticas, patologías asociadas al calor y la deshidratación, soporte básico de vida, gestión de emergencias médicas en maratones y la ubicación estratégica de recursos el día de la carrera, <strong>alineados con los estándares internacionales de atención en eventos deportivos de gran magnitud</strong>.</p>



<h3 class="wp-block-heading">Gestión médica y formación para la maratón</h3>



<p>Uno de los ejes centrales de la jornada fue la ponencia “Sistema de gestión de emergencias durante la Maratón CAF”, a cargo del <strong>Dr. Luis Enrique Velázquez</strong>, Socio Fundador y Director Operativo de Venemergencia. Durante su intervención, explicó los retos técnicos y operativos que implica la cobertura médica de un evento de esta envergadura y destacó que, en ediciones anteriores, hasta un 30% de los corredores requirió algún tipo de atención, incluyendo emergencias de alta complejidad como paradas cardiorrespiratorias y golpes de calor.</p>


<div class="wp-block-image">
<figure class="alignleft size-full is-resized"><img decoding="async" width="575" height="573" src="https://doblellave.com/wp-content/uploads/2026/01/IMAGEN-complementaria-A.jpeg" alt="" class="wp-image-349124" style="aspect-ratio:1.0035177660821903;width:478px;height:auto"/><figcaption class="wp-element-caption">Operativo médico bajo los estándares internacionales de la&nbsp;IAAF</figcaption></figure>
</div>


<p>Asimismo, el Dr. Velázquez subrayó que el operativo médico se diseña bajo los estándares internacionales de la <strong>IAAF</strong>, lo que permite definir con precisión el número de profesionales, unidades, puntos y puestos de atención necesarios. En este contexto, explicó el sistema de respuesta integrada impulsado por Venemergencia, basado en cuatro pilares fundamentales: recurso humano, recurso material, unidades de atención y comunicaciones, y <strong>resaltó la importancia del trabajo coordinado entre las instituciones involucradas</strong>.</p>



<p>Como parte de este despliegue integral, todos los corredores de la Maratón CAF 2026 contarán con un seguro Mercantil, que les permitirá el acceso a la red de salas de urgencias <strong>Urgent Care</strong>. En aquellos casos en los que la atención requerida supere el nivel de urgencia, los participantes serán derivados de forma inmediata a <strong>clínicas aliadas</strong>, garantizando continuidad en la atención médica oportuna y especializada.</p>



<h3 class="wp-block-heading">Formación especializada para atención de corredores</h3>


<div class="wp-block-image">
<figure class="alignright size-full is-resized"><img decoding="async" width="575" height="582" src="https://doblellave.com/wp-content/uploads/2026/01/IMAGEN-referencial-C.jpeg" alt="" class="wp-image-349126" style="aspect-ratio:0.9879990334792064;width:468px;height:auto"/><figcaption class="wp-element-caption">Priorizando la seguridad del atleta y valorando el rol de los voluntarios</figcaption></figure>
</div>


<p>Desde una perspectiva formativa, el curso abordó las principales <strong>situaciones médicas asociadas a las carreras de fondo</strong>. <strong>Carlos Lobo Oropeza</strong> explicó las lesiones más comunes en corredores y el rol del voluntario en la identificación de signos de alerta, destacando la importancia de priorizar la seguridad del atleta.</p>



<p>Asimismo, <strong>Christopher De Faria</strong>, médico cirujano y miembro de <strong>Fundación Venemergencia</strong>, reforzó los conocimientos en Soporte Básico de Vida, incluyendo el reconocimiento precoz de la parada cardiorrespiratoria y el uso correcto del desfibrilador externo automático (DEA).</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="542" src="https://doblellave.com/wp-content/uploads/2026/01/IMAGEN-complementaria-B-1024x542.jpg" alt="" class="wp-image-349121"/></figure>



<p>Finalmente, el <strong>Dr. Ricardo Javornik</strong> abordó las lesiones de estrés térmico inducidas por calor, la termorregulación, la hidratación y los protocolos de atención ante este tipo de emergencias.</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="576" height="335" src="https://doblellave.com/wp-content/uploads/2026/01/Referencial-complementaria-Curso-CAF-Venemergencia.jpeg" alt="" class="wp-image-349129" style="aspect-ratio:1.7194365408834367;width:810px;height:auto"/></figure>



<h3 class="wp-block-heading">Un operativo integral para la seguridad de todos los corredores</h3>



<p>El operativo médico de la Maratón CAF 2026 será posible gracias al trabajo articulado entre Venemergencia, CAF, Mercantil Seguros y los <strong>distintos entes de seguridad y respuesta, entre ellos el Cuerpo de Bomberos, Protección Civil, Salud Chacao, Ven 911, paramédicos de Vías Rápidas</strong> y <strong>Ángeles de la Autopista</strong>, conformando <strong>un sistema de atención integral para responder de manera eficaz ante cualquier eventualidad</strong>.</p>



<p><strong>Con este proceso de preparación, Venemergencia reafirma su compromiso con la seguridad, la prevención y la atención oportuna durante la Maratón CAF 2026</strong>. <strong>La organización invita a corredores y asistentes a vivir esta experiencia deportiva con confianza y tranquilidad, respaldados por un sistema de atención médica integral, planificado y coordinado</strong>. Junto a sus aliados estratégicos, <strong>Venemergencia estará presente antes, durante y después del evento</strong>, preparada para cuidar la salud y el bienestar de todos los participantes.</p>



<p><strong><em>De interés: <a href="https://doblellave.com/brasil-enviara-a-venezuela-medicamentos-para-la-hemodialisis/" target="_blank" rel="noreferrer noopener">Brasil enviará a Venezuela medicamentos para la hemodiálisis</a></em></strong></p>



<p>Con información e imágenes referenciales suministradas por <a href="https://www.instagram.com/venemergencia/?hl=es" target="_blank" rel="noreferrer noopener">Grupo Venemergencia</a></p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Neurosales / C. Rosales analiza «el viaje del héroe comercial»</title>
		<link>https://doblellave.com/neurosales-c-rosales-analiza-el-viaje-del-heroe-comercial/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 17 Jan 2026 13:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[2026]]></category>
		<category><![CDATA[actividades comerciales]]></category>
		<category><![CDATA[análisis]]></category>
		<category><![CDATA[avanzar con más claridad]]></category>
		<category><![CDATA[Carlos Rosales]]></category>
		<category><![CDATA[del producto al valor]]></category>
		<category><![CDATA[el viaje del héroe comercial]]></category>
		<category><![CDATA[negocios]]></category>
		<category><![CDATA[Neurosales]]></category>
		<category><![CDATA[temple y visión]]></category>
		<category><![CDATA[ventas]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=348464</guid>

					<description><![CDATA[Cada ciclo de ventas es un viaje. Lo que lo cambia todo es cómo decides vivirlo: desde el miedo o desde el propósito]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; Ha iniciado un nuevo año, cargado de desafíos, retos y por supuesto metas por cumplir en el ámbito de los negocios y las actividades comerciales. El especialista <strong>Carlos Rosales</strong>, director y fundador de<strong> Consultores Neurosales</strong>, con reconocida experticia y reputación internacional por su desempeño en este amplio campo, y más concretamente en todo lo relacionado con las <strong>ventas</strong>, comienza su nuevo ciclo de colaboraciones en nuestro grupo de medios, poniendo al alcance de los lectores y usuarios, despertando su interés, respecto a un esquema o ruta a tomar en cuenta. Tales artículos de gran actualidad y utilidad los compartiremos durante <strong>2026</strong>. Iluminando el camino de la toma de decisiones.</p>



<p><strong>«</strong>Vender hoy no se parece en nada a vender hace cinco años. Los clientes llegan mejor informados, los ciclos se alargan y las viejas tácticas ya no generan impacto. Muchos lo viven como una rutina agotadora, una secuencia de llamadas y presentaciones que ya no mueve la aguja. Pero <strong>esa incomodidad no es un problema, sino una invitación a cambiar de nivel»</strong>.</p>



<p>-En mi concepto del <strong>viaje del héroe comercial</strong> planteo que todo profesional de ventas enfrenta, tarde o temprano, las mismas doce etapas que en general viven los héroes en sus historias. <strong>No es un recurso literario, sino una forma práctica de entender por qué nos estancamos y cómo avanzar con más claridad</strong>.</p>



<p>«Preciso, todo empieza en el mundo ordinario: procesos que funcionan por inercia, poco foco y un mercado que exige más de lo que damos. Cuando lo habitual deja de alcanzar, surge la llamada a la aventura. El reto está en escucharla sin caer en excusas como <em>mi sector es distinto</em> o <em>no tengo tiempo</em>. Son barreras cómodas que impiden crecer».</p>



<h2 class="wp-block-heading">Del producto al valor</h2>



<p>&#8211;<strong>El cambio real llega cuando aceptamos la guía de un mentor, ya sea un libro, un formador o un referente: alguien que nos sacude, nos cuestiona y nos empuja a probar algo diferente</strong>. Cruzar el umbral no es planear, es decidir. Es pasar de las intenciones a la acción: implementar un CRM como corresponde, personalizar mensajes o transformar una presentación centrada en el producto en una centrada en el valor.</p>



<p><strong>«En el camino de ida aparecen desafíos, aliados y enemigos</strong>. Las negativas de los clientes pesan, pero afinan el criterio. El ego y la rutina se vuelven rivales peligrosos. La disciplina y los datos se convierten en la brújula. Y tarde o temprano llega la cueva más profunda, ese punto en el que todo se ensucia: estancamiento, dudas, falta de resultados. Ahí se define quién retrocede y quién renace<strong>«</strong>.</p>



<p>-La gran prueba suele tomar forma de una negociación difícil o de una meta que parece fuera de alcance. Superarla no depende solo de técnicas, sino también de <strong>temple y visión</strong>. La recompensa no es solo el contrato, sino la autoridad interna que se gana al demostrar que podemos sostener la presión.</p>



<p><strong>«</strong>Luego viene <strong>el camino de regreso, donde aplicamos lo aprendido con mayor seguridad. </strong>Y siempre hay <strong>un último desafío que refuerza la evolución antes de volver con el elixir: la experiencia, la convicción y la capacidad de inspirar a otros»</strong>.</p>



<p>&#8211;<strong>Cada ciclo de ventas es un viaje. Lo que lo cambia todo es cómo decides vivirlo: desde el miedo o desde el propósito. ¿En qué etapa estás hoy?</strong></p>



<h4 class="wp-block-heading">Semblanaza del autor Carlos Rosales</h4>


<div class="wp-block-image wp-image-337842">
<figure class="alignright is-resized"><img decoding="async" width="1024" height="968" src="https://doblellave.com/wp-content/uploads/2025/06/CR-Con-saco-Hacia-la-der-1024x968.jpg" alt="" class="wp-image-337842" style="aspect-ratio:1.0578622644655662;width:413px;height:auto"/><figcaption class="wp-element-caption">Consultor y autor, Carlos Rosales</figcaption></figure>
</div>


<p><strong>Carlos Rosales</strong> es profesor de post grado en varias universidades de Colombia, Panamá, Venezuela y Guatemala. Autor de los libros <em>“Personas compran personas”</em>, <em>“Personas compran líderes”</em> y <em>“Metidas de pata épicas en las ventas”</em>, con <strong>más de 90.000 ejemplares vendidos</strong>. Formador de profesionales de las ventas en toda Latinoamérica. Conferencista y mentor de alto impacto.</p>



<p>Distinguido por <em>LinkedIn</em> como uno de los <strong>Top Voices Latinoamérica</strong> y por <em>GOIntegro</em> como <strong>Top 12 InfluencersHR</strong> en Colombia.</p>



<p>Actualmente es director de <a href="https://neurosales.com/" target="_blank" rel="noreferrer noopener"><strong>Consultores Neurosales</strong></a>, empresa de formación y desarrollo humano con presencia en toda Latinoamérica.</p>



<p>DOBLE LLAVE</p>



<p>Fuente de imagen referencial principal: Austin Distel en Unsplash</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noreferrer noopener"><strong><em>Google News</em></strong></a><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><strong><em>X/Twitter</em></strong></a><em>&nbsp;e&nbsp;</em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><strong><em>Instagram</em></strong></a><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Desde Cavecom-e alertan aumento de delitos informáticos en Venezuela</title>
		<link>https://doblellave.com/desde-cavecom-e-alertan-aumento-de-delitos-informaticos-en-venezuela/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Fri, 09 Jan 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[2026]]></category>
		<category><![CDATA[Aarón Olmos]]></category>
		<category><![CDATA[alerta de inicio de año]]></category>
		<category><![CDATA[amplio y positivo auge del comercio electrónico]]></category>
		<category><![CDATA[Cavecom-e]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[conveniencia de estar alertas]]></category>
		<category><![CDATA[delitos informáticos]]></category>
		<category><![CDATA[IESA]]></category>
		<category><![CDATA[inversión tecnológica preventiva]]></category>
		<category><![CDATA[MásQueSeguridad]]></category>
		<category><![CDATA[población vulnerable]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[protegernos del phishing]]></category>
		<category><![CDATA[Rafa Núñez]]></category>
		<category><![CDATA[Rafael Núñez]]></category>
		<category><![CDATA[Rafael Núñez Aponte]]></category>
		<category><![CDATA[recomendaciones]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=347866</guid>

					<description><![CDATA[Se advierte sobre el aumento de estafas y manipulación psicológica; la población vulnerable no debe compartir datos sensibles ni hacer clic en enlaces raros]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; Los delitos informáticos&nbsp;van en aumento, según se señala desde la Cámara <strong>Venezolana de Comercio Electrónico (Cavecom-e)</strong>. Por lo que esta advertencia es necesaria y valida iniciando un nuevo año de actividades, este 2026, en que <strong>se prevé continúe un amplio y positivo auge del comercio electrónico en el país</strong>.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="536" src="https://doblellave.com/wp-content/uploads/2026/01/2148688502-Imagen-referencial-Freepik-1024x536.jpg" alt="" class="wp-image-347876"/><figcaption class="wp-element-caption">Se estima y protege el auge positivo que el comercio electrónico viene registrando en Venezuela (Fuente de esta imagen referencial: Freepik)</figcaption></figure>



<p>Los hackers no están atacando los sistemas de bancos venezolanos porque estas instituciones vienen reforzando la seguridad y vigilancia de sus plataformas así como promoviendo la verificación en dos pasos y el uso exclusivo de sus canales digitales. El problema se plantea con la <strong>población vulnerable: adultos mayores, niños o personas desinformadas e ingenuas</strong> que siguen siendo las víctimas principales de antisociales que a través de llamadas o mensajes de textos engañan y manipulan psicológicamente, logrando que entreguen sus claves bancarias, datos personales o hagan clic en enlaces para intervenir cuentas de WhatsApp y suplantar su identidad.</p>



<p>«En lugar de atacar directamente la tecnología, las instalaciones o infraestructura tecnológica, <strong>los ciberdelincuentes explotan la confianza, el miedo o la curiosidad de los usuarios</strong>, aplican el arte de engañar, la manipulación cognitiva; es decir, tocan sus emociones con mensajes de miedo, alegría, tristeza, rabia, dolor; por ejemplo, envían un correo dándo una noticia con alegría, diciendo que te ganaste un premio en un banco, un crédito o un descuento para una compra. Entonces la víctima le da clic y es una página idéntica visualmente a la de un banco, pero no es verdad, no es real, se trata de un engaño, no te das cuenta que arriba tiene otra URL y cuenta con otro número de IP. La gente ingenuamente llena sus datos y le regala toda su información a los piratas informáticos», informa y razona <strong>Rafael Núñez</strong>, director de Ciberseguridad de&nbsp;<a href="https://www.instagram.com/cavecom_e/?hl=es" target="_blank" rel="noreferrer noopener"><strong>Cavecom-e</strong></a> y CEO de <strong><a href="https://masqueseguridad.info/" target="_blank" rel="noreferrer noopener">MásQueSeguridad</a></strong>.</p>



<h2 class="wp-block-heading">Protegernos del phishing</h2>



<p>-Venimos explicando que, el ciberdelito más cometido en Venezuela es el <strong><em>phishing</em></strong>, una técnica de suplantación de identidad que busca engañar a las personas para obtener información relacionada con sus cuentas bancarias. Hay al menos dos modus operandi: el primero es que escogen a sus víctimas al azar.</p>



<p>En ese orden de ideas «Estos antisociales llegan a llamar desde un penal a cualquier persona. No sé cómo obtienen un celular y violan los sistemas de seguridad de los centros penitenciarios. Y lo primero que le dicen a las víctimas es: ‘Estimado usuario’. Después viene toda una verborrea de manipulación» detalla el experto.</p>



<p>Núñez exhorta a los ciudadanos y usuarios a colgar la llamada si el interlocutor comienza a decir que lo contactan por un problema en su línea telefónica, un cambio de chip, o la necesidad de verificar sus datos bancarios.</p>



<h2 class="wp-block-heading">Conveniencia de estar alertas</h2>



<p>Cuatro recomendaciones principales ofrece Rafael Núñez, para que la población no caiga en las garras y el engaño de los ciberdelincuentes: La primera es tener muy en cuenta que ningún banco va a pedir información del usuario a un cliente ni datos de su tarjeta de débito, tampoco sus coordenadas ni token (código de seguridad).</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="536" height="416" src="https://doblellave.com/wp-content/uploads/2026/01/Conferencia-RENA.jpg" alt="" class="wp-image-347878" style="width:810px;height:auto"/><figcaption class="wp-element-caption">Rafael Núñez, director de Ciberseguridad de Cavecom-e y CEO de MásQueSeguridad</figcaption></figure>



<p>El segundo consejo es que la ciudadanía debe tener suspicacia, si un operador llama de urgencia tratando de generar miedo o de dar una oferta demasiado buena para ser verdad, hay que dudar. «Ante una llamada así, debe comunicarse con un experto en tecnología o tomar contacto directo con el banco, con la institución, por medio de sus canales verdaderos, auténticos».</p>



<p>La tercera medida a tomar es no dar o hacer clic a ningún enlace enviado por WhatsApp o Telegram por parte de desconocidos. Y en cuarto lugar, aconseja a los padres, que cuando entreguen a sus hijos su celular para que jueguen, vigilen que no descarguen aplicaciones, que pueden ser o contener programas <em>spyware</em> (espías, para recolectar datos).</p>



<h2 class="wp-block-heading">Inversión tecnológica preventiva</h2>



<p>Durante el concluido año 2025, las instituciones bancarias en Venezuela aumentaron la inversión y previsiones para protegerse y proteger a sus clientes; muchas cuentan con tecnología NFC, un sistema de comunicación inalámbrica de corto alcance para hacer pagos.</p>


<div class="wp-block-image">
<figure class="alignright size-large is-resized"><img decoding="async" width="1024" height="789" src="https://doblellave.com/wp-content/uploads/2026/01/AO-Imagen-referencial-1024x789.jpg" alt="" class="wp-image-347883" style="aspect-ratio:1.297524591394889;width:352px;height:auto"/><figcaption class="wp-element-caption">El profesor y economista Aarón Olmos</figcaption></figure>
</div>


<p>Así, «sus tarjetas para poder activarse ante un punto de venta necesitan una distancia de cuatro centímetros. Tienen establecidos unos montos mínimos con los cuales las personas pueden hacer operaciones rutinarias. Y cuando se llega a un monto más elevado, el banco necesita un PIN para realizar el pago», describe y agrega <strong>Aarón Olmos</strong>, economista y profesor de posgrado del <strong><a href="https://www.iesa.edu.ve/" target="_blank" rel="noreferrer noopener">IESA</a></strong>, especialista en economía digital. Incluso, las personas pueden deshabilitar la tarjeta contactless a través de la aplicación móvil del banco, y volverla a activar cuando quiera hacer otra compra.</p>



<p>El docente indicó para complementar que esta tecnología tiene sus inconvenientes cuando los usuarios desconocen las formas o maneras que hay de configurar las tarjetas, para que cuando se les pierden o llegan a ser hurtadas, los delincuentes no puedan quitarles su dinero. «Para un adulto mayor puede resultar un riesgo, pero eso lo pueden contrarrestar las mismas instituciones bancarias incrementando la información y educación del uso de estas tecnologías en el país», recalcó.</p>



<p><strong><em>De interés: <a href="https://doblellave.com/afinemos-estrategias-para-blindarnos-en-2026-frente-a-los-ciberataques/" target="_blank" rel="noreferrer noopener">Afinemos estrategias para blindarnos en 2026 frente a los ciberataques</a></em></strong></p>



<p>DOBLE LLAVE</p>



<p>Con información de Cavecom-e, La Prensa de Lara, otros medios nacionales y redes sociales</p>



<p>Fuente de imagen referencial principal: Sigmund en Unsplash</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noreferrer noopener"><strong><em>Google News</em></strong></a><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><strong><em>X/Twitter</em></strong></a><em>&nbsp;e&nbsp;</em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><strong><em>Instagram</em></strong></a><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
