<?xml version="1.0" encoding="UTF-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Infobae.com]]></title><link>https://www.infobae.com</link><atom:link href="https://www.infobae.com/arc/outboundfeeds/rss/tags_slug/ciberataque/" rel="self" type="application/rss+xml"/><description><![CDATA[Infobae.com News Feed]]></description><lastBuildDate>Sun, 03 May 2026 12:25:36 +0000</lastBuildDate><language>es</language><ttl>1</ttl><sy:updatePeriod>hourly</sy:updatePeriod><sy:updateFrequency>1</sy:updateFrequency><item><title><![CDATA[La señal de tu celular que indica que ya necesita reiniciarse]]></title><link>https://www.infobae.com/tecno/2026/04/20/la-senal-de-tu-celular-que-indica-que-ya-necesita-reiniciarse/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/20/la-senal-de-tu-celular-que-indica-que-ya-necesita-reiniciarse/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Reiniciar el teléfono mejora su rendimiento y reduce la probabilidad de que un ciberataque permita el robo de información personal y financiera]]></description><pubDate>Mon, 20 Apr 2026 17:57:33 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/NRBWKWHVJREFVPRGSWY2WY5PCI.png?auth=1fc8dd49c605ae39b8ab9cfa779a33a77504f9ba5e33c88a13f057e94665b030&smart=true&width=1408&height=768" alt="Varios expertos han lanzado consejos relacionados con la importancia de apagar el celular por unos minutos. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2026/04/20/que-pasa-si-apagas-y-reinicias-tu-celular-todos-los-domingos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/20/que-pasa-si-apagas-y-reinicias-tu-celular-todos-los-domingos/">El uso constante, la instalación de aplicaciones y la navegación intensiva</a> pueden afectar el rendimiento de un celular y exponerlo a riesgos de seguridad. </p><p>En este sentido, <a href="https://www.infobae.com/tecno/2026/04/19/con-que-frecuencia-se-debe-reiniciar-el-celular-para-mantener-un-rendimiento-optimo/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/19/con-que-frecuencia-se-debe-reiniciar-el-celular-para-mantener-un-rendimiento-optimo/">existen señales claras que advierten cuándo un dispositivo</a> requiere un reinicio para recuperar su funcionamiento óptimo y proteger la información personal frente a amenazas digitales.</p><p>Según expertos en ciberseguridad, <b>ignorar estos avisos podría derivar en un desempeño deficiente del dispositivo</b>, sumado a aumentar la vulnerabilidad ante ciberataques.</p><h2>Cuáles son las señales más evidentes de que el celular necesita un reinicio</h2><img src="https://www.infobae.com/resizer/v2/CE2VO3RLSVET3GUTC2NBNQI6CU.jpg?auth=b7e51a0f7a22efa29abd981485f4116a63dae1b57c0af9e553367ad3a51e9dee&smart=true&width=1456&height=816" alt="La lentitud y las demoras en la respuesta del celular suelen advertir sobre fallos en el sistema o sobrecarga de tareas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>De acuerdo con el centro de ayuda de Android, el funcionamiento lento es una de las señales más notorias. <b>Cuando el dispositivo tarda en abrir aplicaciones, muestra demoras en las respuestas táctiles o experimenta bloqueos frecuentes</b>, suele indicar que diversos procesos en segundo plano están saturando la memoria y los recursos del sistema. </p><p>Otra señal relevante es la demora excesiva al ejecutar tareas simples, <b>como enviar mensajes o realizar llamadas.</b> Estos retrasos, en ocasiones, se acompañan de pantallas congeladas o respuestas erráticas. </p><p>Además, la acumulación de actualizaciones pendientes y la falta de espacio de almacenamiento pueden contribuir al deterioro del dispositivo.</p><h2>Qué pasos seguir para reiniciar y verificar el estado del celular</h2><img src="https://www.infobae.com/resizer/v2/OBRJFWC5LRG7DLLZPIXBSMTQKI.png?auth=2c873094bd5dd8b86765b90d8ac4403b2227d88adecbdc53fc4803397a0d3a81&smart=true&width=2752&height=1536" alt="Este proceso de reinicio no toma mucho tiempo y trae grandes beneficios. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p><b>El procedimiento para reiniciar un celular varía según el modelo</b>, pero en la mayoría se logra al presionar el botón de encendido durante unos 30 segundos, hasta que el aparato se apaga y vuelve a encenderse. En algunos casos, la pantalla ofrece la opción de seleccionar “Reiniciar”.</p><p>Para complementar esta acción, <b>Google sugiere comprobar si existen actualizaciones del sistema operativo.</b> En dispositivos con Android, se sugiere abrir la app de Configuración, seleccionar Sistema y luego Actualización de software.</p><p><a href="https://www.infobae.com/tecno/2026/03/31/reiniciar-el-celular-mantenerlo-actualizado-y-mas-formas-de-mejorar-el-rendimiento-de-un-android-cuando-funciona-lento/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/31/reiniciar-el-celular-mantenerlo-actualizado-y-mas-formas-de-mejorar-el-rendimiento-de-un-android-cuando-funciona-lento/">Otro punto clave es el almacenamiento.</a> Un teléfono con menos de un 10% de espacio libre puede experimentar fallos y lentitud. En la app de Configuración se puede consultar el espacio disponible y liberar memoria eliminando archivos o aplicaciones innecesarias.</p><h2>Por qué es importante reiniciar el celular de forma periódica</h2><p>El reinicio periódico del teléfono no solo resuelve problemas de rendimiento. De acuerdo con la Agencia de Seguridad Nacional de Estados Unidos (NSA), apagar o reiniciar el dispositivo corta automáticamente la actividad de amenazas que dependen de conexiones sostenidas para persistir en el sistema.</p><img src="https://www.infobae.com/resizer/v2/2Y76E2L7IJHSZIPBGEWZAI7HBU.jpg?auth=237258681ef82815242a9ef1800cb262de3af8900e555fe885a73f054be92bab&smart=true&width=1224&height=689" alt="El apagado o reinicio detiene procesos maliciosos que se están desarrollando en segundo plano. (Imagen ilustrativa Infobae)" height="689" width="1224"/><p>Asimismo, el primer ministro de Australia, Anthony Albanese, impulsó una pauta sencilla: <b>apagar el teléfono cinco minutos cada día interrumpe procesos en segundo plano</b>, incluyendo aquellos que podrían haber sido comprometidos por malware. </p><p>Según Albanese, “todos tenemos una responsabilidad. Apaga el teléfono cinco minutos cada noche. Hazlo cada 24 horas, mientras te cepillas los dientes o haces lo que sea”. Esta práctica reduce el tiempo de exposición a amenazas y dificulta la labor de los atacantes.</p><h2>Qué medidas adicionales mejoran la seguridad del celular</h2><p><b>Los expertos en ciberseguridad aconsejan complementar el reinicio periódico con otras medidas.</b> Entre ellas, el uso de contraseñas robustas y únicas para cada cuenta, activar la autenticación en dos pasos para servicios sensibles y descargar aplicaciones únicamente desde tiendas oficiales.</p><p>Los expertos desaconsejan conectarse a redes WiFi públicas o compartir información confidencial a través de canales no oficiales.</p><img src="https://www.infobae.com/resizer/v2/YL26UYSCVBENZB6H2JY6Z7ZPVU.jpg?auth=8b11d212887f5a46d62c8b674bc43b58bdee6c5090e5e9682a424fd95cfce8a4&smart=true&width=1456&height=816" alt="Uno de los cuidados que se deben tener es evitar conectarse a redes WiFi públicas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Se debe considerar que muchos fraudes comienzan cuando los usuarios bajan la guardia y entregan datos sensibles a supuestos representantes de empresas legítimas.</b> Los especialistas insisten en que la prevención es la mejor defensa ante la creciente sofisticación de los ataques.</p><h2>Cuáles son los ciberataques más comunes que afectan a los celulares</h2><p><b>Entre los ataques más frecuentes figuran el phishing, el spyware y los denominados ataques zero-click.</b> El phishing utiliza mensajes falsos, a menudo a través de SMS, correos o aplicaciones de mensajería, que buscan engañar al usuario para obtener contraseñas o información bancaria.</p><p>El spyware, por su parte, se instala sin conocimiento del usuario y permite a desconocidos acceder a información personal, ubicaciones y comunicaciones privadas.</p><p>Los ataques zero-click representan otra amenaza importante. No requieren que el usuario interactúe con el mensaje o archivo malicioso; solo hay que recibirlo para que el dispositivo resulte comprometido.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/OBRJFWC5LRG7DLLZPIXBSMTQKI.png?auth=2c873094bd5dd8b86765b90d8ac4403b2227d88adecbdc53fc4803397a0d3a81&amp;smart=true&amp;width=2752&amp;height=1536" type="image/png" height="1536" width="2752"><media:description type="plain"><![CDATA[Varios expertos han lanzado consejos relacionados con la importancia de apagar el celular por unos minutos. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Booking.com confirma hackeo y filtración de datos de clientes, reservas y contactos  ]]></title><link>https://www.infobae.com/tecno/2026/04/15/bookingcom-confirma-hackeo-y-filtracion-de-datos-de-clientes-reservas-y-contactos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/15/bookingcom-confirma-hackeo-y-filtracion-de-datos-de-clientes-reservas-y-contactos/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[A pesar del alcance del ataque, la empresa asegura que la información financiera de sus usuarios permanece segura


]]></description><pubDate>Wed, 15 Apr 2026 01:00:35 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/BFT56ILKFBHZPFLZDULVYADBPI.jpg?auth=294f70bc39964e8a7131a0ee08c993f7fb899eb57b268decea781b01392b8c17&smart=true&width=800&height=534" alt="Booking insta a sus usuarios a estar especialmente atentos a posibles intentos de phishing.

REUTERS/Dado Ruvic" height="534" width="800"/><p><b>Booking.com</b> confirma <a href="https://www.infobae.com/tecno/2026/01/26/mas-de-140-millones-de-cuentas-comprometidas-tras-la-exposicion-de-usuarios-y-contrasenas-quienes-son-los-afectados/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/26/mas-de-140-millones-de-cuentas-comprometidas-tras-la-exposicion-de-usuarios-y-contrasenas-quienes-son-los-afectados/">hackeo </a>y filtración de datos de clientes, reservas y contactos. La plataforma, reconocida a nivel mundial por su servicio de reservas de <b>alojamiento</b>, ha notificado a una parte de sus usuarios sobre el acceso no autorizado a información sensible vinculada a sus reservas. </p><p>Aunque la empresa descarta que los atacantes hayan accedido a datos financieros, recomienda a sus clientes permanecer atentos ante posibles intentos de fraude y <a href="https://www.infobae.com/tecno/2026/04/13/enlace-dudoso-asi-puedes-comprobar-si-es-seguro-antes-de-ingresar/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/13/enlace-dudoso-asi-puedes-comprobar-si-es-seguro-antes-de-ingresar/">phishing </a>derivados del incidente. </p><h2>Datos personales comprometidos por el ciberataque a Booking.com </h2><p>La compañía ha comunicado que detectó actividad sospechosa en sus sistemas, lo que derivó en un acceso no autorizado a datos relacionados con las reservas. Booking explicó a <b>Infobae </b>que <b>“terceros no autorizados lograron acceder a parte de la información de reservas de algunos de nuestros clientes”.</b> </p><img src="https://www.infobae.com/resizer/v2/37MHAO62BVD3DMTE7ZILKBN7CI.png?auth=3b1efbedd418d8e77cda1dfbb6b8d56de8e02157cfe7cc31bc59f0ada9942d3f&smart=true&width=1408&height=768" alt="Booking.com ha notificado a una parte de sus usuarios sobre el acceso no autorizado a información sensible vinculada a sus reservas.   

(Imagen ilustrativa Infobae)" height="768" width="1408"/><p>Entre los datos comprometidos figuran nombres, direcciones de correo electrónico, domicilios, números de teléfono y detalles de las reservas, así como cualquier otra información compartida con el alojamiento correspondiente. </p><p>A pesar del alcance del ataque, la empresa asegura que la información financiera de sus usuarios permanece segura, ya que no se accedió a esos datos desde sus sistemas. Como medida de precaución, <b>Booking actualizó el número PIN de las reservas afectadas e informó puntualmente a los clientes involucrados. </b></p><p>Además, es menester indicar que la firma con sede en Ámsterdam reiteró su compromiso con la seguridad y protección de la información de los huéspedes. </p><img src="https://www.infobae.com/resizer/v2/O4EIRTQGWREJBIQDHIXX7USARM.JPG?auth=e660cff0a73bb295c788d577ac01d4c3ee131f05fc1c3b8752d6fd1dc9c6b99f&smart=true&width=3000&height=2000" alt="Booking actúa como un intermediario o metabuscador que conecta a viajeros con proveedores de servicios turísticos.
   

REUTERS/Dado Ruvic   " height="2000" width="3000"/><h2>Recomendaciones de seguridad para usuarios de Booking.com tras la filtración </h2><p>Ante el escenario generado por la brecha de seguridad, Booking insta a sus usuarios a estar especialmente atentos a posibles intentos de <b>phishing</b>. La plataforma advierte que nunca solicitará información de tarjetas de crédito por canales como correo electrónico, teléfono, WhatsApp o SMS, ni requerirá transferencias bancarias fuera de las condiciones de pago estipuladas en la confirmación de la reserva. </p><p>Durante las próximas semanas, es recomendable que los usuarios de Booking extremen la precaución ante mensajes, correos o llamadas que puedan simular comunicaciones oficiales y transmitir urgencia. </p><p>Los <b>ciberdelincuentes </b>suelen emplear tácticas de presión para inducir respuestas rápidas, presentando falsas alertas sobre cargos inminentes o supuestos problemas con la reserva. Es fundamental desconfiar de cualquier comunicación que exija acciones inmediatas para evitar cargos, ya que suelen ser intentos de fraude. </p><img src="https://www.infobae.com/resizer/v2/IHFQPEW5UJHM7MHCNM46N7NYOQ.png?auth=c70e67ebb7e7fce21ff87c1d5d1c92f6eb5aa11bb0fb0ad8f055941c19d796f9&smart=true&width=1408&height=768" alt="La compañía ha comunicado que detectó actividad sospechosa en sus sistemas, lo que derivó en un acceso no autorizado a datos relacionados con las reservas.  

(Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La empresa no especificó cuántos clientes resultaron afectados ni la duración exacta del acceso no autorizado, aunque confirmó haber notificado a la autoridad de protección de datos de Países Bajos, en cumplimiento de la normativa vigente. Booking también anunció el refuerzo de sus medidas de seguridad para proteger a sus usuarios en el futuro. </p><h2>Ola de ciberataques y filtraciones en empresas de servicios </h2><p>El incidente registrado en Booking.com se suma a una tendencia creciente de ataques informáticos dirigidos a <b>empresas </b>que gestionan datos personales y bancarios de sus clientes. </p><p>En los últimos meses, compañías como Endesa y la cadena de gimnasios Basic Fit también han sido objeto de filtraciones. En el caso de Basic Fit, los atacantes lograron acceder incluso a números de cuenta bancaria y titulares, lo que eleva el riesgo de fraudes financieros directos. </p><img src="https://www.infobae.com/resizer/v2/TVFVMJLW5JEVRBG4Y2PO2OACGA.JPG?auth=3d71856278cb9f30c29a748cc32a9be952a9d4611b6871909d52e78a1fa3cd51&smart=true&width=3108&height=2126" alt="La empresa recomienda a sus clientes permanecer atentos ante posibles intentos de fraude y phishing.   

 REUTERS/Kacper Pempel   " height="2126" width="3108"/><p>La Asociación Española de Consumidores recomienda a quienes hayan sido afectados por filtraciones de este tipo que vigilen de cerca sus movimientos bancarios. Ante cualquier cargo no reconocido, <b>es crucial informar de inmediato tanto a la empresa implicada como a la entidad financiera,</b> y proceder con la reclamación correspondiente para intentar recuperar los fondos. </p><p>La exposición de datos personales y de contacto, como evidencian estos incidentes, convierte a los usuarios en blancos potenciales para campañas de phishing y fraudes adicionales. Por ello, la vigilancia y la actuación rápida ante cualquier anomalía resultan esenciales para minimizar el impacto de estos ciberataques. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/BFT56ILKFBHZPFLZDULVYADBPI.jpg?auth=294f70bc39964e8a7131a0ee08c993f7fb899eb57b268decea781b01392b8c17&amp;smart=true&amp;width=800&amp;height=534" type="image/jpeg" height="534" width="800"><media:description type="plain"><![CDATA[Booking insta a sus usuarios a estar especialmente atentos a posibles intentos de phishing.

REUTERS/Dado Ruvic
]]></media:description><media:credit role="author" scheme="urn:ebu">DADO RUVIC</media:credit></media:content></item><item><title><![CDATA[Matthew Lane, el rostro detrás del ataque que forzó a PowerSchool a pagar un rescate millonario: “No podía parar, estaba adicto al hacking”]]></title><link>https://www.infobae.com/estados-unidos/2026/04/14/matthew-lane-el-rostro-detras-del-ataque-que-forzo-a-powerschool-a-pagar-un-rescate-millonario-no-podia-parar-estaba-adicto-al-hacking/</link><guid isPermaLink="true">https://www.infobae.com/estados-unidos/2026/04/14/matthew-lane-el-rostro-detras-del-ataque-que-forzo-a-powerschool-a-pagar-un-rescate-millonario-no-podia-parar-estaba-adicto-al-hacking/</guid><dc:creator><![CDATA[Joaquín Bahamonde]]></dc:creator><description><![CDATA[Con 20 años y cumpliendo condena, el hacker admite desde prisión que solo tras ser detenido logró superar la compulsión que lo llevó a vulnerar datos de millones de estudiantes]]></description><pubDate>Tue, 14 Apr 2026 14:28:56 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/KPYHU6WAYVCULCFF2AVLBI36ZA.png?auth=9fc0bff924dcccc005331e01babc5a691dc271c62d79c3108bedba1792939ec3&smart=true&width=1248&height=699" alt="El caso de Matthew Lane evidenció la vulnerabilidad de los sistemas educativos ante el avance de la ciberdelincuencia juvenil (ABC 7 Chicago)" height="699" width="1248"/><p>En 2023, una <a href="https://www.infobae.com/tag/filtracion-de-datos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/filtracion-de-datos/"><b>brecha de datos</b></a>, considerada la mayor en <b>la historia de la </b><a href="https://www.infobae.com/educacion/?gad_source=1&amp;gad_campaignid=20993778607&amp;gbraid=0AAAAADmqXxSHgPGqmj0gdt1AMVWbbgNqq&amp;gclid=Cj0KCQjwy_fOBhC6ARIsAHKFB799oatWaUQki7orydOhuleZwDFVPUPVi1Ep8l34oU7d2n_7sg0rHWwaAoxJEALw_wcB" target="_blank" rel="noreferrer" title="https://www.infobae.com/educacion/?gad_source=1&amp;gad_campaignid=20993778607&amp;gbraid=0AAAAADmqXxSHgPGqmj0gdt1AMVWbbgNqq&amp;gclid=Cj0KCQjwy_fOBhC6ARIsAHKFB799oatWaUQki7orydOhuleZwDFVPUPVi1Ep8l34oU7d2n_7sg0rHWwaAoxJEALw_wcB"><b>educación</b></a><b> en </b><a href="https://www.infobae.com/tag/estados-unidos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/estados-unidos/"><b>Estados Unidos</b></a>, puso en alerta a las autoridades más altas: un ataque dirigido contra <b>PowerSchool</b>, proveedor líder de tecnología educativa que opera en cerca de <b>90 países</b>, expuso información sensible de <b>60 millones de niños</b> <b>y 10 millones de docentes</b>. </p><p>Las reuniones urgentes en la <b>Sala de Situación de la Casa Blanca</b>, comunicadas por el medio <i>ABC News</i>, evidenciaron la magnitud del incidente. </p><p>El responsable, <b>Matthew Lane</b>, un joven de 20 años, <b>habló por primera vez</b> antes de ingresar en una <a href="https://www.infobae.com/tag/prision-federal/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/prision-federal/"><b>prisión federal</b></a><b> de Connecticut</b> para cumplir <b>cuatro años de condena y afrontar una restitución de más de</b> <b>USD 14 millones</b>.</p><img src="https://www.infobae.com/resizer/v2/VSPABBCZBJC7ZEN4MWYAKC5NDI.png?auth=3ccfd2ef4076359ed6b185a23a3a7d1ad5e2b6deaaf7a2df55320ee785225cde&smart=true&width=876&height=460" alt="La brecha en PowerSchool comprometió información personal de millones de estudiantes y docentes en Estados Unidos y Canadá (Google Maps)" height="460" width="876"/><h2>Un ataque que paralizó al sector educativo y forzó el pago de un rescate millonario</h2><p>El <b>Departamento de Justicia</b> <b>de Estados Unidos</b> detalló que la intrusión a PowerSchool permitió el acceso a nombres, números de la seguridad social, información familiar, calificaciones académicas y datos médicos de los afectados. Para evitar la divulgación masiva de esta información, PowerSchool <b>pagó casi USD 3 millones en criptomonedas</b> como rescate, acción que la propia compañía calificó como una “decisión muy difícil”, pero asumió como “deber”. </p><p>Un portavoz de PowerSchool informó a <i>ABC News</i> que <b>no la totalidad de los clientes fue afectada</b>, aunque no ofreció una cifra precisa. </p><p>Tras el pago, una parte de los datos sustraídos <b>quedó en poder de otro miembro vinculado al grupo</b>, lo que motivó nuevos intentos de extorsión a <b>distritos escolares en Estados Unidos y Canadá</b>, según declaraciones de funcionarios federales recogidas por <i>ABC News</i>.</p><img src="https://www.infobae.com/resizer/v2/QUZFTLLEO5FQJLEADNIUXVPACM.png?auth=2ca8b5d7ff1fcfab285979965c6fe7495eb63418e691c676f9ed92a07b501ec6&smart=true&width=1255&height=580" alt="La amenaza de difundir datos sensibles llevó a la empresa a desembolsar casi tres millones de dólares en criptomonedas para evitar un daño mayor (ABC 7 Chicago)" height="580" width="1255"/><p><b>Descubierta la causa</b>: credenciales obtenidas de un contratista y utilizadas para acceder a los sistemas mediante un servidor alquilado en <b>Ucrania</b>. El <b>FBI</b>, la agencia federal de investigación, destinó recursos prioritarios a esclarecer lo ocurrido. </p><p>En abril, agentes <b>irrumpieron en la residencia universitaria de Lane en Massachusetts</b>, incautando dispositivos y bienes adquiridos con fondos ilícitos. Lane relató a <i>ABC News</i> que <b>sintió </b>“<b>un alivio</b>” <b>tras su detención</b>: “Estoy sinceramente agradecido con el FBI. Después de que se fueron, pensé: ‘Se acabó... terminé con esto’”. </p><p>En junio, el joven <b>se declaró culpable de acceso ilegal y extorsión informática</b>, imputaciones a las que se sumaron delitos adicionales por otra brecha. </p><p>La jueza de distrito federal <b>Margaret Guzman</b> concluyó: “Si ponemos la computadora en su cuarto, el teléfono en su mano, es como un arma. Debemos encontrar la forma de ayudar a nuestros hijos a usar la tecnología de manera constructiva”.</p><img src="https://www.infobae.com/resizer/v2/OGXQGJYE7VBI3EO4SFUC7EYWOQ.png?auth=73351444ae58a7b510825b103e9a10eeb8a91cca3cfcb679314a2807eb36ae50&smart=true&width=981&height=622" alt="La investigación liderada por el FBI permitió identificar a los responsables y subrayó la urgencia de reforzar la seguridad digital en las escuelas (Reuters)" height="622" width="981"/><h2>Cómo operan los hackers adolescentes y las respuestas institucionales</h2><p>El caso de Lane evidencia los riesgos que plantea <b>una generación con acceso temprano y extendido a plataformas digitales</b>. El agente especial <b>Doug Domin</b>, responsable de la investigación para el FBI en <b>Boston</b>, detalló a <i>ABC News</i>: “Hemos tenido casos con individuos de tan solo 14 años entrevistados por el FBI”. </p><p>El acceso facilitado a herramientas de hacking y una cultura digital donde la ciberdelincuencia recibe reconocimiento <b>generaron oportunidades</b> para quienes no cuentan con altos conocimientos técnicos. </p><p>Según <b>Fergus Hay</b>, director ejecutivo de <i>The Hacking Games</i>, organización europea de prevención del delito informático juvenil, las redes sociales y los videojuegos <b>permiten tanto la capacitación como el reclutamiento de posibles atacantes</b>, que son captados por grupos delictivos que simulan ser pares y prometen recompensas y nuevas técnicas de intrusión.</p><img src="https://www.infobae.com/resizer/v2/VXX3NCPCLRDDNAH7FNBVXG2T3E.png?auth=16ae10afe590a44f1cdbc4851b9de14f30cce89a03b5bbbe5fd7ce8db712a9b5&smart=true&width=964&height=543" alt="Doug Domin, agente especial de la oficina de Boston, advirtió sobre la creciente participación de adolescentes en delitos informáticos (ABC 7 Chicago)" height="543" width="964"/><p><b>Roblox</b>, la plataforma de juegos donde Lane <b>inició su incursión en el hacking a los nueve años</b>, explicó en un comunicado a <i>ABC News</i> que la ciberdelincuencia señala un <b>desafío constante</b> en la industria y sostuvo que <b>colabora regularmente</b> con la policía. </p><p>Desde junio, anunció la creación de <b>cuentas con verificación de edad y controles más estrictos sobre contenido y comunicaciones entre usuarios jóvenes</b>. La compañía también incorporó a varios jóvenes que participaron en programas de cacería de vulnerabilidades gestionados por <i>HackerOne</i>, empresa especializada en ciberseguridad y pruebas de vulnerabilidad.</p><p>El daño a las víctimas, según Domin, <b>se proyecta a largo plazo</b>: “Van a ser revictimizados cada vez que ese conjunto de datos reaparezca en la red. Tendrán que mitigar este problema toda su vida”. PowerSchool, ante ello, <b>ofreció dos años de monitoreo de crédito e identidad para los afectados</b>.</p><img src="https://www.infobae.com/resizer/v2/5YWUAKUAN5BB3IIRBXMMWFP2AQ.JPG?auth=1184245542d05c0cf5ab0e794c5bb9925cd97aeb2ac5a2c6c384169b0cdc05f6&smart=true&width=800&height=533" alt="Plataformas como Roblox, donde Lane inició su camino en el hacking, se convirtieron en terreno fértil para el reclutamiento y la formación de jóvenes hackers (REUTERS/Ajeng Dinar Ulfiana/Archivo)" height="533" width="800"/><h2>Neurodiversidad y reinserción: alternativas en ciberseguridad</h2><p>Lane reconoció en conversación exclusiva con <i>ABC News</i> <b>las razones que lo guiaron al delito</b>: aislamiento en la infancia, los primeros contactos con foros de hackers, el deseo de reconocimiento en grupos donde circulan lujos y complicidades ilegales, el consumo de drogas para silenciar la culpa y el impulso adictivo de vulnerar sistemas. </p><p>Sobre su etapa más activa, Lane puntualizó que <b>a los 15 años había atacado</b> “<b>objetivos grandes</b>” con una herramienta desarrollada en conjunto y utilizada para identificar vulnerabilidades en webs de <b>empresas Fortune 500</b>.</p><img src="https://www.infobae.com/resizer/v2/NESRE3O575AVFJ3ZFER3OXHX2M.png?auth=54b4cd6bd6a1ea3e262ce5ee7495b4ea22fe68b6aea8e6ac397db725b3690ace&smart=true&width=1408&height=768" alt="Organizaciones y expertos promueven programas para canalizar el talento neurodivergente hacia roles positivos en la industria de la ciberseguridad (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><i>The Hacking Games</i>, grupo integrado por emprendedores y expertos, impulsa una campaña educativa y la plataforma <i>Hacking Aptitude AI Platform </i>(HAPTAI), dirigida a <b>identificar talento neurodivergente y orientar su potencial hacia empleos legales en ciberseguridad</b>. </p><p>Fergus Hay remarcó: “La neurodiversidad suele verse como una desventaja, pero estas personas ven soluciones a los problemas que otros no pueden encontrar”.</p><p>Lane, ahora en prisión, <b>busca servir de advertencia</b>. Según declaró a <i>ABC News</i>: “Espero convencer al menos a una persona de no seguir mi camino... aunque solo fuera una, me sentiría satisfecho“. Asegura que <b>su rehabilitación avanzó significativamente</b>: ”En los últimos tres meses en prisión he progresado más en mi bienestar mental y general que en los últimos seis años“. Domin confirmó a <i>ABC News</i> que la investigación sobre otros posibles implicados continúa.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GEOZOVK7SRCMTN2EOSHYALMEOY.png?auth=b1391d61dc0d1de1466cb944172eec54b8c673f97baea200375079013157d19c&amp;smart=true&amp;width=1164&amp;height=655" type="image/png" height="655" width="1164"><media:description type="plain"><![CDATA[El caso de Matthew Lane evidenció la vulnerabilidad de los sistemas educativos ante el avance de la ciberdelincuencia juvenil (ABC 7 Chicago)]]></media:description></media:content></item><item><title><![CDATA[Ciberataque a Rockstar Games: vulneran servidores en la nube y amenazan con filtrar datos]]></title><link>https://www.infobae.com/tecno/2026/04/13/ciberataque-a-rockstar-games-vulneran-servidores-en-la-nube-y-amenazan-con-filtrar-datos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/13/ciberataque-a-rockstar-games-vulneran-servidores-en-la-nube-y-amenazan-con-filtrar-datos/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[Un grupo de hackers ha irrumpido en la infraestructura digital de la compañía responsable de Grand Theft Auto, exigiendo un pago a cambio de no divulgar información interna]]></description><pubDate>Mon, 13 Apr 2026 16:13:44 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/NUL4V7OPPBE5LDYM64RPH4SHSQ.png?auth=2421f6a2e4c334733d1838acecd38b5a42910783e35883cdc2a3f7214e45f307&smart=true&width=1536&height=1024" alt="Rockstar Games sufre nueva filtración de datos tras ciberataque y reaviva el debate sobre la seguridad en el gaming - (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p><a href="https://www.infobae.com/tecno/2026/04/04/los-duenos-de-gta-6-despiden-a-su-director-de-inteligencia-artificial-y-buscan-una-reestructuracion/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/04/los-duenos-de-gta-6-despiden-a-su-director-de-inteligencia-artificial-y-buscan-una-reestructuracion/"><b>Rockstar Games</b></a>, estudio responsable de franquicias como Grand Theft Auto y <a href="https://www.infobae.com/tecno/2026/04/12/el-gameplay-mas-lento-de-red-dead-redemption-2-asi-se-hizo-viral-un-jugador-que-juega-a-4-fps/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/12/el-gameplay-mas-lento-de-red-dead-redemption-2-asi-se-hizo-viral-un-jugador-que-juega-a-4-fps/"><b>Red Dead Redemption</b></a>, ha confirmado una <b>nueva filtración de datos tras un ciberataque a sus servidores en la nube</b>. </p><p>El grupo de hackers ShinyHunters ha asegurado<b> haber accedido a información interna y exige un rescate para no hacerla pública</b>, un episodio que se suma a una serie de incidentes de seguridad que han afectado a la compañía en los últimos años. </p><p>La filtración fue anunciada el pasado 11 de abril de 2026 en la dark web, donde <b>ShinyHunters reclamó haber comprometido las instancias de Rockstar en Snowflake, un servicio de alojamiento en la nube ampliamente utilizado</b>. El ataque se habría producido a través de Anodot.com, una plataforma de análisis de datos que monitoriza métricas de negocio y que también fue vulnerada recientemente, facilitando incidentes similares en otras empresas que utilizan Snowflake.</p><img src="https://www.infobae.com/resizer/v2/37MHAO62BVD3DMTE7ZILKBN7CI.png?auth=3b1efbedd418d8e77cda1dfbb6b8d56de8e02157cfe7cc31bc59f0ada9942d3f&smart=true&width=1408&height=768" alt="El incidente ha generado inquietud en la industria, ya que el acceso a documentos reservados podría afectar futuros lanzamientos y la confianza de usuarios y empleados - (Imagen ilustrativa Infobae)" height="768" width="1408"/><h2>¿Qué datos fueron comprometidos y cuál es el riesgo?</h2><p><b>Aunque Rockstar asegura que solo se accedió a “una cantidad limitada de información no relevante”</b>, los hackers han amenazado con filtrar públicamente los datos si la empresa no paga el rescate antes del 14 de abril. </p><p>Hasta el momento, no se ha especificado qué tipo de información fue robada ni su volumen, pero la intrusión ya ha ocasionado “problemas digitales molestos” para la compañía, según la propia declaración del grupo de ciberdelincuentes.</p><p><b>El historial de este grupo incluye ataques a empresas como Pornhub, Microsoft, Ticketmaster y Cisco</b>, donde la extorsión y la filtración de datos han sido el modus operandi habitual. El riesgo para Rockstar podría terminar siendo significativo, ya que una fuga masiva podría afectar la reputación de la empresa y exponer detalles sensibles de futuros lanzamientos o datos personales de empleados.</p><h2>Qué problemas ha tenido Rockstar con los hackers</h2><p>No es la primera vez que Rockstar Games se enfrenta a un incidente de seguridad de esta magnitud. En 2022,<b> la compañía sufrió una filtración histórica que expuso cerca de 90 vídeos del anticipado Grand Theft Auto VI, obligando a Rockstar a adelantar</b> el primer tráiler del juego tras un acceso no autorizado a su red. </p><img src="https://www.infobae.com/resizer/v2/YSZDWKTY5NA2PH5K7HIYXNPRSQ.webp?auth=78862c4f345ed9724f22f5273ba019cfe1256af338ecef1278f7133897b675c5&smart=true&width=200&height=184" alt="Filtraciones y ciberataques: el nuevo reto de Rockstar Games en la era del gaming en la nube" height="184" width="200"/><p>En diciembre de 2023, otra filtración forzó cambios en la estrategia de comunicación de la empresa. Estos antecedentes subrayan la presión constante que enfrentan los estudios de videojuegos ante<b> ciberataques cada vez más sofisticados y la importancia de robustecer las medidas de protección tanto en infraestructuras propias </b>como en servicios de terceros.</p><p>El grupo ShinyHunters ha dejado claro que el ataque busca obtener un rescate económico a cambio de no publicar los datos sustraídos. Aunque <b>Rockstar minimiza el impacto y sostiene que el incidente no afecta a los jugadores ni a la operación </b>de la empresa, la amenaza de filtración mantiene en alerta a la comunidad. </p><p>El uso de plataformas externas como Anodot y Snowflake demuestra que la cadena de seguridad es tan fuerte como su eslabón más débil. La industria observa con atención el caso, ya que la tendencia a migrar servicios críticos a la nube se ha acelerado en los últimos años, exponiendo a las empresas a nuevas vulnerabilidades.</p><h2>Cuál va a ser el precio de GTA 6</h2><img src="https://www.infobae.com/resizer/v2/ASXZIRUBO5EGPNSJWY624CCSWM.png?auth=066797601b2d529b7145fb13b90705a8d0b2af81bbb1eac63676afe69623a323&smart=true&width=1920&height=1080" alt="El incidente coincide con la expectativa por GTA 6 y recuerda filtraciones previas que forzaron cambios en la comunicación y estrategias de seguridad del estudio creador de Grand Theft Auto y Red Dead Redemption - (Rockstar)" height="1080" width="1920"/><p><b>El ciberataque coincide con una alta expectativa por el lanzamiento de Grand Theft Auto 6</b>, el título más ambicioso de Rockstar. Durante meses, se especuló con que el juego podría superar los 100 dólares, lo que generó debate sobre el costo de los videojuegos de última generación. </p><p>Strauss Zelnick, <b>CEO de Take-Two Interactive, aclaró en una reciente entrevista que GTA 6 se mantendría en el rango de precios habitual para juegos AAA, entre 70 y 80 dólares</b>, descartando la inclusión de publicidad intersticial o aumentos desmedidos.</p><p>En medio del interés suscitado para el lanzamiento del nuevo GTA, el caso de Rockstar Games pone de manifiesto la vulnerabilidad de las empresas de tecnología y entretenimiento ante ciberataques.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ASXZIRUBO5EGPNSJWY624CCSWM.png?auth=066797601b2d529b7145fb13b90705a8d0b2af81bbb1eac63676afe69623a323&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[GTA 6 ya se puede reservar en la tienda virtual de PlayStation. (Rockstar)]]></media:description></media:content></item><item><title><![CDATA[Identifican grupo de ciberdelincuentes que atacan dispositivos Android y copias de seguridad de iCloud]]></title><link>https://www.infobae.com/tecno/2026/04/09/identifican-grupo-de-ciberdelincuentes-que-atacan-dispositivos-android-y-copias-de-seguridad-de-icloud/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/09/identifican-grupo-de-ciberdelincuentes-que-atacan-dispositivos-android-y-copias-de-seguridad-de-icloud/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[Los ciberdelincuentes también intentaron tomar control de cuentas de Signal de sus víctimas]]></description><pubDate>Thu, 09 Apr 2026 01:30:42 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/5RFYQFQ7URHFBI65JUBTMHIBM4.png?auth=fc7e6d23db844506f08c0d26e5b4b236ac478bd96f7bf544770f617cb05700a7&smart=true&width=2752&height=1536" alt="Las campañas afectaron a periodistas, activistas y funcionarios en varios países de Medio Oriente y Europa. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Investigadores en ciberseguridad han detectado un grupo de <a href="https://www.infobae.com/tecno/2026/04/04/la-ciberdelincuencia-evoluciona-con-ia-ataques-mas-precisos-y-dificiles-de-rastrear/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/04/la-ciberdelincuencia-evoluciona-con-ia-ataques-mas-precisos-y-dificiles-de-rastrear/"><b>ciberdelincuentes</b></a> que opera bajo la modalidad de “hack-for-hire” y que apunta a periodistas, activistas y funcionarios gubernamentales de Medio Oriente y el norte de África.</p><p>Esta red ha realizado ataques a través de métodos de <b>phishing</b> para acceder a copias de seguridad de <b>iCloud</b> y cuentas de mensajería como <b>Signal</b>, además de desplegar software espía en dispositivos <a href="https://www.infobae.com/tecno/2026/04/08/tu-android-quedaria-sin-whatsapp-desde-el-15-de-abril-2026-confirma-la-lista-real/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/08/tu-android-quedaria-sin-whatsapp-desde-el-15-de-abril-2026-confirma-la-lista-real/"><b>Android</b></a>, logrando el control total de los equipos de sus víctimas.</p><h2>Un fenómeno en expansión: hackers a sueldo en operaciones estatales</h2><p>El caso ilustra una tendencia creciente entre agencias gubernamentales que tercerizan operaciones de <b>espionaje digital</b> a empresas privadas especializadas. Según Access Now, organización dedicada a la defensa de derechos digitales, durante <b>2023 y 2025</b> se documentaron al menos tres incidentes contra dos periodistas egipcios y uno libanés, el último en colaboración con la organización SMEX.</p><img src="https://www.infobae.com/resizer/v2/Y5YRNTUISJDLLG27NTN6554HS4.png?auth=cf1c7d01d1beec5d6890db418cf115f39c9b264e151070ed888ec38d458fa524&smart=true&width=1408&height=768" alt="El software espía ProSpy fue utilizado para infectar dispositivos Android haciéndose pasar por apps populares. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La firma de ciberseguridad <b>Lookout</b> también participó en la investigación y confirmó que los ataques no solo se dirigieron a miembros de la sociedad civil en Egipto y Líbano, sino también a funcionarios en <b>Baréin, Emiratos Árabes Unidos, Arabia Saudita, el Reino Unido</b> y, posiblemente, Estados Unidos o personas vinculadas a instituciones estadounidenses.</p><h2>Un grupo vinculado a empresas indias de ciberespionaje</h2><p>Lookout identificó que los responsables de la campaña de espionaje trabajan para un proveedor de servicios de <b>hackeo por encargo</b> con conexiones al grupo <b>BITTER APT</b>, sospechoso de tener vínculos con el gobierno de la India.</p><p>Justin Albrecht, investigador principal de Lookout, declaró a TechCrunch que la compañía detrás de estos ataques podría ser una escisión de la firma india <b>Appin</b>, activa en el negocio del ciberespionaje hasta que fue expuesta y aparentemente cerrada. Tras el cierre, los atacantes habrían migrado a empresas más pequeñas, como <b>RebSec</b>, que actualmente no tiene presencia pública tras eliminar redes sociales y sitio web.</p><img src="https://www.infobae.com/resizer/v2/5CIFTFKX2BEUBLPWQVYIS375IA.png?auth=e2751b68bfef0cc8cc0fe8647e9a473da54c3d6e3e3244e838c1a369cd901f5f&smart=true&width=1536&height=1024" alt="El grupo estaría vinculado a proveedores de hackeo por encargo con conexiones a la India. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>Según Albrecht, estas estructuras otorgan a los clientes <b>“negación plausible”</b>, ya que todo el control operativo recae en los proveedores y resulta difícil rastrear al beneficiario final. Además, subrayó que contratar estos servicios puede resultar más <b>económico</b> para los gobiernos que adquirir spyware comercial desarrollado por grandes empresas.</p><h2>Técnicas de ataque: phishing y suplantación de aplicaciones</h2><p>Los investigadores detallaron varias <b>tácticas empleadas</b> por los ciberdelincuentes. Al atacar usuarios de iPhone, los hackers intentaron obtener <b>credenciales de Apple ID</b> mediante engaños, lo que les permitiría acceder a las copias de seguridad almacenadas en <b>iCloud</b> y, por tanto, a la totalidad de la información del dispositivo. Access Now señaló que este método representa una alternativa de menor costo frente a la adquisición de spyware avanzado para iOS.</p><p>Cuando el objetivo eran dispositivos Android, el grupo desplegó un <b>software espía denominado ProSpy</b>, que imitaba aplicaciones populares de mensajería como <b>Signal, WhatsApp, Zoom, ToTok</b> y <b>Botim</b>, estas últimas muy usadas en la región.</p><img src="https://www.infobae.com/resizer/v2/7APNEOI3KRFWXFKWVN37NCNI6M.png?auth=299eac9d68df7454e71e39ccece1a0373c84af3135a1d48e3a57625ad14d835f&smart=true&width=1536&height=1024" alt="Organizaciones de derechos digitales advierten sobre el aumento de ataques tercerizados por gobiernos. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>En algunos casos, los atacantes intentaron registrar un nuevo dispositivo bajo su control en la cuenta de Signal de la víctima, una estrategia ya observada en campañas atribuidas a agentes de inteligencia rusos.</p><h2>Dificultad para rastrear a los responsables</h2><p>Mohammed Al-Maskati, director de la línea de ayuda de seguridad digital de <b>Access Now</b>, explicó que la externalización de estas operaciones reduce costos y permite a los clientes eludir la responsabilidad, ya que la infraestructura utilizada no revela la identidad del usuario final. Aunque los grupos como BITTER APT no cuentan con las <b>herramientas más sofisticadas</b> de espionaje, sus métodos han demostrado ser efectivos.</p><p>La embajada de India en Washington, D.C., no respondió a las solicitudes de comentarios sobre estas investigaciones. La publicación de los informes de Access Now, SMEX y Lookout fue coordinada, pero cada entidad difundió sus hallazgos por separado.</p><p>El caso pone de relieve la facilidad con la que gobiernos y actores privados pueden contratar servicios de <b>espionaje digital</b> con altos niveles de anonimato y a costos menores que los de los programas de spyware tradicionales. Los expertos advierten que el fenómeno seguirá expandiéndose, con ataques dirigidos a sectores clave como el <b>periodismo, el activismo y las administraciones públicas</b>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/5RFYQFQ7URHFBI65JUBTMHIBM4.png?auth=fc7e6d23db844506f08c0d26e5b4b236ac478bd96f7bf544770f617cb05700a7&amp;smart=true&amp;width=2752&amp;height=1536" type="image/png" height="1536" width="2752"><media:description type="plain"><![CDATA[Las campañas afectaron a periodistas, activistas y funcionarios en varios países de Medio Oriente y Europa. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[No solo malware: este es el ciberataque que está creciendo en América Latina y pocos lo saben]]></title><link>https://www.infobae.com/tecno/2026/04/07/no-solo-malware-este-es-el-ciberataque-que-esta-creciendo-en-america-latina-y-pocos-lo-saben/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/07/no-solo-malware-este-es-el-ciberataque-que-esta-creciendo-en-america-latina-y-pocos-lo-saben/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[El robo y mal uso de credenciales se consolida como uno de los principales vectores de ciberataques, lo que obliga a empresas a replantear sus estrategias de gestión de identidad y accesos]]></description><pubDate>Tue, 07 Apr 2026 20:56:33 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/Y4ZKNHOTRVHB7AUI2EKJW5UOOY.png?auth=000806f4254767f10e8f53c0564c61459b46555b9813cf113a1cf06517d2002e&smart=true&width=1408&height=768" alt="El control de accesos privilegiados es ahora la principal prioridad de ciberseguridad en la región. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Durante más de una década, el escenario de la <a href="https://www.infobae.com/tecno/2026/04/07/la-confianza-en-ciberseguridad-se-desploma-95-de-las-empresas-duda-de-sus-proveedores/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/07/la-confianza-en-ciberseguridad-se-desploma-95-de-las-empresas-duda-de-sus-proveedores/"><b>ciberseguridad</b></a> en América Latina estuvo dominado por amenazas externas como <b>el </b><a href="https://www.infobae.com/tecno/2026/03/20/america-latina-bajo-ataque-conoce-los-malware-mas-peligrosos-del-momento/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/20/america-latina-bajo-ataque-conoce-los-malware-mas-peligrosos-del-momento/"><b>malware y el ransomware</b></a>. Hoy, expertos y empresas de seguridad alertan sobre una transformación de este panorama a causa de un fenómeno creciente:<b> el acceso indebido a sistemas críticos </b>a través de credenciales legítimas y privilegios mal gestionados.</p><p>De acuerdo con la compañía de ciberseguridad One Identity, más de 25% de las intrusiones en la región tienen su origen en <b>accesos comprometidos</b>.</p><h2>La identidad como vector de ataque y defensa</h2><p>Las organizaciones en América Latina han invertido históricamente en soluciones para bloquear amenazas externas. Sin embargo, la tendencia actual muestra que <b>el actor malicioso ya no necesita forzar la entrada; muchas veces utiliza inicios de sesión legítimos para acceder a la infraestructura corporativa</b>. Este cambio convierte a la identidad en el nuevo perímetro de seguridad, desplazando a las redes y los sistemas como el principal punto de defensa y vulnerabilidad.</p><p><b>Gabriel Lobitsky</b>, gerente general de la firma de ciberseguridad en América Latina, describe el fenómeno de la siguiente manera: “Durante años, las organizaciones invirtieron en bloquear amenazas externas. Hoy, el peligro proviene de la violación de credenciales. El actor malicioso ya no necesita necesariamente forzar la entrada, ya que muchas veces simplemente utiliza inicios de sesión legítimos para atravesar la puerta principal”.</p><img src="https://www.infobae.com/resizer/v2/ODFRXMYNUJC67HVOPN2OV7PYQU.jpeg?auth=8cd2ae3cff63222e7585230082087f14e2a9df4a895324b869ec183d306b2c63&smart=true&width=1280&height=717" alt="Más de una cuarta parte de las intrusiones en América Latina se originan en credenciales comprometidas. (One Identity)" height="717" width="1280"/><p>Las soluciones de <b>Privileged Access Management (PAM)</b>, <b>Active Directory Management</b> y <b>Access Management</b> ya no son herramientas complementarias, sino piezas estratégicas en la gobernanza corporativa.</p><h2>El riesgo invisible detrás del acceso privilegiado</h2><p>La falta de control sobre los perfiles privilegiados puede tener consecuencias financieras directas para las empresas. Entre los riesgos más frecuentes se encuentran la interrupción de operaciones críticas, fraude interno o externo, pérdida de información confidencial, sanciones regulatorias y daños a la reputación corporativa. Estos impactos pueden igualar o incluso superar los daños ocasionados por un ataque de ransomware tradicional.</p><p>En sectores clave como la banca, el retail, la energía, las telecomunicaciones y el gobierno, <b>el crecimiento acelerado de la transformación digital ha dejado brechas estructurales en la gestión de accesos</b>, lo que incrementa el riesgo de incidentes graves. La conversación, según Lobitsky, ha dejado de ser exclusivamente tecnológica y se ha trasladado a la gobernanza, la responsabilidad ejecutiva y el riesgo financiero.</p><p><b>La prioridad en 2026 está en la gobernanza estricta de los accesos privilegiados: quién accede, desde dónde y con qué permisos</b>, un enfoque que requiere un compromiso de los comités ejecutivos y nuevas estrategias de gestión de riesgo.</p><img src="https://www.infobae.com/resizer/v2/SRUMHHHCTBED3GPCYCCGTQDLGY.png?auth=c2e241617f1b7bd0d41591bf4c32f32997b8a0af7a692162d27837de84876972&smart=true&width=1408&height=768" alt="La transformación digital acelerada ha dejado brechas en la gobernanza de accesos en sectores críticos. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>En esa línea, ESET recomienda aplicar el <b>principio del menor privilegio</b>, que parte de la premisa de otorgar solo los permisos necesarios y suficientes a un usuario para desempeñar sus actividades, siempre por un tiempo limitado.</p><h2>Los casos de México y Brasil</h2><p><b>México</b> se distingue como uno de los mercados más activos en la adopción de soluciones de gestión de identidad y acceso. El país presenta un crecimiento anual compuesto del 11,4% en el sector de PAM entre 2026 y 2031. El ecosistema mexicano de ciberseguridad, aunque fragmentado, avanza hacia la consolidación con una mayor especialización técnica y profesionalización de los canales de distribución.</p><p>Entre los desarrollos recientes destacan:</p><ul><li><b>Implementación de tecnologías PAM en grandes grupos empresariales del sector retail</b></li><li>Proyectos en organismos gubernamentales enfocados en reforzar los controles de identidad</li><li>Capacitación avanzada de consultorías especializadas en gestión de accesos</li><li>Lanzamiento de nuevas plataformas de Access Management orientadas a la autenticación segura y el control centralizado de identidades</li></ul><img src="https://www.infobae.com/resizer/v2/SO3XHBUIQNGVFIHESW2IWAEWPQ.png?auth=bedf0f9c0276ba6cbaa5cbe841012c690c09c4d5728077a37aa4e26335b515c1&smart=true&width=2752&height=1536" alt="Expertos advierten que el riesgo financiero por accesos indebidos puede superar el daño de ataques tradicionales. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Estas iniciativas buscan reducir el riesgo financiero y operativo derivado de accesos no controlados, sobre todo en organizaciones complejas con alta rotación de proveedores y usuarios privilegiados.</p><p>En <b>Brasil</b>, el avance en la gestión de identidad está estrechamente vinculado al cumplimiento regulatorio. La entrada en vigor de la <b>Lei Geral de Proteção de Dados (LGPD)</b> impuso nuevas obligaciones para la protección de datos personales, lo que ha repercutido en la forma en que las empresas gestionan los accesos a información crítica.</p><p>Las empresas brasileñas han adoptado algunas de las siguientes prácticas:</p><ul><li>Auditoría y trazabilidad estricta de accesos privilegiados</li><li>Aumento en la demanda de monitoreo continuo y segregación de funciones</li><li>Prevención basada en control de identidad, más allá de la mera reacción ante incidentes</li></ul><p>A pesar de contar con un mercado más maduro en términos de cumplimiento, <b>Brasil enfrenta el mismo desafío que el resto de la región: garantizar una gobernanza estricta de los accesos privilegiados en entornos híbridos y multicloud</b>.</p><h3> </h3>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/Y4ZKNHOTRVHB7AUI2EKJW5UOOY.png?auth=000806f4254767f10e8f53c0564c61459b46555b9813cf113a1cf06517d2002e&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[El control de accesos privilegiados es ahora la principal prioridad de ciberseguridad en la región. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[La ciberdelincuencia evoluciona con IA: ataques más precisos y difíciles de rastrear]]></title><link>https://www.infobae.com/tecno/2026/04/04/la-ciberdelincuencia-evoluciona-con-ia-ataques-mas-precisos-y-dificiles-de-rastrear/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/04/la-ciberdelincuencia-evoluciona-con-ia-ataques-mas-precisos-y-dificiles-de-rastrear/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[Nuevas herramientas maliciosas impulsadas por IA reducen drásticamente el tiempo de desarrollo, facilitando la ejecución de campañas a gran escala]]></description><pubDate>Sat, 04 Apr 2026 15:49:30 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/5RFYQFQ7URHFBI65JUBTMHIBM4.png?auth=fc7e6d23db844506f08c0d26e5b4b236ac478bd96f7bf544770f617cb05700a7&smart=true&width=2752&height=1536" alt="Cibercriminales usan la IA para crear códigos maliciosos y no ser detectados. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>El uso de <a href="https://www.infobae.com/tecno/2026/03/04/ia-en-la-vida-cotidiana-mas-latinoamericanos-la-usan-para-estudiar-planificar-y-manejar-su-dinero/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/04/ia-en-la-vida-cotidiana-mas-latinoamericanos-la-usan-para-estudiar-planificar-y-manejar-su-dinero/">inteligencia artificial</a> está transformando el <a href="https://www.infobae.com/tecno/2026/04/01/cuidado-con-la-publicidad-en-linea-asi-opera-el-malware-de-un-click-que-roba-tu-dinero/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/01/cuidado-con-la-publicidad-en-linea-asi-opera-el-malware-de-un-click-que-roba-tu-dinero/">cibercrimen</a> a nivel global, haciendo que los ataques sean más sofisticados, rápidos de ejecutar y cada vez más difíciles de rastrear. </p><p>Así lo advierte un reciente informe de la firma de ciberseguridad Kaspersky, que señala que <b>la adopción de herramientas de IA por parte de grupos maliciosos está modificando incluso la “huella digital”</b> que tradicionalmente permitía identificar a los responsables de los ataques.</p><p>Según el estudio, una de las principales consecuencias de esta evolución es la dificultad creciente para atribuir los ciberataques. Históricamente, <b>los analistas podían identificar a los atacantes mediante patrones específicos</b>, como errores lingüísticos, estilos de programación o estructuras repetitivas en el código malicioso. Estos elementos funcionaban como una firma única.</p><img src="https://www.infobae.com/resizer/v2/P7CUEZVJORFRZMLLUA2EZHLQIY.png?auth=dcc60689681850bb6a4ce0061255273bb2c4ad901495d5dd3a88e2016ac3aa7c&smart=true&width=1408&height=768" alt="Cada vez es más difícil detectar qué grupos de hackers realizan ciberataques debido a que crean los códigos maliciosos con IA. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Sin embargo, <b>con la irrupción de la IA generativa, ese rastro comienza a desaparecer. Los modelos automatizados ahora son capaces de producir código</b>, correos de phishing y otros componentes de ataque con un estilo uniforme, sin errores evidentes ni rasgos distintivos. Esto genera resultados “neutrales y estandarizados”, lo que complica el trabajo de los investigadores encargados de rastrear el origen de las amenazas.</p><p>El informe también destaca el avance de la llamada IA agéntica, que permite desarrollar herramientas maliciosas en cuestión de días, en lugar de los meses que requerían anteriormente. Esta aceleración reduce las barreras técnicas para los ciberdelincuentes y facilita la creación de ataques complejos con menos recursos humanos.</p><p><b>Un ejemplo de esta nueva etapa es VoidLink, considerado uno de los primeros marcos de malware desarrollados casi en su totalidad por inteligencia artificial</b>. Este sistema está diseñado para atacar entornos en la nube y puede adaptarse a diferentes escenarios mediante la incorporación de módulos como cargadores, implantes o rootkits.</p><img src="https://www.infobae.com/resizer/v2/XY2LLPTWLBG2PIF227OSMCVE5E.jpg?auth=84d944b2f5596ceba36cf3c1e7dc20893d95d775c7c65438e5e52f4bfc6ae1be&smart=true&width=1920&height=1080" alt="Desde la aparición de la IA generativa, los ataques realizados con inteligencia artificial han ido en aumento." height="1080" width="1920"/><p>Investigaciones de Check Point Research indican que el desarrollo de VoidLink fue guiado por una sola persona, mientras que la IA se encargó de traducir instrucciones generales en una arquitectura completa y funcional. Este enfoque marca un cambio significativo en la forma en que se diseñan las amenazas digitales.</p><p><b>Otro caso reciente es el de Slopoly, una herramienta utilizada en campañas de extorsión a gran escala.</b> Detectada por IBM X-Force a inicios de 2026, esta amenaza permitió a los atacantes mantener acceso a servidores comprometidos durante varios días, gracias a su capacidad de comunicación constante con sistemas de control remoto.</p><p>Aunque técnicamente no representa un salto disruptivo, los expertos señalan que este tipo de herramientas reduce considerablemente el tiempo necesario para ejecutar ataques, lo que incrementa su frecuencia y alcance.</p><img src="https://www.infobae.com/resizer/v2/37MHAO62BVD3DMTE7ZILKBN7CI.png?auth=3b1efbedd418d8e77cda1dfbb6b8d56de8e02157cfe7cc31bc59f0ada9942d3f&smart=true&width=1408&height=768" alt="Herramientas de IA son usadas para realizar ataques a gran escala por parte de los hackers. (Imagen ilustrativa Infobae)" height="768" width="1408"/><p><b>El uso de inteligencia artificial en el cibercrimen no es nuevo, pero su evolución reciente ha ampliado sus capacidades</b>. Ya en 2024, el grupo Lazarus utilizó imágenes generadas por IA para explotar vulnerabilidades en navegadores web y robar criptomonedas, demostrando el potencial de estas tecnologías para fines ilícitos.</p><p>Además, la IA generativa permite crear correos electrónicos de phishing altamente realistas, mensajes fraudulentos en múltiples idiomas e incluso perfiles falsos en redes sociales. Según el Instituto Nacional de Ciberseguridad de España, estas herramientas facilitan la automatización de campañas de fraude y aumentan su efectividad.</p><p>Ante este panorama, <b>las principales empresas tecnológicas han comenzado a coordinar esfuerzos.</b> Compañías como Google, Meta y Microsoft han suscrito acuerdos para compartir información sobre amenazas y desarrollar sistemas de detección más avanzados.</p><img src="https://www.infobae.com/resizer/v2/7QOEHWPG4BEHTIYCJWZ4ZCJQRA.png?auth=df98e52b50a57a3644f65a48cefdba2e7e798fbe0a086d5bf6b97712fa7fefe1&smart=true&width=2752&height=1536" alt="Las campañas de phising se han vuelto más realistas a raíz de la masificación de la IA. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Estas iniciativas incluyen el uso de inteligencia artificial para identificar patrones sospechosos, mejorar la verificación de transacciones y ofrecer canales de denuncia más eficaces para los usuarios afectados.</p><p><b>Especialistas del sector coinciden en que la IA representa un arma de doble filo</b>. Mientras los ciberdelincuentes la utilizan para perfeccionar sus ataques, las organizaciones de seguridad también la emplean para fortalecer sus defensas y responder con mayor rapidez.</p><p>El escenario actual refleja una carrera tecnológica en la que tanto atacantes como defensores evolucionan constantemente. En este contexto, la prevención, la actualización de sistemas y la concienciación de los usuarios se mantienen como elementos clave para reducir riesgos.</p><img src="https://www.infobae.com/resizer/v2/KGNKFNBS2RDMNFBXNUYXZ3ZPGM.png?auth=7a4a890f8c67a4c9a39bf3a26b0bf9e211a28b4f91973e7b49ba627e4ac3d135&smart=true&width=1408&height=768" alt="Especialistas piensan que la IA se ha vuelto en arma de doble filo en el sector de la ciberseguridad. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La inteligencia artificial no solo está redefiniendo la forma en que se producen los ciberataques, sino también los mecanismos para combatirlos. Su impacto seguirá creciendo, y con él, la necesidad de adaptarse a un entorno digital cada vez más complejo.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/5RFYQFQ7URHFBI65JUBTMHIBM4.png?auth=fc7e6d23db844506f08c0d26e5b4b236ac478bd96f7bf544770f617cb05700a7&amp;smart=true&amp;width=2752&amp;height=1536" type="image/png" height="1536" width="2752"><media:description type="plain"><![CDATA[Un hacker anónimo opera en una habitación oscura rodeado de pantallas con código digital y mapas globales, simbolizando un ataque cibernético invisible potenciado por IA. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Hackers roban datos de voz y reconocimiento facial en startup de reclutamiento con IA]]></title><link>https://www.infobae.com/tecno/2026/04/04/hackers-roban-datos-de-voz-y-reconocimiento-facial-en-startup-de-reclutamiento-con-ia/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/04/hackers-roban-datos-de-voz-y-reconocimiento-facial-en-startup-de-reclutamiento-con-ia/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[El ciberataque a Mercor habría comprometido datos biométricos y archivos sensibles de sus usuarios]]></description><pubDate>Sat, 04 Apr 2026 13:21:08 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VOQE5AVZ4FDDJBZNLWYBEUEVVQ.png?auth=dfa40ddd4418e1ab4f9b062bc9981e041cd6e1c42458504e046122a2bd64be02&smart=true&width=1920&height=1080" alt="Hackers robaron información de usuarios de Mercor, startup de reclutamiento de IA. (Freepik)" height="1080" width="1920"/><p>La startup de reclutamiento basada en <a href="https://www.infobae.com/tecno/2026/04/04/no-le-temas-a-la-ia-malvada-pero-si-a-la-que-se-desespera/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/04/no-le-temas-a-la-ia-malvada-pero-si-a-la-que-se-desespera/">inteligencia artificial</a> <b>Mercor </b>confirmó haber sido víctima de un <a href="https://www.infobae.com/tecno/2026/03/27/asi-es-como-podemos-salvar-nuestros-datos-ante-ciberataques-y-secuestro-de-nuestros-datos-privados/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/27/asi-es-como-podemos-salvar-nuestros-datos-ante-ciberataques-y-secuestro-de-nuestros-datos-privados/">ciberataque</a> vinculado a una vulneración en la cadena de suministro de software abierto, un tipo de incidente que podría tener implicaciones más amplias en el sector tecnológico. </p><p>El origen del problema se sitúa en LiteLLM, una biblioteca ampliamente utilizada para gestionar interacciones con modelos de lenguaje, lo que ha elevado la preocupación sobre el alcance potencial del ataque.</p><p>Según detalló la compañía, <b>el incidente no es aislado, sino que forma parte de una intrusión que ha impactado a múltiples organizaciones</b> que dependen de esta herramienta. Este tipo de ataques a la cadena de suministro permite a los ciberdelincuentes infiltrarse en numerosas empresas a partir de un único punto vulnerable, lo que multiplica el riesgo y dificulta su contención.</p><img src="https://www.infobae.com/resizer/v2/5RFYQFQ7URHFBI65JUBTMHIBM4.png?auth=fc7e6d23db844506f08c0d26e5b4b236ac478bd96f7bf544770f617cb05700a7&smart=true&width=2752&height=1536" alt="Mercor confirmó que sufrió un ciberataque ligado a LiteLLM. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><h3>Un ataque que se propagó rápidamente</h3><p>El problema se detectó tras el hallazgo de código malicioso en un paquete vinculado a LiteLLM. Aunque el componente fue identificado y retirado en cuestión de horas, su uso extendido —con millones de descargas diarias según firmas de seguridad— facilitó su rápida propagación en entornos productivos.</p><p><b>Las investigaciones preliminares apuntan a que la vulnerabilidad habría sido explotada por el grupo TeamPCP</b>. Posteriormente, el colectivo de extorsión Lapsus$ aseguró haber accedido a datos internos de Mercor, aunque el vínculo exacto entre ambos hechos no ha sido confirmado.</p><p>Esta falta de claridad refleja una de las principales dificultades en la ciberseguridad actual: rastrear con precisión el origen y la evolución de ataques en los que intervienen múltiples actores.</p><img src="https://www.infobae.com/resizer/v2/7QOEHWPG4BEHTIYCJWZ4ZCJQRA.png?auth=df98e52b50a57a3644f65a48cefdba2e7e798fbe0a086d5bf6b97712fa7fefe1&smart=true&width=2752&height=1536" alt="Los hackers habrían logrado atacar a Mercor usando el código de LiteLLM, una biblioteca digital que conecta con diferentes IA. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><h3>Qué hace Mercor y por qué es un objetivo atractivo</h3><p>Fundada en 2023, <b>Mercor se ha consolidado como un actor relevante en el ámbito del reclutamiento especializado en inteligencia artificial</b>. Su plataforma conecta empresas tecnológicas con profesionales altamente cualificados —como científicos, médicos o abogados— para entrenar sistemas avanzados.</p><p><b>La startup colabora con compañías como OpenAI y Anthropic</b>, y gestiona más de dos millones de dólares diarios en pagos. Este volumen de operaciones y el acceso a datos sensibles convierten a la empresa en un objetivo atractivo para los ciberdelincuentes.</p><p>En octubre de 2025, la firma alcanzó una valoración de 10.000 millones de dólares tras una ronda de financiación Serie C, consolidando su posición dentro del ecosistema tecnológico.</p><img src="https://www.infobae.com/resizer/v2/UFCZQ67ZJRHE7OLP2DELM6OLRE.png?auth=acdc0c1084b3a4bedd1478d7b374fd3e0de177bd2bba3c6dca82e0d43d43b645&smart=true&width=2752&height=1536" alt="Mercor es una compañia que entrena IA, por lo que la filtración de datos en preocupante. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><h3>Respuesta y medidas tras el incidente</h3><p>Desde la compañía aseguran haber actuado con rapidez para contener la intrusión. <b>La portavoz Heidi Hagberg indicó que se inició una investigación exhaustiva con el apoyo de expertos forenses externos.</b></p><p>“Actuamos con rapidez para contener y remediar el incidente de seguridad”, señaló la empresa, que también prometió mantener informados a sus clientes y colaboradores conforme avance el análisis.</p><p>Sin embargo, Mercor no ha confirmado si los datos de usuarios fueron efectivamente comprometidos, lo que mantiene la incertidumbre sobre el alcance real del ataque.</p><img src="https://www.infobae.com/resizer/v2/RMTASA4JMJB57HSDMUVQ6B2MQE.png?auth=5af314e0056ca57e7298aae94e73ccce6eefd1c50a46913e8f33bb90e2e805c2&smart=true&width=1408&height=768" alt="Mercor ha contratado a expertor de ciberseguridad para determinar el impacto del ciberataque. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h3>Indicios de filtración y presión de los atacantes</h3><p><b>El grupo Lapsus$ publicó una muestra de datos que, según afirma, provienen de sistemas internos de la empresa</b>. Entre el material se incluirían referencias a comunicaciones en Slack, sistemas de gestión de tickets y videos de interacciones con herramientas de inteligencia artificial.</p><p>No obstante, la autenticidad de estos datos no ha sido verificada públicamente por la compañía. Este tipo de filtraciones parciales es común en campañas de extorsión, donde los atacantes buscan presionar a las organizaciones afectadas.</p><h3>LiteLLM y el desafío del software abierto</h3><p><b>El incidente ha puesto el foco sobre LiteLLM y, en general, sobre los riesgos asociados al uso de software de código abierto en entornos críticos</b>. Tras el ataque, el proyecto ha implementado cambios en sus procesos de seguridad y cumplimiento, incluyendo la adopción de nuevas herramientas de auditoría.</p><img src="https://www.infobae.com/resizer/v2/LFYLYPMOKNHYRK5MYPCNBCKEFE.png?auth=6a36787356edee37228539dad9ef26c39c248638e54b82aa0eb3bede4fe704c5&smart=true&width=2752&height=1536" alt="Un grupo de hackers afirmó tener datos de los clientes y usuarios de Mercor. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Este caso refleja una tendencia creciente en la industria: la necesidad de reforzar los controles sobre dependencias externas, especialmente en un contexto donde el software abierto es fundamental para el desarrollo tecnológico.</p><h3>Un alcance aún por determinar</h3><p>Por ahora, no se ha establecido cuántas organizaciones han sido afectadas ni el volumen total de datos expuestos. Las investigaciones continúan tanto por parte de las empresas implicadas como de firmas especializadas en ciberseguridad.</p><p>El incidente subraya los riesgos inherentes a la interconexión de sistemas y la dependencia de herramientas compartidas. En un entorno digital cada vez más complejo, un solo punto vulnerable puede desencadenar consecuencias a gran escala, afectando a múltiples actores de forma simultánea.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/VOQE5AVZ4FDDJBZNLWYBEUEVVQ.png?auth=dfa40ddd4418e1ab4f9b062bc9981e041cd6e1c42458504e046122a2bd64be02&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Durante el primer trimestre de 2024, se registraron más de 262 millones de intentos de ciberataques en Argentina. (Freepik)]]></media:description></media:content></item><item><title><![CDATA[Al menos 1 de cada 10 fraudes es cometido por una identidad sintética: qué se sabe de esta modalidad]]></title><link>https://www.infobae.com/tecno/2026/04/01/al-menos-1-de-cada-10-fraudes-es-cometido-por-una-identidad-sintetica-que-se-sabe-de-esta-modalidad/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/01/al-menos-1-de-cada-10-fraudes-es-cometido-por-una-identidad-sintetica-que-se-sabe-de-esta-modalidad/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[América Latina concentra el 48,3% de los fraudes con identidades sintéticas, la cifra más alta a nivel mundial.]]></description><pubDate>Wed, 01 Apr 2026 03:22:04 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/OQCL5DPB2JBBFICWC3NBFBKTWQ.png?auth=4900e5154662b63081b2a3341ea1f64f43330facee910589e39b7a3707c871fa&smart=true&width=1408&height=768" alt="El fraude de identidad sintética ya representa el 11% de los casos globales. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>El informe más reciente de LexisNexis Risk Solutions reveló que al menos uno de cada diez <a href="https://www.infobae.com/tecno/2026/03/05/america-latina-enfrenta-un-boom-de-fraudes-digitales-como-la-inteligencia-artificial-ayuda-a-combatirlos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/05/america-latina-enfrenta-un-boom-de-fraudes-digitales-como-la-inteligencia-artificial-ayuda-a-combatirlos/"><b>fraudes</b></a> registrados en el mundo durante 2025 fue cometido mediante una <b>identidad sintética</b>, una modalidad en pleno crecimiento que desafía los sistemas tradicionales de detección y pone en alerta a empresas y consumidores.</p><p>El documento, elaborado tras analizar más de <b>116.000 millones de transacciones digitales</b> a través de la red LexisNexis Digital Identity Network, muestra cómo los <a href="https://www.infobae.com/tecno/2026/03/28/la-ia-complica-la-ciberseguridad-ataques-digitales-logran-ocultar-su-origen-con-mayor-precision/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/28/la-ia-complica-la-ciberseguridad-ataques-digitales-logran-ocultar-su-origen-con-mayor-precision/"><b>ciberdelincuentes</b></a> han perfeccionado sus métodos y priorizan el uso de identidades falsas creadas a partir de datos robados.</p><h2>El auge global de la identidad sintética</h2><p>De acuerdo con el informe, <b>fraude de identidad sintética aumentó ocho veces en el último año</b>, representando ya el <b>11% de los casos globales</b> y consolidándose como la modalidad de fraude de mayor crecimiento. Este tipo de delito consiste en la <b>combinación de diferentes atributos personales</b> —como nombres, números de identificación y direcciones— para crear una identidad ficticia capaz de sortear los controles de verificación en plataformas digitales.</p><img src="https://www.infobae.com/resizer/v2/NSBEKD246BEGBDHCDWTLH6ZYQE.png?auth=3a1d5b5a7e759d43cdf0a70eda508a23595bfbd18be692a315cdac258c63250a&smart=true&width=1408&height=768" alt="Los bots maliciosos ahora imitan movimientos humanos y dificultan la detección de fraudes digitales. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Asimismo, se detalla que <b>América Latina concentra el 48,3% de los casos de fraude de identidad sintética</b>, muy por encima de otras regiones, mientras que Europa, Medio Oriente y África muestran una prevalencia mayor del fraude de primera persona. El atractivo de esta tendencia radica en la posibilidad de operar durante meses sin ser detectados, ya que no existe una <b>víctima directa que denuncie el uso indebido de sus datos</b>.</p><h2>Bots avanzados y apropiación de cuentas</h2><p>La sofisticación de los ataques se refleja también en el uso creciente de <b>bots y agentes automatizados</b>. El <b>tráfico de este tipo de agentes creció un 450% entre enero y diciembre de 2025</b>, afectando especialmente los pagos con tarjeta y los inicios de sesión en sitios de juegos y apuestas. Aunque no siempre tienen una intención maliciosa, estos agentes dificultan la identificación de fraudes al sumar una tercera categoría de interacción digital, junto a las transacciones humanas genuinas y los bots tradicionales.</p><p>El reporte destaca que los <b>bots maliciosos ya logran imitar con precisión los movimientos y acciones humanas</b> en pantallas de inicio de sesión, engañando incluso a las herramientas más modernas de detección conductual.</p><p>Durante 2025, los <b>ataques de bots aumentaron un 59%</b>, con picos especialmente altos en marzo, abril y agosto. Este fenómeno se suma al <b>incremento del 64% en los ataques de fraude en comercio electrónico</b> y al <b>216% de crecimiento en los intentos de apropiación de cuentas</b>, especialmente en sectores como juegos online y apuestas.</p><img src="https://www.infobae.com/resizer/v2/PVZIWWRPZFBTBBFKUX6LAY4A74.png?auth=c69c1c651dd6faad488fe7c430402d4c1a1f09ecf69fc92bc45c9dad09e4fa0a&smart=true&width=1408&height=768" alt="Los ataques de bots aumentaron un 59% en 2025, con picos durante marzo, abril y agosto. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>El fraude de primera persona sigue liderando, pero cambian las tácticas</h2><p>Pese al avance de las identidades sintéticas, el <b>fraude de primera persona sigue siendo la forma más reportada a nivel global</b>, representando el <b>38,3% de los casos</b>. Esta variante ocurre cuando un cliente genuino engaña a una organización para obtener algún beneficio ilícito. En Europa, Medio Oriente y África, este tipo de fraude supera el <b>50% de los reportes</b>, mientras que en América Latina su peso resulta menor frente al avance de las identidades sintéticas.</p><p>Stephen Topliss, vicepresidente de fraude e identidad, explicó que “<b>el fraude evoluciona rápidamente gracias a la innovación digital</b>”, y advirtió que las redes cibercriminales “escalan la automatización, cambian de táctica y buscan cualquier debilidad disponible a lo largo del recorrido digital del cliente”. Topliss señaló que el desarrollo de bots avanzados y herramientas de<b> inteligencia artificial</b> facilita que los atacantes imiten el comportamiento humano y prueben defensas con una velocidad y precisión inéditas.</p><h2>Desafíos para la detección y tendencias regionales</h2><p>El informe también resalta que los <b>patrones de fraude varían según la región</b>. Norteamérica registró picos periódicos de fraude en comercio electrónico, mientras que Asia-Pacífico observó un alza en los ataques a navegadores de escritorio.</p><img src="https://www.infobae.com/resizer/v2/BD3GINMMMJA2NCO5EQG6D7JI74.png?auth=84e142c4e8c01f61b536e913838aae5eda4b122c96ebbcd7541f1b94ec158551&smart=true&width=1408&height=768" alt="El 38,3% de los fraudes reportados a nivel global corresponde a clientes genuinos que engañan a las empresas. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>En Europa, Medio Oriente y África, la <b>tasa de apropiación de cuentas creció un 27% interanual</b>, asociada a intentos de vulnerar sistemas de autenticación en servicios digitales. En América Latina, la <b>expansión de los servicios digitales y la regulación de los juegos online</b> impulsaron la prevalencia del fraude de identidad sintética.</p><p>La investigación concluye que “las organizaciones deben prepararse para un futuro donde tanto usuarios legítimos como atacantes dependerán de agentes automáticos para interactuar en línea”. El reporte remarca que la colaboración intersectorial y el intercambio de inteligencia digital serán claves para distinguir entre humanos, bots y agentes, y para proteger la confianza en la economía digital.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/OQCL5DPB2JBBFICWC3NBFBKTWQ.png?auth=4900e5154662b63081b2a3341ea1f64f43330facee910589e39b7a3707c871fa&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[El fraude de identidad sintética ya representa el 11% de los casos globales. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[La Comisión Europea confirma un ciberataque a su infraestructura en la nube y el robo de datos en el portal Europa.eu]]></title><link>https://www.infobae.com/america/agencias/2026/03/30/la-comision-europea-confirma-un-ciberataque-a-su-infraestructura-en-la-nube-y-el-robo-de-datos-en-el-portal-europaeu/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/30/la-comision-europea-confirma-un-ciberataque-a-su-infraestructura-en-la-nube-y-el-robo-de-datos-en-el-portal-europaeu/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Expertos han reportado que ciberdelincuentes accedieron a información sensible alojada en plataformas digitales oficiales de la Unión Europea, filtrando pruebas del ataque y amenazando con divulgar los archivos robados mientras se investiga el volumen y el posible impacto del incidente]]></description><pubDate>Mon, 30 Mar 2026 09:48:14 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/YFEAI7E2IJGEDO4BBANVBAUNRU.jpg?auth=571a06ea7abca9c4cb4e97f8293a983e43a49db8d7810e5318fe0c9c034e53fc&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>El atacante que ha reivindicado la autoría del acceso no autorizado sostiene que obtuvo más de 350 gigabytes de información, entre los que se incluyen bases de datos y registros asociados a empleados del organismo, según reportó Bleeping Computer. Con el objetivo de demostrar la veracidad de sus afirmaciones, el ciberatacante proporcionó capturas de pantalla que presentan datos personales de trabajadores de la Comisión Europea y del sistema de correo electrónico institucional. Junto a estas evidencias, comunicó públicamente su intención de filtrar la información en internet, descartando la opción de un posible rescate económico o negociación para evitar su publicación.</p><p>Según publicó Bleeping Computer, el ciberataque se detectó el pasado martes 24 de marzo y motivó la activación inmediata de los protocolos de seguridad de la Comisión Europea, que confirmó la intrusión sobre su infraestructura en la nube. Este entorno informático forma parte del portal Europa.eu, que centraliza la presencia digital de los servicios y páginas web europeas dirigidas a ciudadanos y otros usuarios. Tras tomar conocimiento del incidente, la Comisión implementó medidas de mitigación consideradas necesarias para proteger tanto la continuidad de los servicios como la integridad de los datos, priorizando que la disponibilidad de los portales web no quedara interrumpida.</p><p>De acuerdo con un comunicado oficial difundido por la Comisión Europea y consignado por Bleeping Computer, se establecieron contactos con las entidades sindicales y organizaciones internas que pudieran haberse visto impactadas por la filtración de información, mientras el equipo de respuesta a incidentes de ciberseguridad continúa los trabajos de análisis forense. Las primeras indagaciones indican que los sistemas internos sensibles de la Comisión no han resultado afectados por el ataque, aunque la investigación para determinar el alcance real del acceso y la naturaleza exacta de la información sustraída sigue en curso.</p><p>La estructura digital comprometida actúa como puerta de entrada a diferentes servicios clave para usuarios y empleados, resaltando la magnitud que podría alcanzar la brecha de seguridad en función de los datos involucrados. Fuentes de la Comisión confirmaron a Bleeping Computer que el robo de información afecta a diversos sitios web alojados bajo la plataforma Europa.eu, donde se integran recursos institucionales y herramientas de servicio a la ciudadanía europea y actores internacionales.</p><p>En relación con la postura institucional tras el ataque, la Comisión Europea aseguró que las lecciones extraídas de este episodio contribuirán a fortalecer sus estrategias y medidas de protección cibernética. Según el comunicado mencionado por Bleeping Computer, se implementarán acciones adicionales para aumentar la seguridad de los sistemas y datos internos, subrayando el compromiso de la Unión Europea frente a la amenaza constante de ataques informáticos.</p><p>La Comisión puntualizó que la Unión Europea avanza en el desarrollo de marcos regulatorios y normativos, tales como el Reglamento de Ciberseguridad, la Directiva NIS2 y la Ley de Cibersolidaridad, cuyo objetivo es elevar la resiliencia de infraestructuras y servicios esenciales. En ese marco, el organismo europeo reiteró la importancia de la colaboración entre países miembros y la necesidad de adaptarse a un contexto de ciberamenazas persistentes.</p><p>De acuerdo con la información recabada por Bleeping Computer, aunque la identidad del atacante no ha sido confirmada oficialmente, el responsable del incidente comunicó que su propósito no se centra en obtener compensaciones económicas, sino en divulgar el contenido sustraído. Hasta el momento, la Comisión Europea sigue supervisando la situación de seguridad y monitorea la posible difusión de material robado por canales digitales.</p><p>El impacto de la filtración es evaluado en una serie de reuniones y procedimientos internos, que involucran tanto a expertos en ciberseguridad como a instancias administrativas de la Unión Europea. La difusión posterior de los datos podría incrementar los riesgos de suplantaciones de identidad, ciberataques dirigidos contra empleados o explotación de vulnerabilidades detectadas en los sistemas afectados.</p><p>El medio Bleeping Computer detalló que, ante la gravedad del suceso, la Comisión continuará informando y colaborando con los organismos pertinentes de la Unión Europea para asegurar una gestión coordinada de la crisis y una revisión exhaustiva de los hechos. Entre las tareas prioritarias figuran el seguimiento del flujo de información en internet, la actualización de protocolos de protección y la implementación de mejoras tecnológicas para impedir ataques similares en el futuro.</p><p>El registro del incidente también se suma a una serie de eventos recientes que han afectado a otras instituciones europeas, subrayando la relevancia de nuevas regulaciones y la urgencia de actualizar mecanismos de defensa digital. Conforme avanza la investigación, la experiencia adquirida en este proceso servirá como referencia en la evolución de políticas regionales relacionadas con la ciberseguridad y la protección de datos en el entorno digital europeo.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/YFEAI7E2IJGEDO4BBANVBAUNRU.jpg?auth=571a06ea7abca9c4cb4e97f8293a983e43a49db8d7810e5318fe0c9c034e53fc&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Así es como podemos salvar nuestros datos ante ciberataques y secuestro de datos privados]]></title><link>https://www.infobae.com/tecno/2026/03/27/asi-es-como-podemos-salvar-nuestros-datos-ante-ciberataques-y-secuestro-de-nuestros-datos-privados/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/27/asi-es-como-podemos-salvar-nuestros-datos-ante-ciberataques-y-secuestro-de-nuestros-datos-privados/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[Junto con la cibervigilancia, este método es considerado la defensa más eficaz para proteger datos ante ciberataques y fallos]]></description><pubDate>Fri, 27 Mar 2026 01:34:56 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/3VG3VTRRHVAMBLSSYRGPJXFJKY.png?auth=7467e62a88d63b1d3a9ace48af834409f641c6953816921259c001a367d062e8&smart=true&width=1408&height=768" alt="El Día Mundial del Backup destaca la necesidad de proteger la información digital frente a amenazas crecientes. (Imagen ilustrativa Infobae)" height="768" width="1408"/><p>La protección de la información digital se ha convertido en una prioridad a nivel global. En un contexto donde los <a href="https://www.infobae.com/tecno/2026/03/26/ranking-de-ciberataques-los-5-paises-de-latinoamerica-bajo-la-mira-del-malware/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/26/ranking-de-ciberataques-los-5-paises-de-latinoamerica-bajo-la-mira-del-malware/"><b>ataques informáticos</b></a><b> </b>crecen en frecuencia y sofisticación, las estrategias de <a href="https://www.infobae.com/tecno/2025/11/05/ciberseguridad-2025-protegiendo-tus-datos-personales-contra-las-amenazas-de-ia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/05/ciberseguridad-2025-protegiendo-tus-datos-personales-contra-las-amenazas-de-ia/"><b>backup y cibervigilancia</b></a> se consolidan como herramientas indispensables para reducir el impacto de incidentes y garantizar la continuidad operativa de empresas y usuarios.</p><p>El 31 de marzo, <b>Día Mundial del Backup</b>, recuerda la necesidad de adoptar medidas preventivas para evitar pérdidas irreparables de datos.</p><h2>La evolución de las amenazas y el rol crítico de los backups</h2><p>Los <b>ciberdelincuentes adaptan sus tácticas</b> frente a los avances tecnológicos, enfocándose en los datos más sensibles y regulados para maximizar sus posibilidades de extorsión. No solo buscan acceder a información activa, sino también a las <b>copias de seguridad</b>, que pueden ser blanco de ataques como el ransomware.</p><img src="https://www.infobae.com/resizer/v2/5NYL3DJDYRB5VKAWDOUPIZOHPA.png?auth=f1684a6a502809853a06637e4dfd99b380c76303e7aa10af1572fc07989dbda0&smart=true&width=1408&height=768" alt="Las empresas deben combinar backup y cibervigilancia para anticipar y mitigar ciberataques avanzados. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La restauración de datos, tras un ataque, no siempre resulta sencilla. El ransomware puede inutilizar no solo archivos originales, sino también los respaldos almacenados en el mismo entorno comprometido. Esto genera consecuencias que van más allá de la pérdida de información: afecta procesos, operaciones y cumplimiento normativo, con el riesgo de provocar <b>daños financieros y reputacionales</b> de gran magnitud.</p><p>Un ejemplo paradigmático sobre la importancia de una estrategia adecuada de backup es el caso de <b>Code Spaces</b>. En 2014, esta <b>empresa de hosting y gestión de código</b> sufrió un ataque que permitió al atacante eliminar servidores, datos y también todas las copias de seguridad, ya que estaban almacenadas en el mismo entorno comprometido.La </p><p><b>pérdida total de información</b> forzó el cierre definitivo de la compañía pocos días después del incidente. Este caso expone la necesidad de <b>diversificar la ubicación física y lógica</b> de los respaldos.</p><img src="https://www.infobae.com/resizer/v2/YUPTMX2LTNE5DHWJXULNWXIALA.png?auth=317f38451a44e2a3e9b41f5ef908b765013beb90f89592b26604cc2a394db051&smart=true&width=2752&height=1536" alt="Estrategias como la regla 3-2-1 ayudan a reducir el riesgo de perder datos críticos en caso de ataques. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><h2>Estrategias actuales: la regla 3-2-1 y la descentralización del backup</h2><p>De acuerdo con el centro de operaciones de seguridad Sparkfound, una de las tendencias para 2026 será <b>almacenar los backups en múltiples ubicaciones</b>. La <b>regla 3-2-1</b>, ampliamente aceptada en la industria, establece que se deben mantener al menos <b>tres copias de los datos</b>, almacenadas en <b>dos tipos distintos de medios o ubicaciones</b>, y al menos <b>una copia fuera del sitio principal</b>, ya sea en otra sede física o en la nube. Esta diversificación reduce el riesgo de perder toda la información ante un ataque dirigido a un único entorno.</p><p>La capacidad de anticipar y gestionar amenazas cibernéticas se vuelve fundamental. Sergio Oroña, fundador y CEO de la organización, sostiene que los ciberataques son cada vez más sofisticados y difíciles de detectar, lo que exige <b>monitoreo constante, detección temprana y respuesta proactiva</b>. Estas capacidades permiten identificar amenazas, analizar su alcance y mitigar su impacto antes de que comprometan la operación completa de una organización.</p><p>Las <b>evaluaciones periódicas de ciberseguridad</b>, realizadas por profesionales, son esenciales para conocer el grado de exposición de una organización y su capacidad de recuperación frente a incidentes. Existen herramientas especializadas que permiten <b>detectar amenazas potenciales en pocos minutos</b>, lo que acorta los tiempos de reacción y facilita la protección de los datos críticos.</p><img src="https://www.infobae.com/resizer/v2/ASCG4SFJBREF7HJ7CUA7IG5BE4.png?auth=f6a3060123f50696e27f1e7399c5bb531e184bbf2290668df4b8ba6a8d5317c9&smart=true&width=1408&height=768" alt="La inteligencia artificial suma nuevas herramientas para detectar y responder a amenazas en tiempo real. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>El respaldo como inversión en continuidad y seguridad</h2><p>Un <b>plan de backup sólido</b> acelera la recuperación ante incidentes como fallos de hardware, robos, pérdida de dispositivos o desastres naturales. Esta práctica minimiza el impacto sobre usuarios y operaciones diarias, y se convierte en un <b>pilar fundamental para la continuidad del negocio</b> y la protección de la información.</p><p>El sector tecnológico avanza en el desarrollo de <b>soluciones basadas en inteligencia artificial</b> para prevenir y mitigar ciberataques, añadiendo nuevas capas de defensa para las organizaciones.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/3VG3VTRRHVAMBLSSYRGPJXFJKY.png?auth=7467e62a88d63b1d3a9ace48af834409f641c6953816921259c001a367d062e8&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[El Día Mundial del Backup destaca la necesidad de proteger la información digital frente a amenazas crecientes. (Imagen ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[El Banco Central de Brasil refuerza la seguridad de los pagos instantáneos tras el robo a BTG Pactual]]></title><link>https://www.infobae.com/america/agencias/2026/03/25/el-banco-central-de-brasil-refuerza-la-seguridad-de-los-pagos-instantaneos-tras-el-robo-a-btg-pactual/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/25/el-banco-central-de-brasil-refuerza-la-seguridad-de-los-pagos-instantaneos-tras-el-robo-a-btg-pactual/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Tras un millonario ciberataque, autoridades de Brasil adoptan nuevas medidas para blindar la plataforma PIX, permitiendo a los bancos fijar un límite mínimo en las cuentas y bloquear transacciones para prevenir pérdidas en caso de fraude bancario]]></description><pubDate>Wed, 25 Mar 2026 18:31:34 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/E2V3L2DNUNAGFBTIEJGH6FR2DI.jpg?auth=caedf5a70f9b2fa275fa9ea1bb8724a9c4248acf9de4206ed7f24f0bbe9bf534&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>La plataforma de pagos instantáneos PIX ha introducido ajustes en sus controles de seguridad que incluyen la posibilidad de que las entidades participantes establezcan un saldo mínimo para sus cuentas operativas. De acuerdo con el Banco Central de Brasil (BCB), este mecanismo busca garantizar que, cuando se alcance ese nivel mínimo, no se emitan nuevas órdenes de pago, reduciendo así el impacto potencial de fraudes o actividades irregulares. La noticia principal radica en la respuesta de las autoridades a un reciente robo cibernético que afectó a BTG Pactual.</p><p>Según informó el BCB mediante un comunicado oficial, estas modificaciones llegan tras el anuncio de BTG Pactual sobre un robo de cerca de 100 millones de reales, equivalentes a 16,5 millones de euros. Los cambios en la plataforma de pagos electrónicos permiten bloquear temporalmente las transferencias una vez alcanzado el saldo de seguridad, siempre que el banco o usuario haya activado previamente la función. Además, el BCB ha puesto a disposición un medio alternativo para que las entidades consulten el saldo de su Conta Pagamentos Instantâneos (Conta PI), reforzando la capacidad de monitoreo y protección.</p><p>El medio detalló que el propósito central de estas medidas se enfoca en salvaguardar los fondos depositados dentro del sistema gestionado por el Banco Central y preservar la confianza de las entidades y los usuarios en el entorno de pagos instantáneos. "Esta mejora tiene por objeto reforzar la seguridad de las entidades participantes, proteger los fondos depositados en el Banco Central y reforzar la confianza en el entorno de los pagos instantáneos y en el sistema financiero en su conjunto", según el comunicado difundido por el BCB.</p><p>La implementación de estos nuevos controles se realiza en un contexto de creciente preocupación tras el incidente sufrido por BTG Pactual. El pasado domingo, esta entidad suspendió sus operaciones en la red PIX como medida de precaución después de notar movimientos bancarios irregulares de alto valor, de acuerdo con el BCB. Aunque las investigaciones continúan, el instituto emisor reportó que la mayor parte del dinero desviado ya fue recuperado, aunque cantidades que oscilan entre 20 y 40 millones de reales (entre 3,3 y 6,6 millones de euros) siguen bajo revisión para su recuperación.</p><p>El Banco Central de Brasil ha señalado que los delincuentes involucrados en este ciberataque no tuvieron acceso a las cuentas ni a los datos personales de los clientes de BTG Pactual. El incidente se limitó a los fondos y operaciones del banco en la plataforma PIX, sin afectar la información privada de los usuarios.</p><p>El sistema de pagos electrónicos PIX, gestionado por el Banco Central de Brasil, ha transformado la manera en que personas y empresas realizan transferencias electrónicas en el país. Ante el aumento de los riesgos asociados a la ciberseguridad en el sector financiero, el reciente refuerzo de sus protocolos ejemplifica la reacción institucional frente a amenazas de gran escala. Según publicó el BCB, la decisión de ofrecer herramientas adicionales, como la consulta alternativa de saldos y el establecimiento de saldos mínimos, busca restringir la capacidad de los ciberdelincuentes para efectuar transferencias no autorizadas o comprometer fondos institucionales.</p><p>BTG Pactual, uno de los bancos de inversión más importantes del país, eligió interrumpir de forma temporal sus operaciones a través de PIX tras identificar movimientos injustificados que alertaron a su área de seguridad. Fuentes del BCB indicaron que la suspensión de actividades permitió reducir el riesgo de mayores pérdidas, mientras las investigaciones internas y externas determinan el origen y alcance preciso del ataque. El procedimiento seguido por BTG Pactual incluyó acciones para potenciar la recuperación de los fondos desviados y el fortalecimiento de sus infraestructuras defensivas, detalló el Banco Central.</p><p>En cuanto a las medidas preventivas introducidas por el BCB, se destaca que el nuevo sistema de saldo mínimo operativo vuelve obligatorio el bloqueo de transferencias que puedan poner en riesgo los recursos administrados por las instituciones participantes. Sólo se podrán emitir nuevas órdenes de pago si el saldo de la entidad supera dicho mínimo; en caso contrario, la ejecución de transferencias quedará automáticamente bloqueada, siempre y cuando se haya habilitado la opción correspondiente.</p><p>El canal alternativo habilitado por el BCB para la consulta de saldos de la Conta PI constituye un instrumento de respaldo para las instituciones, permitiendo verificar la disponibilidad y detectar cualquier discrepancia sin entrar en la plataforma principal. De acuerdo con el Banco Central, esta alternativa facilita el monitoreo constante y proporciona una capa adicional de respaldo ante eventuales incidentes informáticos.</p><p>Las autoridades financieras, según consignó el BCB, mantendrán en evaluación constante el impacto de estas medidas y su eficacia frente a nuevas modalidades de ataque. El organismo ha insistido en que el fortalecimiento de los protocolos de seguridad responde tanto al incidente reciente como a la importancia estratégica que reviste PIX dentro del sistema financiero nacional, que canaliza millones de transacciones diariamente.</p><p>El caso de BTG Pactual, según reportó el Banco Central, no alteró las operaciones individuales de los clientes ni comprometió las bases de datos personales, asegurando así que las consecuencias del ataque quedaron contenidas en el ámbito institucional. Estas afirmaciones surgen de la investigación y del monitoreo realizado tras el fraude, según aclaró el propio banco junto con el BCB.</p><p>Las medidas dadas a conocer por el Banco Central de Brasil se suman a una serie de actualizaciones periódicas de seguridad que apuntan a mantener la resiliencia del sistema ante el desarrollo de técnicas cada vez más sofisticadas por parte de los atacantes. El caso de BTG Pactual, con la recuperación parcial de los fondos y la ausencia de impacto directo en los usuarios, marca un nuevo capítulo en la gestión de riesgos dentro del sector financiero brasileño, según la información divulgada por el BCB.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/E2V3L2DNUNAGFBTIEJGH6FR2DI.jpg?auth=caedf5a70f9b2fa275fa9ea1bb8724a9c4248acf9de4206ed7f24f0bbe9bf534&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[BTG Pactual suspende operaciones en la red de pagos electrónicos Pix tras detectar un robo de 16,4 millones]]></title><link>https://www.infobae.com/america/agencias/2026/03/23/btg-pactual-suspende-operaciones-en-la-red-de-pagos-electronicos-pix-tras-detectar-un-robo-de-164-millones/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/23/btg-pactual-suspende-operaciones-en-la-red-de-pagos-electronicos-pix-tras-detectar-un-robo-de-164-millones/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Tras identificar transferencias no autorizadas por millones de reales, la entidad brasileña paralizó temporalmente su servicio digital, al tiempo que asegura que los fondos de sus clientes permanecen protegidos y que recuperó casi la totalidad del dinero sustraído]]></description><pubDate>Mon, 23 Mar 2026 16:48:57 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/G3Q4MAS3WRCV3FO2GEWKXGRBE4.jpg?auth=bc54abbb14767ab038d61e9d2808d0b269ec75577270b739b432c9aa44c69d86&smart=true&width=1920&height=1920" alt="" height="1920" width="1920"/><p>BTG Pactual comunicó que pudo recuperar casi la totalidad de los fondos desviados tras un incidente que involucró movimientos sospechosos detectados en su sistema de pagos electrónicos. Según datos publicados por Bloomberg, el banco brasileño suspendió temporalmente su servicio en la plataforma Pix después de identificar transferencias no autorizadas que sumaron aproximadamente 100 millones de reales, equivalentes a 16,4 millones de euros.</p><p>De acuerdo con Bloomberg, BTG Pactual adoptó esta decisión como una "medida de precaución", en respuesta a la detección de operaciones fuera de lo habitual en la red Pix, mecanismo de pagos instantáneos usado en Brasil y gestionado por el Banco Central. La entidad informó que, aunque gran parte del monto sustraído ya se recuperó, las labores siguen enfocadas en ubicar entre 20 y 40 millones de reales más —una cifra que corresponde a entre 3,3 y 6,5 millones de euros—.</p><p>El banco señaló que los fondos de sus clientes se mantienen protegidos y afirmó que los atacantes no lograron acceder a cuentas particulares ni a datos personales de usuarios. Bloomberg especificó que, pese al ciberataque, BTG Pactual garantizó la seguridad de la información y la integridad de los recursos individuales, recalcando que ninguna cuenta fue vulnerada.</p><p>La suspensión del sistema Pix por parte de BTG Pactual se produjo en medio de preocupaciones por incidentes similares ocurridos en el pasado. Según Bloomberg, la plataforma Pix —respaldada por el Banco Central de Brasil— ya había registrado hechos de esta naturaleza previamente. En julio de 2025, C&M Software sufrió un ciberataque que resultó en el robo de más de 1.000 millones de reales, equivalentes a 163,6 millones de euros. Además, Sinqia y Banco do Nordeste reportaron incidentes en agosto de 2025 y enero pasado, respectivamente.</p><p>La red Pix se ha consolidado en Brasil como una herramienta fundamental para la realización de pagos y transferencias inmediatas, proceso que ha transformado los mecanismos de envío y recepción de dinero en el país. Bloomberg precisó que los ataques recientes han planteado interrogantes sobre las vulnerabilidades existentes en el sistema y la capacidad de respuesta de las entidades participantes.</p><p>Además de destacar que la mayor parte del dinero desviado por los responsables del ciberataque a BTG Pactual ya fue rastreada y restituida, Bloomberg puntualizó los esfuerzos en curso para recuperar el resto de los fondos. El banco reiteró en sus declaraciones que trabaja junto a las autoridades y organismos de control pertinentes para esclarecer la naturaleza y el alcance del incidente.</p><p>El medio internacional también recordó que los incidentes reportados por otras empresas vinculadas a Pix motivaron al Banco Central de Brasil a reforzar protocolos de seguridad y monitoreo en la infraestructura de la red, así como a fomentar la cooperación entre instituciones financieras y proveedores de tecnología.</p><p>El caso de BTG Pactual se suma a la lista de desafíos que enfrente la banca digital brasileña en la protección de sistemas transaccionales y la prevención de delitos informáticos. Según Bloomberg, el desarrollo y expansión del sistema Pix implican una supervisión constante ante nuevas amenazas y la actualización de los estándares de seguridad adoptados por los participantes.</p><p>Los actores involucrados en las investigaciones continúan analizando las causas de la vulnerabilidad explotada en este episodio, mientras el banco sostiene que ningún dato confidencial de sus clientes resultó expuesto. Bloomberg subrayó que para la institución la prioridad actual es restablecer la totalidad del servicio de pagos digitales bajo condiciones de plena confianza y resguardar la operatividad de sus herramientas tecnológicas ante riesgos futuros.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/G3Q4MAS3WRCV3FO2GEWKXGRBE4.jpg?auth=bc54abbb14767ab038d61e9d2808d0b269ec75577270b739b432c9aa44c69d86&amp;smart=true&amp;width=1920&amp;height=1920" type="image/jpeg" height="1920" width="1920"><media:credit role="author" scheme="urn:ebu">BTG PACTUAL</media:credit></media:content></item><item><title><![CDATA[Análisis de imágenes que llevan al ciberataque: un fallo en ExifTool permitía ejecución de comandos maliciosos en macOS]]></title><link>https://www.infobae.com/america/agencias/2026/03/18/analisis-de-imagenes-que-llevan-al-ciberataque-un-fallo-en-exiftool-permitia-ejecucion-de-comandos-maliciosos-en-macos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/18/analisis-de-imagenes-que-llevan-al-ciberataque-un-fallo-en-exiftool-permitia-ejecucion-de-comandos-maliciosos-en-macos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Especialistas advierten que una brecha peligrosa en la versión 13.49 de una popular utilidad para gestionar datos ocultos en archivos multimedia permitió a criminales instalar software espía y recopilar datos privados en equipos actualizados recientemente]]></description><pubDate>Wed, 18 Mar 2026 14:50:31 +0000</pubDate><content:encoded><![CDATA[<p>El fallo recientemente identificado permitía que un archivo PNG manipulado ejecutara instrucciones ocultas en equipos macOS apenas ExifTool comenzara a procesar sus metadatos, exponiendo los sistemas a la instalación de programas espía y la sustracción de datos privados. Esta vulnerabilidad, que afectaba a las versiones 13.49 y previas del popular software de análisis y edición de metadatos, motivó la intervención de la firma de ciberseguridad Kaspersky, según consignó el medio que analizó el alcance del problema.</p><p>De acuerdo con la información difundida por Kaspersky y citada en el reporte, la herramienta ExifTool, ampliamente utilizada por especialistas en archivado, análisis forense y fuentes abiertas, gestionaba algunos metadatos en macOS sin verificar adecuadamente su contenido. Esto permitía que un atacante insertara comandos maliciosos en los metadatos de archivos multimedia, como imágenes, vídeos o archivos PDF, de modo que dichos comandos se activaran de forma automática al ser procesados, detalló el equipo Global Research Analysis Team (GReAT) de Kaspersky.</p><p>La explotación de la brecha resultaba sencilla para los actores maliciosos, explicaron expertos de GReAT en el comunicado reproducido. Solo requería la creación de una imagen manipulada y la ejecución posterior de un segundo comando en la máquina objetivo. De esta manera, los atacantes podían descargar y ejecutar software malicioso, extrayendo después información sensible de los dispositivos afectados, entre la que se contaban documentos, imágenes o archivos PDF, puntualizó el reporte.</p><p>ExifTool, desarrollado por Phil Harvey y distribuido como software libre, es una utilidad habitual para procesar información embebida en archivos multimedia. Su uso resulta esencial en rutinas de archivado digital, peritajes informáticos y pruebas OSINT, permitiendo el rastreo de datos como fechas y ubicaciones de captura, la detección de ediciones, o las comparaciones de versiones de un documento. El problema descubierto alteró la percepción de seguridad mantenida por los usuarios de la herramienta, al abrir la puerta a técnicas de inyección de comandos no autorizadas.</p><p>El medio que cubrió el análisis indicó que, tras la identificación de la vulnerabilidad, Kaspersky notificó el incidente y este se registró formalmente como CVE-2026-3102. Posteriormente, Phil Harvey lanzó la versión 13.50 de ExifTool el 7 de febrero, corrigiendo el error de validación de metadatos y cerrando la ventana de ataque para los sistemas actualizados, según señaló el propio desarrollador a los medios de comunicación especializados.</p><p>En sus declaraciones al medio, Lucas Tay, integrante del equipo GReAT de Kaspersky, afirmó la necesidad de revisar y actualizar la versión de ExifTool implementada en procesos automatizados, debido a la persistencia del riesgo en entornos que, habitualmente, procesan imágenes sin intervención humana. “Los equipos con procesos automatizados deberían verificar qué versión están utilizando sus scripts”, remarcó el investigador, precisando la importancia de mantener control en la gestión de scripts y flujos de trabajo.</p><p>Kaspersky enfatizó, en el reporte, la importancia de evitar el procesamiento de archivos multimedia provenientes de fuentes no confiables, en especial en sistemas que aún no se encuentren actualizados a la versión corregida. La compañía recomendó además revisar los procedimientos automatizados que utilicen ExifTool en entornos macOS y recordó que las empresas pueden recurrir a servicios asegurados como el Open Source Software Threats Data Feed para monitorear continuamente las amenazas que afectan a su cadena de suministro de software.</p><p>El abordaje de esta vulnerabilidad ilustra los desafíos crecientes en la seguridad de herramientas de código abierto. La difusión rápida del parche correctivo busca mitigar los efectos del fallo y proteger a los usuarios que dependen de ExifTool para el tratamiento y preservación segura de contenidos digitales. Kaspersky y otras organizaciones relacionadas con la ciberseguridad insistieron en la necesidad de mantener actualizado el software, especialmente en contextos empresariales y gubernamentales donde el procesamiento automatizado de archivos resulta frecuente y crítico.</p>]]></content:encoded></item><item><title><![CDATA[Hackers vinculados a Irán realizaron el mayor ciberataque contra una empresa estadounidense desde el inicio del conflicto en Medio Oriente]]></title><link>https://www.infobae.com/america/mundo/2026/03/11/hackers-vinculados-a-iran-realizaron-el-mayor-ciberataque-contra-una-empresa-estadounidense-desde-el-inicio-del-conflicto-en-medio-oriente/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2026/03/11/hackers-vinculados-a-iran-realizaron-el-mayor-ciberataque-contra-una-empresa-estadounidense-desde-el-inicio-del-conflicto-en-medio-oriente/</guid><description><![CDATA[El grupo Handala, afín al régimen iraní, reivindicó la operación como represalia por el bombardeo de una escuela de niñas en Minab el primer día de los ataques de Washington y Tel Aviv contra Irán
]]></description><pubDate>Wed, 11 Mar 2026 20:10:48 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ELNBIHPU7VAWFEV5PFACRASXMA.JPG?auth=67217509ba71a1e1a7a2b071f93ade5d0803683737baa7073307de7d0036b8e2&smart=true&width=800&height=533" alt="El logotipo de la tecnología médica Stryker se ve en su planta en el polígono IDA (Agencia de Desarrollo Industrial), en Carrigtwohill, Condado de Cork, Irlanda. 28 de marzo de 2025
REUTERS/Clodagh Kilcoyne" height="533" width="800"/><p>El fabricante estadounidense de dispositivos médicos Stryker sufrió el miércoles un <a href="https://www.infobae.com/tag/ciberataque/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberataque/"><b>ciberataque</b></a><b> masivo que paralizó sus operaciones</b> en todo el mundo. El <b>grupo Handala</b>, vinculado al Ministerio de Inteligencia de Irán según analistas de ciberseguridad, reivindicó la acción y afirmó haber destruido más de 200.000 sistemas, servidores y dispositivos móviles, además de haber extraído 50 terabytes de datos. Las cifras, publicadas por el colectivo en X, no fueron verificadas de forma independiente.</p><p>Stryker confirmó la interrupción en un comunicado. La empresa indicó que enfrentaba “una <b>interrupción global de la red en nuestro entorno Microsoft como consecuencia de un ciberataque</b>”, aunque descartó la presencia de ransomware o malware y aseguró que el incidente estaba “controlado”. Empleados en Estados Unidos, Australia, Irlanda e India relataron en foros de Reddit que sus equipos habían sido borrados y que las páginas de inicio de sesión aparecían con el logotipo del grupo. En Cork, donde Stryker concentra su mayor operación fuera de Norteamérica con 4.000 trabajadores, el Centro Nacional de Ciberseguridad de Irlanda confirmó que respondía al incidente.</p><p>El ataque es el primero de magnitud conocida vinculado a Irán desde que Estados Unidos e Israel lanzaron la <b>Operación Furia Épica</b> el 28 de febrero. Handala declaró que la operación era “en represalia por el brutal ataque a la escuela de Minab y en respuesta a los continuos ciberataques contra la infraestructura del Eje de la Resistencia”. </p><img src="https://www.infobae.com/resizer/v2/TVFVMJLW5JEVRBG4Y2PO2OACGA.JPG?auth=3d71856278cb9f30c29a748cc32a9be952a9d4611b6871909d52e78a1fa3cd51&smart=true&width=3108&height=2126" alt="Un hombre sostiene un ordenador portátil mientras se proyecta sobre él un código cibernético en esta fotografía ilustrativa tomada el 13 de mayo de 2017
 REUTERS/Kacper Pempel/Ilustración" height="2126" width="3108"/><p>La elección de Stryker no fue aleatoria. <b>La empresa, con sede en Portage, Míchigan, adquirió en 2019 la firma israelí OrthoSpace por 220 millones de dólares y obtuvo el año pasado un contrato de 450 millones con el Departamento de Defensa estadounidense.</b> Con 56.000 empleados y presencia en más de 61 países, es uno de los mayores fabricantes de tecnología médica del mundo y proveedor clave de hospitales y fuerzas armadas occidentales. Sus acciones en la Bolsa de Nueva York cayeron alrededor de un 3,5% al conocerse la noticia.</p><p><b>Handala surgió a finales de 2023 tras el inicio del conflicto en Gaza</b>, con un perfil que combina el hacktivismo propalestino con operaciones de inteligencia estatal. FalconFeeds lo clasifica como un grupo de “falso hacktivismo” gestionado por el Ministerio de Inteligencia iraní. Su nombre remite al personaje del caricaturista palestino Naji al-Ali, símbolo de resistencia desde 1969. A diferencia de los grupos criminales convencionales, Handala no opera por dinero, lo que lo convierte en un actor difícil de disuadir: su único objetivo es el daño máximo.</p><p>El ataque a Stryker no es un hecho aislado. Desde el 28 de febrero, múltiples grupos afines a Irán han coordinado una campaña bautizada como #OpIsrael que<b> apunta a infraestructuras críticas en países aliados de Washington, incluidos Bahréin, Jordania y Kuwait</b>. La Guardia Revolucionaria Islámica advirtió públicamente que las oficinas e infraestructuras de empresas estadounidenses con vínculos israelíes —entre ellas Google, Microsoft, Oracle, Palantir e IBM— serían consideradas objetivos legítimos. El ataque a Stryker parece ser la primera materialización de esa amenaza a gran escala contra una corporación cotizada en bolsa.</p><p>El ataque empleó la técnica “wiper”, diseñada para destruir datos de forma permanente. Irán recurrió a este método por primera vez a escala internacional con el ataque de Shamoon contra Saudi Aramco en 2012. El día anterior, <b>el director del FBI, Kash Patel, advirtió que el organismo trabajaba “las 24 horas” para contener la amenaza iraní en el ciberespacio</b>. El Centro de Estudios Estratégicos e Internacionales ya había advertido que los ataques del 28 de febrero marcaban el inicio de una nueva fase de escalada cibernética, no su conclusión.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ELNBIHPU7VAWFEV5PFACRASXMA.JPG?auth=67217509ba71a1e1a7a2b071f93ade5d0803683737baa7073307de7d0036b8e2&amp;smart=true&amp;width=800&amp;height=533" type="image/jpeg" height="533" width="800"><media:description type="plain"><![CDATA[El logotipo de la tecnología médica Stryker se ve en su planta en el polígono IDA (Agencia de Desarrollo Industrial), en Carrigtwohill, Condado de Cork, Irlanda. 28 de marzo de 2025
REUTERS/Clodagh Kilcoyne]]></media:description><media:credit role="author" scheme="urn:ebu">Reuters</media:credit></media:content></item><item><title><![CDATA[Alerta en Europa: ciberataque ruso compromete cuentas de mensajería de altos cargos y militares]]></title><link>https://www.infobae.com/tecno/2026/03/11/alerta-en-europa-ciberataque-ruso-compromete-cuentas-de-mensajeria-de-altos-cargos-y-militares/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/11/alerta-en-europa-ciberataque-ruso-compromete-cuentas-de-mensajeria-de-altos-cargos-y-militares/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[Los ciberdelincuentes se hicieron pasar por chatbots y lograron acceder a conversaciones y grupos confidenciales]]></description><pubDate>Wed, 11 Mar 2026 17:18:54 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FTGRDYBQP5CEVH5CCOR7462J5M.jpg?auth=690f0bfbe82a691820106b71733a76c3f95ffba6f0ec504a9302422ad073ddcb&smart=true&width=1366&height=768" alt="Europa en alerta por un ciberataque ruso que compromete cuentas de mensajería de funcionarios y militares en Países Bajos - (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p><b>Europa enfrenta una </b><a href="https://www.infobae.com/tecno/2026/03/11/un-usuario-confio-en-una-ia-y-termino-siendo-victima-de-fraude-en-su-propio-ordenador/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/11/un-usuario-confio-en-una-ia-y-termino-siendo-victima-de-fraude-en-su-propio-ordenador/"><b>nueva amenaza cibernética</b></a><b> tras la confirmación de un sofisticado ataque</b> vinculado a hackers rusos,<a href="https://www.infobae.com/tecno/2026/03/05/como-reconocer-y-evitar-mensajes-de-texto-fraudulentos-en-tu-celular/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/05/como-reconocer-y-evitar-mensajes-de-texto-fraudulentos-en-tu-celular/"><b> que ha comprometido cuentas de mensajería</b></a> de altos funcionarios, militares y periodistas en Países Bajos. </p><p>Los servicios de inteligencia neerlandeses, el AIVD y el MIVD, han alertado sobre la gravedad del incidente, que<b> ha permitido a los atacantes acceder a información sensible y potencialmente estratégica </b>para la seguridad europea.</p><p>El episodio refuerza la preocupación sobre el uso de plataformas de mensajería como WhatsApp y Signal en contextos oficiales y militares. Estas aplicaciones, a pesar de su reputación como<b> canales seguros y cifrados, no están exentas de riesgos cuando los ciberatacantes emplean técnicas de ingeniería social </b>y suplantación de identidad para obtener credenciales de acceso.</p><img src="https://www.infobae.com/resizer/v2/PYWF36SFL5FNJDZNDRACP7NMLM.png?auth=cbcd802f38f81040befc2d8e81cc50cd1f9fdbbea1fb03028bc17e824af83fb9&smart=true&width=1408&height=768" alt="Las autoridades insisten en que ninguna app de mensajería es adecuada para información clasificada y recomiendan reforzar la autenticidad y la vigilancia ante intentos de suplantación y fraude - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Cómo se produjo el ciberataque y qué información fue comprometida</h2><p>Según los servicios de inteligencia, los cibercriminales se enfocaron especialmente en Signal, debido a su popularidad entre funcionarios gubernamentales y militares por el uso de cifrado de extremo a extremo.<b> Los hackers se hicieron pasar por un chatbot oficial de Signal y, mediante mensajes fraudulentos</b>, consiguieron que las víctimas entregaran sus claves de acceso. </p><p>Una vez dentro, los atacantes podían leer conversaciones, acceder a grupos sensibles y extraer datos sin que los usuarios lo notaran.</p><p>Las autoridades enfatizan que el ataque no explotó vulnerabilidades técnicas en las plataformas, sino que se basó en engañar a los usuarios. Por eso, subrayan que<b> ni WhatsApp ni Signal son canales adecuados para transmitir información clasificada o de alta confidencialidad</b>, aunque sean muy utilizadas por las instituciones gubernamentales.</p><h2>Por qué los hackers atacaron organizaciones europeas</h2><p>El interés de los hackers en Países Bajos no es casual. <b>El país desempeña un papel central en el apoyo a Ucrania y alberga organizaciones internacionales de alto perfil</b>, como la Corte Penal Internacional y la Organización para la Prohibición de las Armas Químicas. Esta relevancia geopolítica convierte a su infraestructura digital y a sus funcionarios en objetivos prioritarios para campañas de espionaje y desestabilización.</p><img src="https://www.infobae.com/resizer/v2/2S7Q6YRZHZHTRGMZRAQDZAT3CM.jpg?auth=15c2e6ac364e237b6121cdaadd55a1869ff6dc1eb365a35d3d784d7a52bfb2e3&smart=true&width=1456&height=816" alt="Verificar mensajes, revisar miembros de grupos y activar la autenticación en dos pasos son clave para proteger las cuentas ante el aumento de ataques dirigidos a figuras públicas y usuarios comunes - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Los informes de inteligencia advierten que la operación rusa podría ser solo una de muchas acciones similares dirigidas a instituciones europeas clave, especialmente en el contexto actual de tensión internacional y guerra de información.</p><h2>Recomendaciones de ciberseguridad ante el aumento de ataques</h2><p>Frente a esta situación, las autoridades han emitido una serie de recomendaciones para reducir los riesgos de intrusión en cuentas de mensajería:</p><ul><li><b>Verificar la autenticidad de los mensajes recibidos:</b>&nbsp;Signal y otras plataformas no contactan a los usuarios a través de la propia aplicación para solicitar credenciales o información.</li><li><b>Revisar los miembros de grupos de chat:</b>&nbsp;Estar atentos a la aparición de cuentas duplicadas o nombres desconocidos en los grupos.</li><li><b>Eliminar cuentas sospechosas:</b>&nbsp;Si se detecta una posible intrusión, es fundamental eliminar las cuentas afectadas del grupo o abandonar y crear uno nuevo si el administrador ha sido comprometido.</li><li><b>Evitar compartir información sensible:</b>&nbsp;Reservar los canales digitales solo para comunicaciones no confidenciales.</li></ul><h2>Qué hacer si tu cuenta de WhatsApp o Signal fue hackeada</h2><p>Los ataques a cuentas de WhatsApp y Signal han aumentado en los últimos años, afectando tanto a usuarios comunes como a figuras públicas. Si sospechas que tu cuenta fue vulnerada, estas son las señales de alerta y los pasos recomendados:</p><img src="https://www.infobae.com/resizer/v2/RT6IYQSM7VEUDCEZEFNC3SFQOE.jpg?auth=72e48f6961f020797f9d5531514e64f4eebfb1d21abf95366177ce31918895d7&smart=true&width=1456&height=816" alt="Espionaje digital y guerra de información: el ciberataque ruso refuerza la vulnerabilidad de las comunicaciones en Europa - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><ul><li><b>Cierre inesperado de sesión:</b>&nbsp;Si la aplicación se cierra y solicita volver a verificar el número, puede ser señal de acceso no autorizado.</li><li><b>Mensajes extraños:</b>&nbsp;Aparición de mensajes o archivos enviados que no reconoces.</li><li><b>Cambios en el perfil:</b>&nbsp;Modificaciones no autorizadas en foto, nombre o estado.</li><li><b>Conexiones inusuales:</b>&nbsp;Actividad en horarios en los que no usas la aplicación.</li></ul><p>Para recuperar la cuenta y proteger tus datos:</p><ol><li><b>Desinstala y reinstala la aplicación</b>&nbsp;para forzar el cierre de sesiones sospechosas.</li><li><b>Activa la verificación en dos pasos</b>&nbsp;para añadir una capa adicional de seguridad.</li><li><b>Informa a tus contactos</b>&nbsp;sobre el ataque para prevenir fraudes derivados.</li><li><b>Revisa las sesiones activas</b>&nbsp;y cierra cualquier dispositivo desconocido en la configuración de la app.</li></ol><p>El ciberataque ruso en Países Bajos es un recordatorio de la vulnerabilidad de las comunicaciones digitales, incluso en plataformas consideradas seguras. La ingeniería social y la suplantación de identidad siguen siendo métodos efectivos para romper barreras tecnológicas y acceder a información crítica.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FTGRDYBQP5CEVH5CCOR7462J5M.jpg?auth=690f0bfbe82a691820106b71733a76c3f95ffba6f0ec504a9302422ad073ddcb&amp;smart=true&amp;width=1366&amp;height=768" type="image/jpeg" height="768" width="1366"><media:description type="plain"><![CDATA[Europa en alerta por un ciberataque ruso que compromete cuentas de mensajería de funcionarios y militares en Países Bajos - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[El presidente Trump impulsa protagonismo empresarial en la ciberseguridad nacional]]></title><link>https://www.infobae.com/estados-unidos/2026/03/08/el-presidente-trump-impulsa-protagonismo-empresarial-en-la-ciberseguridad-nacional/</link><guid isPermaLink="true">https://www.infobae.com/estados-unidos/2026/03/08/el-presidente-trump-impulsa-protagonismo-empresarial-en-la-ciberseguridad-nacional/</guid><dc:creator><![CDATA[Joaquín Bahamonde]]></dc:creator><description><![CDATA[La nueva estrategia federal propone una mayor intervención del sector privado en respuestas contra amenazas informáticas, lo que plantea interrogantes sobre el marco jurídico y los riesgos de represalias internacionales por parte de actores estatales o no estatales]]></description><pubDate>Sun, 08 Mar 2026 15:54:33 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/2LFHH6N2E5GTVGIFNQUYQPEY5U.JPG?auth=f5aacf8f67ea5aec852271531235683791cc4ed1300080ed97b6160c034e0b80&smart=true&width=4041&height=2583" alt="Donald Trump impulsa un cambio en la política digital al proponer mayor protagonismo del sector privado en la defensa informática nacional (REUTERS/Kevin Lamarque)" height="2583" width="4041"/><p>El presidente <a href="https://www.infobae.com/tag/donald-trump/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/donald-trump/"><b>Donald Trump</b></a> propuso que las <a href="https://www.infobae.com/tag/empresas-privadas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/empresas-privadas/"><b>empresas privadas</b></a> <b>tengan un papel central en la </b><a href="https://www.infobae.com/tag/ciberseguridad/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberseguridad/"><b>ciberseguridad</b></a><b> de Estados Unidos</b>, una transformación que genera <b>dudas técnicas y legales</b> sobre la forma en que las compañías intervendrían en acciones habitualmente reservadas al gobierno. </p><p>La <b>Estrategia Nacional de Ciberseguridad</b>, difundida el viernes y firmada por Trump, apuesta por “desatar” la capacidad ofensiva de empresas para <b>interrumpir redes enemigas</b> <b>y anticipa futuras órdenes ejecutivas</b>, a pesar de la ausencia de detalles sobre el alcance y las limitaciones legales de esa iniciativa, según informó <i>The New York Times</i>.</p><p>El nuevo documento marca una <b>diferencia clara</b> respecto a administraciones previas: condensa las metas estratégicas en apenas siete páginas, <b>32 menos que la estrategia publicada por Joe Biden en 2023</b>, y <b>omite menciones explícitas</b> a China y Rusia, dos países que atacaron reiteradamente infraestructuras estadounidenses, un tema que se desarrolla en la nueva hoja de ruta de ciberseguridad.</p><img src="https://www.infobae.com/resizer/v2/47J3LASOH5CYFB2PKVNNCG56QA.png?auth=e417edf239cf5b53bd5037da814235644c5dcb47f93d4d23505afb5699b417a7&smart=true&width=1408&height=768" alt="El nuevo plan federal redefine prioridades en la protección de sistemas clave y promueve el uso avanzado de inteligencia artificial (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Empresas privadas, protagonistas en la ofensiva cibernética</h2><p>En la actualidad, las empresas privadas pueden ser contratadas para <b>desarrollar componentes de operaciones gubernamentales en el ciberespacio</b>, pero la nueva estrategia supone una <b>ampliación drástica de su papel</b>. El texto oficial advierte: “Estados Unidos desatará” la intervención del sector privado para interrumpir redes enemigas.</p><p>Hasta ahora, <b>la ley prohíbe a las empresas lanzar campañas ofensivas en internet</b>. El Congreso debatió la posibilidad de <b>modificar ese marco</b>, aunque <b>Lauryn Williams</b>, experta en ciberseguridad del <i>Center for Strategic and International Studies</i>, que desempeñó funciones de supervisión de políticas en la administración Biden, <b>advierte sobre el riesgo de validar represalias privadas</b> o lo que se conoce como “hacking back”. </p><p>Según Williams, esto permitiría que una empresa atacada lleve a cabo <b>contraataques cibernéticos</b>, con la posibilidad de que se abra una escalada de represalias.</p><p>Williams sostiene que el mayor interrogante actual para el sector privado es “cómo garantizar que las compañías que participen en ataques cibernéticos ofensivos, en respuesta a haber sido vulneradas, no se conviertan luego en blanco de represalias de adversarios extranjeros”.</p><p>El ex vicealmirante retirado <b>Mark Montgomery</b>, actual director sénior del <i>Center on Cyber and Technology Innovation</i> de la <i>Foundation for Defense of Democracies</i>, instituto de análisis geoestratégico, <b>aguarda precisiones del gobierno</b> respecto a cómo se involucrará el sector privado en la ciberdefensa nacional.</p><p>Montgomery <b>propone cautela</b> y aclara: “Eso requeriría supervisión directa del ámbito militar”. Aunque <b>se muestra abierto a la intervención empresarial</b>, subraya la necesidad de un <b>control militar</b> sobre cualquier acción ofensiva ejecutada por compañías.</p><img src="https://www.infobae.com/resizer/v2/PYWF36SFL5FNJDZNDRACP7NMLM.png?auth=cbcd802f38f81040befc2d8e81cc50cd1f9fdbbea1fb03028bc17e824af83fb9&smart=true&width=1408&height=768" alt="Expertos advierten sobre el debate legal y los riesgos de permitir a empresas responder de manera ofensiva ante ataques externos (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Ausencia de rivales estatales en la nueva estrategia</h2><p><i>The New York Times</i> destaca que, al igual que la Estrategia de Seguridad Nacional difundida por la <b>Casa Blanca</b> en diciembre pasado, la nueva hoja de ruta <b>omite identificar adversarios concretos</b>, un cambio respecto a directrices anteriores. Montgomery indicó: “Pierdes una oportunidad de disuasión cuando no nombras al adversario”.</p><p>Esta omisión, según el medio, <b>resulta llamativa</b> frente a ataques recientes como las incursiones <i>Salt Typhoon</i> y <i>Volt Typhoon </i>–atribuidas a China– que <b>lograron extraer información </b>de millones de estadounidenses y <b>amenazan con entorpecer operaciones militares nacionales</b>. </p><p>La estrategia de Trump <b>menciona algunas acciones pasadas</b>, como el rol de operaciones cibernéticas en la <b>captura de Nicolás Maduro y los ataques estadounidenses contra</b> <b>instalaciones nucleares iraníes</b>.</p><p>El texto enfatiza: “A los adversarios se les avisa que los operadores y herramientas cibernéticas de Estados Unidos son los mejores del mundo y pueden desplegarse de forma rápida y eficaz para defender los intereses estadounidenses”.</p><p>Williams analiza la descripción abierta de las operaciones cibernéticas del gobierno, <b>una tendencia diferente al tono reservado de gestiones previas</b>, y afirma: “Hemos visto reconocimientos públicos sin precedentes de operaciones cibernéticas tras Venezuela y luego de Irán”.</p><img src="https://www.infobae.com/resizer/v2/33Y4RS3F6VAE7EHKFLFT4VXJII.png?auth=f0d837679630f295eba2c9b12ca865250cd4f9a07055380d47ebae0463ac54e3&smart=true&width=1408&height=768" alt="La hoja de ruta oficial evita identificar adversarios específicos, pese a incidentes recientes atribuidos a potencias extranjeras (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Inteligencia artificial y redefinición de prioridades</h2><p>El documento incluye <b>objetivos clásicos</b> como la simplificación normativa, la modernización de las redes gubernamentales, la protección de infraestructuras esenciales y la construcción de una fuerza laboral capacitada en ciberseguridad. Por primera vez, <b>subraya el uso de inteligencia artificial</b> para “detectar, desviar y engañar a actores hostiles”.</p><p>Desde 2003, cuando el presidente <b>George W. Bush</b> lanzó la primera estrategia federal de ciberespacio, <b>cada administración propuso su propio enfoque</b>. </p><p>El alcance otorgado al sector privado y la brevedad sin detalles sobre adversarios <b>marcan la propuesta de Trump como distinta</b> en el panorama estadounidense reciente.</p><p>El primer decreto presidencial firmado el viernes acompañando la nueva estrategia se<b> enfocó en delitos cibernéticos y estafas en línea</b>. Hasta ahora, Trump no emitió órdenes relacionadas con la participación privada en operaciones ofensivas, <b>dejando abierto el interrogante</b> respecto a los mecanismos legales y el tipo de acciones que habilitaría para las empresas involucradas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/7TSXZDBZINDIDJH5IAY65RDFVI.png?auth=66742ca73ff3f77b40762edb07b72d85989eb34ff17548e4f5dd0de150daa516&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Donald Trump impulsa un cambio en la política digital al proponer mayor protagonismo del sector privado en la defensa informática nacional (REUTERS/Freepik)]]></media:description></media:content></item><item><title><![CDATA[La Dian denunció presunto intento de extorsión tras ciberataque al sistema de agendamiento de citas: Fiscalía investigará los hechos]]></title><link>https://www.infobae.com/colombia/2026/03/06/la-dian-denuncio-presunto-intento-de-extorsion-tras-ciberataque-al-sistema-de-agendamiento-de-citas-fiscalia-investigara-los-hechos/</link><guid isPermaLink="true">https://www.infobae.com/colombia/2026/03/06/la-dian-denuncio-presunto-intento-de-extorsion-tras-ciberataque-al-sistema-de-agendamiento-de-citas-fiscalia-investigara-los-hechos/</guid><dc:creator><![CDATA[Licsa Gómez]]></dc:creator><description><![CDATA[La entidad confirmó que un ataque informático externo permitió el acceso no autorizado a datos personales de usuarios del sistema de citas administrado por un proveedor tecnológico]]></description><pubDate>Fri, 06 Mar 2026 23:16:10 +0000</pubDate><content:encoded><![CDATA[<p>La Dirección de Impuestos y Aduanas Nacionales (Dian) informó que presentó una denuncia ante la Fiscalía General de la Nación por un presunto intento de extorsión vinculado al ciberataque que afectó el sistema de agendamiento de citas de la entidad, incidente que ya había sido reportado previamente por la institución. </p><p><b>La acción judicial busca que las autoridades investiguen las circunstancias en las que se produjo el ataque informático</b> y las posibles conductas penales asociadas.</p><p><b>Ahora puede seguirnos en</b><a href="https://www.facebook.com/infobaecolombia" target="_blank" rel=""><i><b> Facebook</b></i></a><b> y en nuestro</b><a href="https://whatsapp.com/channel/0029Va4oNEALikgEL4Y8mb2K" target="_blank" rel=""><i><b> WhatsApp Channel</b></i></a></p><p>La entidad señaló que el incidente corresponde a un ataque externo contra la plataforma de citas desarrollada por el proveedor tecnológico CIEL Ingeniería. Según explicó la Dian, el hecho permitió el acceso no autorizado a datos personales de algunos usuarios del sistema, lo que llevó a activar los protocolos institucionales de seguridad informática y a iniciar las actuaciones legales correspondientes.</p><p>“<b>La Dian interpuso denuncia ante la Fiscalía General de la Nación por los hechos registrados para que se adelanten las investigaciones del caso por el presunto delito de extorsión y demás conductas penales asociadas al ciberataque perpetrado</b>”, señaló la entidad en su comunicado oficial.</p><p>El director general de la entidad, Carlos Emilio Betancourt, se refirió al incidente mediante un video difundido por la institución, en el que explicó que las verificaciones técnicas realizadas permitieron establecer el alcance del ataque y descartar afectaciones en los sistemas principales de información tributaria y aduanera.</p><h2>Acceso a datos personales del sistema</h2><img src="https://www.infobae.com/resizer/v2/ORQKO6GIMRCSNFAJQGZGQ5635U.jpg?auth=4c19f17f1715517286d5db92b60456bf6adc33e2d1a77b5a7f6415d24ba75c0d&smart=true&width=670&height=355" alt="El ataque informático permitió acceso no autorizado a datos personales de usuarios de la plataforma de citas desarrollada por el proveedor tecnológico CIEL Ingeniería - crédito EFE" height="355" width="670"/><p>Según explicó Betancourt, el incidente fue confirmado tras un proceso de análisis técnico adelantado por los equipos especializados de la entidad. El ataque involucró específicamente el sistema virtual de agendamiento de citas, que es utilizado por los ciudadanos para programar trámites ante la Dian.</p><p>La entidad explicó que,<b> una vez detectada la situación, se procedió a deshabilitar de manera temporal los servicios comprometidos y a activar los protocolos de gestión de incidentes de seguridad</b>. Estas acciones, según la Dian, se adoptaron con el objetivo de contener el evento, proteger la información disponible en los sistemas institucionales y prevenir nuevos accesos no autorizados.</p><p>De manera paralela, la institución trabaja con el proveedor tecnológico responsable de la plataforma para implementar ajustes que permitan restablecer el servicio de forma segura. <b>Entre las medidas adoptadas se incluyen análisis de registros, pruebas de seguridad y evaluaciones del comportamiento de los sistemas informáticos involucrados</b>.</p><h2>Información tributaria no fue comprometida</h2><img src="https://www.infobae.com/resizer/v2/QU5TWBEJZJHBVLGP3YNNZICNVA.jpg?auth=e350d4717473d4ff04cacb6073ec27dca1b1b7a0077c01fc7c6a9ee165a89567&smart=true&width=640&height=427" alt="El sistema virtual de citas permanece temporalmente deshabilitado mientras se realizan ajustes de seguridad - crédito Colprensa" height="427" width="640"/><p>Durante su pronunciamiento, Betancourt aseguró que las verificaciones realizadas permitieron determinar que la información más sensible administrada por la entidad no fue afectada por el incidente informático.</p><p>“Con base en las verificaciones realizadas, puedo indicar que la información tributaria aduanera de los contribuyentes <b>no se ha visto comprometida ni vulnerada, las contraseñas y credenciales de acceso se encuentran protegidas y no han sido objeto de ataque</b>”, afirmó el director general.</p><p>La Dian reiteró esta información en su comunicado oficial, en el que precisó que los sistemas misionales de la entidad continúan operando con normalidad y que la prestación de servicios a la ciudadanía no se ha visto interrumpida. </p><p>En ese sentido, la entidad señaló que “<b>los servicios misionales y la atención a la ciudadanía continúan prestándose de manera continua y sin afectaciones</b>”, al tiempo que indicó que, hasta el momento, la operación esencial de la institución no ha sido alterada por el incidente.</p><h2>La atención continúa en algunos puntos</h2><img src="https://www.infobae.com/resizer/v2/IL3SI25NOJHC3OZYAN2IVSPBMY.png?auth=d1bdbf9686bd9a048754a2f1463ceae0d25d130013ae98edbfe0de97c1d8fd1c&smart=true&width=1920&height=1080" alt="Algunas citas relacionadas con devoluciones se gestionarán temporalmente a través de una línea telefónica - crédito Dian" height="1080" width="1920"/><p>Aunque el sistema virtual de agendamiento de citas permanece temporalmente deshabilitado mientras se adelantan los ajustes técnicos, la Dian informó que la atención presencial continúa funcionando en sus sedes. De acuerdo con la entidad, <b>los 56 puntos de contacto con los que cuenta en todo el país se mantienen operando con normalidad</b>, brindando acompañamiento a los ciudadanos en la realización de trámites y consultas.</p><p>La institución también indicó que, como medida temporal, algunas citas relacionadas con solicitudes de devolución por pago en exceso o por pagos no debidos deberán gestionarse a través de atención telefónica. En particular, los contribuyentes de las direcciones seccionales de Bogotá, Bucaramanga, Medellín y Cali que requieran este trámite deberán comunicarse con la línea telefónica +57 601 489 9000 para programar sus citas mientras se restablece el sistema virtual.</p><p>Finalmente, la Dian informó que también<b> se adelantan las acciones necesarias para reportar el incidente ante la Superintendencia de Industria y Comercio, autoridad nacional encargada de la protección de datos personales en Colombia</b>, como parte de los procedimientos institucionales previstos para este tipo de situaciones.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/QU5TWBEJZJHBVLGP3YNNZICNVA.jpg?auth=e350d4717473d4ff04cacb6073ec27dca1b1b7a0077c01fc7c6a9ee165a89567&amp;smart=true&amp;width=640&amp;height=427" type="image/jpeg" height="427" width="640"><media:description type="plain"><![CDATA[La Dian denunció presunto intento de extorsión tras ciberataque al sistema de agendamiento de citas: Fiscalía investigará los hechos - crédito Colprensa]]></media:description><media:credit role="author" scheme="urn:ebu">Colprensa</media:credit></media:content></item><item><title><![CDATA[De Stuxnet a hoy: la guerra tecnológica contra Irán entró en una nueva y decisiva fase]]></title><link>https://www.infobae.com/america/opinion/2026/03/01/de-stuxnet-a-hoy-la-guerra-tecnologica-contra-iran-entro-en-una-nueva-y-decisiva-fase/</link><guid isPermaLink="true">https://www.infobae.com/america/opinion/2026/03/01/de-stuxnet-a-hoy-la-guerra-tecnologica-contra-iran-entro-en-una-nueva-y-decisiva-fase/</guid><dc:creator><![CDATA[Gabriel Zurdo]]></dc:creator><description><![CDATA[Lo que comenzó en 2010 con un virus que destruyó centrifugadoras en Natanz se convirtió el sábado en una operación híbrida sin precedentes que combinó bombardeos, guerra electrónica y ataques de denegación de servicio para dejar a Therán expuesto y aislado]]></description><pubDate>Sun, 01 Mar 2026 23:09:11 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GDT56FFRUFG3PKMVXOFVTEN2PQ.jpg?auth=dc13fe654132d3b72766aff3f513f0c834c353d7f59f536341ab5a85b19b507b&smart=true&width=2160&height=1338" alt="Centrifugadoras de uranio en la planta nuclear de Natanz, en Irán. Fue allí donde en 2010 el virus Stuxnet destruyó 1.000 centrifugadoras en lo que se considera el primer ciberataque con daños físicos de la historia. (Tampa Bay Times/Zuma Press/Contactophoto)" height="1338" width="2160"/><p><b>Estados Unidos</b> e <b>Israel </b>lanzaron el sábado una ofensiva militar sin precedentes contra <b>Irán</b>, combinando bombardeos convencionales con una dimensión que hasta ahora había permanecido en las sombras: <b>un apagón casi total de Internet.</b> <b>La conectividad iraní registró una abrupta caída llegando al 4% de los niveles normales</b>, mientras <b>ciberataques </b>afectaban a medios, sitios de noticias y aplicaciones locales, incluida la agencia de noticias estatal <i>IRNA</i>. Como represalia, <b>Irán lanzó una segunda ola de misiles balísticos contra Israel</b> y<b> las bases estadounidenses en los países del Golfo.</b></p><p><b>La operación no fue una sorpresa para quienes seguían de cerca la escalada digital entre ambos países. </b> Irán venía ejecutando desde antes del ataque de Hamas del 7 de octubre campañas sostenidas de <b>espionaje y sabotaje digital </b>contra Israel que, según registros de inteligencia, se triplicaron con posterioridad. Esos ataques incluyeron <b>malware </b>destructivo y <b>correos electrónicos con enlaces a sitios web falsos</b> diseñados para robar credenciales de acceso y códigos de autenticación de dos factores, como parte de operaciones más amplias de recopilación de inteligencia y manipulación de la opinión pública.</p><p><b>El antecedente más elocuente de esta guerra tecnológica ocurrió en enero de 2010</b>, cuando inspectores de la Agencia Internacional de Energía Atómica detectaron que las centrifugadoras de la <b>planta nuclear de Natanz </b>estaban fallando sin explicación aparente. La causa, revelada meses después, fue <b>Stuxnet</b>: un virus informático qu<b>e tomó el control de 1.000 máquinas y les ordenó autodestruirse</b>. Fue una de las primeras instancias en las que un ciberataque generó daños físicos reales. Lo que ocurre hoy es, en muchos sentidos, su heredero directo.</p><p>Por estas horas, <b>las operaciones híbridas sobre el régimen de Irán incluyeron infraestructuras críticas y sistemas de comunicaciones de las fuerzas armadas y de seguridad</b> que dejaron de funcionar, produciendo un<b> apagón de comunicaciones y la ruptura de la cadena de mando</b>, tanto en el país como en el extranjero.</p><p><b>Irán ingresó en una niebla digital casi total</b>, en lo que podría definirse como el primer ciberataque a gran escala.</p><p>Los daños a la infraestructura de comunicaciones del CGRI tenían como objetivo <b>impedir la coordinación de contraataques e interrumpir la capacidad de las unidades cibernéticas y electrónicas </b>iraníes para lanzar drones y misiles balísticos.</p><p><b>Actividades preparatorias y de hacktivismo fueron desplegadas desde el mes de enero</b>, cuando las transmisiones satelitales iraníes fueron intervenidas, transmitiendo a millones de hogares contenido que instaba al derrocamiento del régimen.</p><p>El ataque del sábado fue descripto como de una escala sin precedentes, combinando <b>guerra electrónica que interrumpió los sistemas de navegación y comunicaciones con ataques de denegación de servicio (DDoS)</b> e <b>intrusiones profundas en los sistemas de datos </b>vinculados a la infraestructura energética y aeronáutica del país, mientras el régimen intentaba apoyarse en su circunscripta y malograda red de “internet nacional”, dejando a <b>Irán expuesto y aislado en un momento de grave crisis</b>. La niebla digital es, a esta altura, tan determinante como la física: quien controla las comunicaciones, controla el campo de batalla.</p><p><i>Gabriel Zurdo es CEO y Fundador de BTR Consulting; especialista en ciberseguridad, riesgo tecnológico y negocios</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GDT56FFRUFG3PKMVXOFVTEN2PQ.jpg?auth=dc13fe654132d3b72766aff3f513f0c834c353d7f59f536341ab5a85b19b507b&amp;smart=true&amp;width=2160&amp;height=1338" type="image/jpeg" height="1338" width="2160"><media:description type="plain"><![CDATA[Centrifugadoras de uranio en la planta nuclear de Natanz, en Irán. Fue allí donde en 2010 el virus Stuxnet destruyó 1.000 centrifugadoras en lo que se considera el primer ciberataque con daños físicos de la historia. (Tampa Bay Times/Zuma Press/Contactophoto)]]></media:description><media:credit role="author" scheme="urn:ebu">Tampa Bay Times</media:credit></media:content></item><item><title><![CDATA[Cada cuánto debes apagar el celular y por cuánto tiempo para evitar problemas]]></title><link>https://www.infobae.com/tecno/2026/02/26/cada-cuanto-debes-apagar-el-celular-y-por-cuanto-tiempo-para-evitar-problemas/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/26/cada-cuanto-debes-apagar-el-celular-y-por-cuanto-tiempo-para-evitar-problemas/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Este consejo respaldado por autoridades y expertos reduce el riesgo de ser víctima de ciberataques y mejora el rendimiento de cada función del teléfono]]></description><pubDate>Thu, 26 Feb 2026 18:33:45 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/NRBWKWHVJREFVPRGSWY2WY5PCI.png?auth=1fc8dd49c605ae39b8ab9cfa779a33a77504f9ba5e33c88a13f057e94665b030&smart=true&width=1408&height=768" alt="Esta acción no genera fallos en el dispositivo y sí soluciona varios errores. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Un hábito tan sencillo como <a href="https://www.infobae.com/tecno/2026/02/10/apagar-el-celular-5-minutos-todos-los-dias-el-truco-evitar-ciberataques-y-mejorar-su-rendimiento/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/10/apagar-el-celular-5-minutos-todos-los-dias-el-truco-evitar-ciberataques-y-mejorar-su-rendimiento/">apagar el celular durante cinco minutos cada día</a> se ha convertido en una pauta respaldada por autoridades internacionales para fortalecer la ciberseguridad de millones de usuarios ante la creciente sofisticación de los ataques digitales.</p><p>Sumado a <a href="https://www.infobae.com/tecno/2026/02/25/10-apps-que-debes-desinstalar-ya-si-no-quieres-que-otros-sepan-las-contrasenas-del-banco/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/25/10-apps-que-debes-desinstalar-ya-si-no-quieres-que-otros-sepan-las-contrasenas-del-banco/">interrumpir el funcionamiento de software malicioso</a>, esta práctica introduce una barrera efectiva ante intentos de acceso no autorizado a datos personales y bancarios en un contexto marcado por el auge de amenazas invisibles.</p><p>La medida, impulsada por el primer ministro de Australia, Anthony Albanese, <b>plantea que es suficiente con reservar un intervalo de cinco minutos diarios para desconectar el dispositivo</b>, idealmente durante actividades cotidianas, como cepillarse los dientes.</p><img src="https://www.infobae.com/resizer/v2/4XHHOKJPSVHL5KRJEPCNQQSKHI.png?auth=68f761bed3f6d6de6ebf75a94a992fcb39f3f6d9db5e3b8396ffdda8b78bae87&smart=true&width=1408&height=768" alt="El proceso de apagado se puede hacer cuando no se requiera el dispositivo como al cepillarse los dientes. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>Albanese instó a la población a adoptar el hábito y subrayó</b>: “Todos tenemos una responsabilidad. Cosas sencillas: apaga el teléfono cinco minutos cada noche. Para quienes ven esto, hazlo cada 24 horas, mientras te cepillas los dientes o haces lo que sea”, dijo.</p><h2>Por qué apagar el celular por cinco minutos es útil para evitar ciberataques</h2><p>La base técnica de esta pauta reside en que varios tipos de malware requieren mantener una sesión de usuario activa para operar sin interrupciones.</p><p>Entonces, <b>reiniciar o apagar el celular interrumpe estos procesos en segundo plano</b>, lo que dificulta la persistencia de spyware o ataques conocidos como zero-click, capaces de infectar el dispositivo sin intervención directa del usuario.</p><img src="https://www.infobae.com/resizer/v2/XZE6AIKEBBDXDGGOLNQ7NYJ2CY.jpg?auth=81e570b4f0dac29e6dfc7e7acaa749a6018377f31854ade9b3f3d5ccc88b87c2&smart=true&width=1139&height=641" alt="Desconectar el teléfono interrumpe conexiones persistentes necesarias para ataques digitales avanzados y técnicas de spyware. (Imagen ilustrativa Infobae)" height="641" width="1139"/><p>El periodo mínimo de cinco minutos sugerido por Albanese, <b>responde a la necesidad de asegurar que todos los procesos en segundo plano se cierren completamente</b>, y que la memoria del dispositivo quede libre de cualquier rastro que pudiera aprovechar un agente externo.</p><p>De este modo, se reduce la ventana de oportunidad para ataques que explotan vulnerabilidades de software o se valen de conexiones persistentes.</p><h2>Qué dicen otras organizaciones sobre este método</h2><p>El consejo del Gobierno australiano coincide con las pautas emitidas en 2020 por la Agencia de Seguridad Nacional de Estados Unidos (NSA), que aconsejó reiniciar los dispositivos al menos una vez por semana como medida para reforzar la seguridad de los teléfonos inteligentes.</p><p><b>Ambas medidas parten de un mismo principio</b>: el mero acto de apagar y volver a encender detiene el funcionamiento de aplicaciones maliciosas que requieren continuidad y corta de cuajo cualquier intento de mantener el acceso remoto por parte de un atacante.</p><h2>Con qué otros medidas se puede evitar ser víctima de ciberataques</h2><img src="https://www.infobae.com/resizer/v2/YL26UYSCVBENZB6H2JY6Z7ZPVU.jpg?auth=8b11d212887f5a46d62c8b674bc43b58bdee6c5090e5e9682a424fd95cfce8a4&smart=true&width=1456&height=816" alt="Es clave evitar conectar el dispositivo a redes WiFi públicas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Especialistas en ciberseguridad advierten que apagar el teléfono de forma regular solo constituye una primera barrera, pero no equivale a una protección total frente a amenazas complejas.</p><p><b>Sugieren complementar esta rutina con medidas adicionales</b>: utilizar contraseñas robustas, activar la autenticación en dos pasos, descargar aplicaciones únicamente desde tiendas oficiales y mantener el sistema operativo actualizado.</p><p>Asimismo, la elección de una red segura es crítica. Se aconseja evitar WiFi públicas y abstenerse de compartir información sensible a través de canales inseguros o ante personas cuya identidad no pueda verificarse, <b>aunque se presenten como representantes de empresas legítimas.</b></p><h2>Cómo crear una contraseña segura</h2><p>Para crear una contraseña segura se debe usar palabras complejas de al menos 12 caracteres que combinen mayúsculas, números y símbolos. Hay que evitar datos personales como fechas de nacimiento o nombres de mascotas, porque son fáciles de adivinar mediante ingeniería social.</p><img src="https://www.infobae.com/resizer/v2/JWKUXCEHRVFYJLICRCKNBW4SZM.png?auth=7fee54ca40f290fced64ecc4722197008fff03274108c0e7573beeb6a7b7213a&smart=true&width=1408&height=768" alt="La clave no debe contener información personal y debe ser de mínimo 12 caracteres. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Lo más importante es la exclusividad: <b>jamás hay que reutilizar la misma clave en diferentes sitios.</b> Para gestionar decenas de accesos robustos sin olvidarlos, lo ideal es emplear un gestor de contraseñas confiable que las encripte.</p><h2>Cuáles son los ciberataques más comunes</h2><p><b>El phishing sigue siendo el líder, utilizando correos o mensajes falsos para robar credenciales.</b> Otro que destaca es el malware, que infecta dispositivos para espiar o dañar datos, y el ransomware, que secuestra la información exigiendo un rescate económico.</p><p>Otros ataques comunes incluyen la fuerza bruta, donde programas automáticos prueban miles de combinaciones hasta dar con la clave, y las vulnerabilidades en redes WiFi públicas, que permiten interceptar información.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/NRBWKWHVJREFVPRGSWY2WY5PCI.png?auth=1fc8dd49c605ae39b8ab9cfa779a33a77504f9ba5e33c88a13f057e94665b030&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Esta acción no genera fallos en el dispositivo y sí soluciona varios errores. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[SAT niega hackeo y robo de información con Inteligencia Artificial]]></title><link>https://www.infobae.com/mexico/2026/02/26/sat-niega-hackeo-y-robo-de-informacion-con-inteligencia-artificial/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2026/02/26/sat-niega-hackeo-y-robo-de-informacion-con-inteligencia-artificial/</guid><dc:creator><![CDATA[Jaqueline Viedma]]></dc:creator><description><![CDATA[La supuesta vulneración habría sido efectuada en diciembre de 2025 y se sostuvo durante un mes]]></description><pubDate>Thu, 26 Feb 2026 02:41:44 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/RI3DENK5OFDQTLT6RMAPETSCIA.jpg?auth=a437d7c422184cb209b71b4e83ea656b40c59edd3f0ac6a08751b3c6a9f8ddf7&smart=true&width=1920&height=1080" alt="SAT niega hackeo con Inteligencia Artificial." height="1080" width="1920"/><p>Este 25 de febrero de 2026 el Servicio de Administración Tributaria (<b>SAT</b>) emitió un comunicado luego de que durante el día se compartiera información en medios de comunicación acerca de un <b>presunto </b><a href="https://www.infobae.com/mexico/2026/02/19/ciberseguridad-los-riesgos-estan-por-todos-lados-hackers-no-solo-atacan-a-dependencias-gubernamentales/" target="_blank" rel="" title="https://www.infobae.com/mexico/2026/02/19/ciberseguridad-los-riesgos-estan-por-todos-lados-hackers-no-solo-atacan-a-dependencias-gubernamentales/"><b>ciberataque</b></a><b> con inteligencia artificial a instituciones gubernamentales, </b>el cual es incluido en la lista. </p><p>El organismo <b>negó de manera categórica haber sufrido un hackeo o robo de información </b>mediante herramientas de inteligencia artificial, tras la circulación de versiones sobre una supuesta filtración de datos confidenciales.</p><h2>Seguridad alineada a estándares internacionales</h2><p>El SAT subrayó que sus acciones en materia de ciberseguridad siguen los <b>lineamientos y marcos de gestión definidos por el Gobierno Federal</b>. Estas acciones se encuentran respaldadas por estándares internacionales como la familia <b>ISO/IEC 27000</b>, así como <b>ISO 22301</b> e <b>ISO 31000</b>. El organismo mantiene un <b>esquema de monitoreo permanente</b> y protocolos de detección temprana para responder ante incidentes informáticos.</p><p>De acuerdo con el comunicado, ante cualquier publicación que sugiera la existencia de un incidente de seguridad, <b>el SAT implementa de inmediato sus mecanismos internos para monitorear, contener y mitigar </b>posibles amenazas de ciberdelincuencia.</p><h2>Revisión de sistemas ante una presunta vulneración</h2><p>Tras la versión publicada en <i>Bloomberg </i>donde se señala que <b>miles de datos confidenciales</b> fueron robados a través de un chatbot creado con <b>Inteligencia Artificial</b>, el SAT indicó que se llevó a cabo una revisión de las bitácoras de operación de los sistemas relacionados con la supuesta filtración. <b>El análisis no identificó accesos no autorizados ni comportamientos anómalos en los sistemas de operación.</b></p><p>El ciberataque dirigido a los portales de las autoridades se <b>habría iniciado en diciembre</b> <b>y se extendió durante cerca de un mes</b>, periodo en el que los responsables lograron sustraer información.</p><p>Entre las acciones que la autoridad fiscal destaca se encuentran:</p><ul><li><b>Monitoreo constante de plataformas informáticas.</b></li><li><b>Actualización permanente de sistemas y herramientas de protección.</b></li><li><b>Aplicación de protocolos de contención y mitigación si se detecta alguna amenaza.</b></li></ul><p>El SAT enfatizó que no existe evidencia que confirme el supuesto hackeo o robo de información a través de inteligencia artificial.</p><h2>Ciberataques con IA van en crecimiento</h2><p>El SAT reconoció la tendencia creciente de ataques informáticos que utilizan herramientas de inteligencia artificial generativa, en esta ocasión también se destaco al Instituto Nacional Electoral (<b>INE</b>), al <b>Gobierno de la Ciudad de México, Jalisco, Michoacán y Tamaulipas </b>como blanco del robo de información. </p><p>Frente a este panorama, el organismo aseguró que <b>mantiene vigilancia continua</b> sobre sus sistemas y realiza mejoras en las medidas de protección para actuar con oportunidad ante cualquier incidencia en materia de seguridad informática.</p><p><b>La autoridad reiteró su compromiso con la protección de los datos de las y los contribuyentes</b>, así como con la transparencia en la gestión de incidentes de ciberseguridad.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/RI3DENK5OFDQTLT6RMAPETSCIA.jpg?auth=a437d7c422184cb209b71b4e83ea656b40c59edd3f0ac6a08751b3c6a9f8ddf7&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[SAT niega hackeo con Inteligencia Artificial.]]></media:description><media:credit role="author" scheme="urn:ebu">El Contribuyente</media:credit></media:content></item><item><title><![CDATA[Advertencia de ARCA: cómo evitar una nueva modalidad de estafas virtuales con correos falsos]]></title><link>https://www.infobae.com/economia/2026/02/25/advertencia-de-arca-como-evitar-una-nueva-modalidad-de-estafas-virtuales-con-correos-falsos/</link><guid isPermaLink="true">https://www.infobae.com/economia/2026/02/25/advertencia-de-arca-como-evitar-una-nueva-modalidad-de-estafas-virtuales-con-correos-falsos/</guid><description><![CDATA[Desde el organismo advierten que el Domicilio Fiscal Electrónico es el único canal válido y que nunca se solicitan pagos ni descargas por mensajes privados]]></description><pubDate>Wed, 25 Feb 2026 11:15:04 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/J4BQRTWDQBEPXHYSBAKHVYXE6A.jpg?auth=c4910fc0a3ce05678af646f612a27279fd5bb39cfe518ea37b4a980077f8c2fc&smart=true&width=1920&height=1280" alt="Los correos falsos provienen de direcciones que no pertenecen a los dominios oficiales del organismo." height="1280" width="1920"/><p>La <b>Agencia de Recaudación y Control Aduanero (ARCA)</b> emitió un comunicado oficial a través de su cuenta de X para advertir a los contribuyentes sobre la detección de una nueva modalidad de estafa virtual. El organismo informó que se han identificado <b>correos electrónicos fraudulentos</b> que intentan suplantar la identidad de la institución con el objetivo de obtener información personal y sensible de los ciudadanos.</p><p>Según detalló la entidad, estos mensajes falsos circulan bajo una apariencia que simula ser una comunicación oficial del organismo. Sin embargo, el análisis técnico realizado por la agencia permitió determinar que los correos electrónicos provienen de direcciones que <b>no pertenecen a un dominio oficial</b>. Asimismo, se advirtió que el remitente de respuesta configurado en estos envíos tampoco guarda relación con una casilla de correo institucional legítima de la Agencia de Recaudación y Control Aduanero.</p><h2>Modus operandi y características del fraude</h2><p>La maniobra detectada se enmarca en las técnicas conocidas como “phishing<i>"</i>, donde los ciberdelincuentes buscan engañar al destinatario para capturar datos privados. En este contexto, ARCA enfatizó que su política de comunicación no incluye el envío de correos electrónicos bajo determinadas condiciones.</p><p>Desde el organismo aclararon que <b>no se envían correos solicitando datos personales, pagos ni la descarga de archivos</b>. Esta precisión busca que el contribuyente pueda identificar rápidamente una comunicación apócrifa, ya que cualquier requerimiento de información sensible o solicitud de transferencias monetarias vía e-mail queda fuera de los procedimientos estándar de la institución.</p><p><img src="https://www.infobae.com/resizer/v2/E6WUY2ZSPZB4DGBMIRAOBU2GR4.jpg?auth=68d1c2854c85035ccc98b0d9cf4bdab6e5c91e14e00d6258faf9020b6181877e" alt="infografia" class="responsive"/>

<style>.responsive {width: 100%; height: auto;}</style></p><p>Otro punto central de la advertencia reside en la gestión de archivos adjuntos y enlaces. Los correos detectados instan a los usuarios a realizar acciones que comprometen la seguridad de sus dispositivos y datos. Por este motivo, la autoridad fiscal y aduanera recordó que el <b>Domicilio Fiscal Electrónico</b> es el único canal oficial habilitado para la notificación de actuaciones, despachos u operaciones realizadas a nombre del contribuyente.</p><h2>Recomendaciones de seguridad para contribuyentes</h2><p>Ante la proliferación de estos intentos de estafa, la Agencia de Recaudación y Control Aduanero estableció una serie de pautas de seguridad estrictas para el manejo de la correspondencia electrónica sospechosa:</p><ul><li><b>Verificación del remitente:</b> Comprobar que el dominio del correo electrónico corresponda efectivamente a las direcciones oficiales del Estado y no a proveedores genéricos o dominios similares pero incorrectos.</li><li><b>Restricción de enlaces:</b> En caso de recibir un correo que se considere sospechoso, la instrucción oficial es <b>no hacer clic en ningún enlace</b> contenido en el cuerpo del mensaje.</li><li><b>Archivos adjuntos:</b> Se recomienda de forma taxativa <b>no descargar archivos adjuntos</b>, ya que estos pueden contener software malicioso diseñado para el robo de información o el bloqueo de equipos.</li><li><b>Consulta de canales oficiales:</b> Toda notificación legítima sobre la situación fiscal o aduanera de una persona debe ser verificada ingresando directamente con clave fiscal al sitio web oficial de la agencia, específicamente en la sección de Domicilio Fiscal Electrónico.</li></ul><h2>Procedimiento de denuncia y reporte</h2><p>Para colaborar con la investigación de estos incidentes y mitigar el alcance del fraude, ARCA solicitó la colaboración activa de la comunidad. En este sentido, habilitó una vía específica para el reporte de estos correos electrónicos fraudulentos.</p><img src="https://www.infobae.com/resizer/v2/ON7X7TLVOVHIPJQOH6QFXQBFTI.jpg?auth=9720d55953a1ca574e97ed73a72b8c44ee91b4c76c1ebaca412fa9686e2b3ff9&smart=true&width=1920&height=1080" alt="ARCA dispuso el correo phishing@arca.gob.ar para que los usuarios reenvíen los mensajes fraudulentos." height="1080" width="1920"/><p>Los ciudadanos que reciban una comunicación sospechosa deben <b>reenviar el mensaje original</b> a la casilla de correo electrónico especializada en ciberseguridad del organismo: phishing@arca.gob.ar. El objetivo de este procedimiento es que el área técnica de la entidad pueda realizar un análisis exhaustivo de la estructura del correo, los servidores de origen y los enlaces utilizados por los estafadores para proceder con las acciones correspondientes.</p><p>La Agencia de Recaudación y Control Aduanero reiteró la importancia de mantener la guardia ante este tipo de contactos imprevistos y recordó que la protección de la información personal es una tarea conjunta entre el organismo y los contribuyentes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/J4BQRTWDQBEPXHYSBAKHVYXE6A.jpg?auth=c4910fc0a3ce05678af646f612a27279fd5bb39cfe518ea37b4a980077f8c2fc&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"><media:description type="plain"><![CDATA[Los correos falsos provienen de direcciones que no pertenecen a los dominios oficiales del organismo.]]></media:description></media:content></item><item><title><![CDATA[Infraestructuras al límite: la baja inversión en ellas dispara el riesgo de apagones y ciberataques y amenaza el crecimiento de España]]></title><link>https://www.infobae.com/espana/2026/02/24/infraestructuras-al-limite-la-baja-inversion-en-ellas-dispara-el-riesgo-de-apagones-y-ciberataques-y-amenaza-el-crecimiento-de-espana/</link><guid isPermaLink="true">https://www.infobae.com/espana/2026/02/24/infraestructuras-al-limite-la-baja-inversion-en-ellas-dispara-el-riesgo-de-apagones-y-ciberataques-y-amenaza-el-crecimiento-de-espana/</guid><dc:creator><![CDATA[Esther García López]]></dc:creator><description><![CDATA[Un estudio de Funcas alerta de que los recortes tras la crisis de 2008 han generado un deterioro en transporte, energía y agua y reclama una nueva política estratégica para evitar pérdidas económicas y crisis sistémicas]]></description><pubDate>Tue, 24 Feb 2026 04:00:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ISUKGMBNWVFHBP4ILQSIEBLRQE.jpg?auth=cb2d3f5a1532a8fb601459a66f8214b53c40d8731c7b4a145b77a5ffb8498f27&smart=true&width=1600&height=1200" alt="Vista de la autopista AP-7 de la Costa del Sol. REMITIDA / HANDOUT por AUSOL" height="1200" width="1600"/><p>España atraviesa un <b>momento crítico en materia de infraestructuras</b>. Tras un periodo de fuerte crecimiento en inversiones públicas durante los primeros años del siglo XXI, el país ha entrado en una larga fase de recortes presupuestarios que ha dejado un panorama de <a href="https://www.infobae.com/espana/2026/02/21/las-carreteras-espanolas-estan-en-el-peor-momento-de-su-historia-reciente-por-la-falta-de-inversion-34000-kilometros-necesitan-reconstruccion-urgente/" target="_self" rel="" title="https://www.infobae.com/espana/2026/02/21/las-carreteras-espanolas-estan-en-el-peor-momento-de-su-historia-reciente-por-la-falta-de-inversion-34000-kilometros-necesitan-reconstruccion-urgente/">obsolescencia en las infraestructuras</a>, de pérdida de eficiencia y una mayor vulnerabilidad ante riesgos climáticos y tecnológicos. Así lo expone el estudio <i>La economía de las infraestructuras en España: realidad, retos y recomendaciones</i>, editado por Funcas y coordinado por Ginés de Rus y Carlos Ocaña.</p><p>Los autores del informe reconocen que las infraestructuras constituyen un armazón que sostiene la economía y el bienestar social de España, por lo que, cuando fallan, sus efectos son inmediatos y <b>costosos</b>. Por ello, invertir en ellas es una condición necesaria, pero no suficiente, para el <a href="https://www.infobae.com/espana/2025/12/30/2025-el-ano-en-que-espana-vuelve-a-liderar-la-economia-europea-inmune-a-la-incertidumbre-global/" target="_self" rel="" title="https://www.infobae.com/espana/2025/12/30/2025-el-ano-en-que-espana-vuelve-a-liderar-la-economia-europea-inmune-a-la-incertidumbre-global/">crecimiento económico</a>, ya que invertir más no garantiza mejores resultados si no se elige adecuadamente en qué, dónde y cómo se invierte. </p><p>La experiencia española muestra casos de sobreinversión con baja utilización, junto a déficits en ámbitos como las <a href="https://www.infobae.com/espana/2026/02/11/espana-bate-record-de-agua-embalsada-el-reto-ahora-es-mantener-unas-infraestructuras-al-limite/" target="_self" rel="" title="https://www.infobae.com/espana/2026/02/11/espana-bate-record-de-agua-embalsada-el-reto-ahora-es-mantener-unas-infraestructuras-al-limite/">infraestructuras <b>hidráulicas</b></a> o el mantenimiento de <b>redes de transporte y energía</b>.</p><img src="https://www.infobae.com/resizer/v2/EOSKZR4J7BCABJS2UOKIQ636BE.png?auth=30320f7192574caf9fa0b6ea0e5d7a8e0a3fc5da59c54c7e1119d96a60589481&smart=true&width=984&height=595" alt="" height="595" width="984"/><h2>De la euforia inversora al ajuste estructural</h2><p>Entre 2000 y la crisis financiera global de 2008, España fue uno de los países de la Unión Europea que <b>más recursos destinó a infraestructuras</b>, con ratios de inversión pública sobre PIB superiores a la media comunitaria. Este impulso permitió construir una <a href="https://www.infobae.com/america/agencias/2026/02/11/sanchez-admite-carencias-significativas-del-tren-en-espana-pero-insiste-es-de-los-mejores-del-mundo/" target="_self" rel="" title="https://www.infobae.com/america/agencias/2026/02/11/sanchez-admite-carencias-significativas-del-tren-en-espana-pero-insiste-es-de-los-mejores-del-mundo/">red de alta velocidad ferroviaria</a>, autovías, aeropuertos y redes energéticas que situaron al país a la vanguardia en varios modos de transporte y mejoraron la accesibilidad territorial. Esta etapa de expansión actuó como motor de convergencia económica con Europa y <b>facilitó el crecimiento interno</b>.</p><p>La situación cambió de forma abrupta con la llegada de la crisis financiera y el posterior ajuste fiscal. El informe de Funcas describe cómo la inversión pública se redujo a <b>mínimos históricos</b>, tanto en nuevas <a href="https://www.infobae.com/espana/agencias/2026/02/12/transportes-ejecuta-66-de-las-150-obras-previstas-en-carreteras-por-905-millones/" target="_self" rel="" title="https://www.infobae.com/espana/agencias/2026/02/12/transportes-ejecuta-66-de-las-150-obras-previstas-en-carreteras-por-905-millones/">infraestructuras</a> como en el cuidado de las existentes. El repliegue, que en principio se planteó como temporal, se convirtió en estructural, y España pasó a presentar un <b>déficit inversor</b> respecto a la media europea.</p><h2>Los riesgos de la falta de mantenimiento</h2><p>La caída en la inversión no solo ha frenado nuevos proyectos, sino que también ha puesto <b>en riesgo la operatividad</b> de las redes ya construidas. El informe advierte que la falta de recursos para conservación y modernización ha generado problemas de sobreinversión con baja utilización en algunos activos, junto a déficits notables en infraestructuras hidráulicas y en el mantenimiento de redes de transporte y energía.</p><p>La situación afecta de forma directa a la capacidad de respuesta ante fenómenos extremos, como <b>apagones, sequías, inundaciones y ciberataques</b>. Según los autores, “negar la prioridad al mantenimiento debilita la resiliencia nacional y eleva la exposición a emergencias y pérdidas económicas”. </p><p>Además, la obsolescencia de las infraestructuras <b>incrementa los costes futuros</b>, ya que la reparación de daños suele requerir inversiones mucho mayores que la prevención.</p><img src="https://www.infobae.com/resizer/v2/YRNUBGWLDVDCPB3OPDCJBGD4MY.png?auth=d61e37eea8ff204022f4eb07329c28f6134fef9beec721644eec16b259433543&smart=true&width=971&height=361" alt="Fuente: IEA" height="361" width="971"/><h2>Los retos de la transición al cambio climático y la digitalización</h2><p>El informe de Funcas identifica varios desafíos clave para el futuro inmediato. Entre ellos destacan la <b>adaptación al cambio climático</b>, la transición energética y el avance hacia la <b>digitalización</b> de las redes. También recalca la importancia de reforzar las infraestructuras para garantizar la seguridad del suministro energético y contener los costes en un contexto de transformación hacia fuentes renovables.</p><p>En el <b>ámbito del agua</b>, los autores sostienen que la escasez y la variabilidad del recurso, agravadas por el calentamiento global, exigen una gestión basada en criterios económicos y ambientales, con precios que reflejen la escasez y sistemas que incentiven el uso eficiente. La falta de inversión en almacenamiento, prevención de inundaciones y depuración ha elevado la vulnerabilidad de las ciudades y el campo ante episodios extremos.</p><p>En cuanto a la <b>digitalización</b>, se perfila como un “elemento transversal imprescindible”, según el informe. España mantiene una posición avanzada en cobertura de <b>fibra óptica y redes móviles</b>, lo que constituye una ventaja competitiva. No obstante, la concentración de mercado, los riesgos para la ciberseguridad y la dependencia de otras infraestructuras críticas “exigen marcos regulatorios sólidos que garanticen competencia y acceso equitativo”.</p><img src="https://www.infobae.com/resizer/v2/VI7256LALVANTGTSD3IJHDPW4M.png?auth=85114ac5051ae4d239177edc82874fba2d273184fa3b368adc3884e4146369c6&smart=true&width=1001&height=661" alt="Fuente: Funcas" height="661" width="1001"/><h2>Recomendaciones para un cambio de rumbo</h2><p>El estudio expone una batería de medidas concretas para revertir la tendencia en infraestructuras y mejorar la eficiencia del gasto público. Entre las recomendaciones destacan reforzar la planificación estratégica con base en análisis económico; crear <b>sistemas de financiación</b> que permitan la recuperación de costes e internalicen las externalidades y ampliar y profesionalizar la colaboración público-privada.</p><p>También aconseja <b>priorizar el mantenimiento y renovación</b> de infraestructuras existentes frente a la construcción de nuevas, impulsar la resiliencia de infraestructuras críticas para minimizar el impacto de crisis imprevistas y mejorar la calidad institucional y la gobernanza del sector, con una evaluación rigurosa de los beneficios y costes sociales.</p><p>El informe insiste en que la inversión en infraestructuras compite directamente con otras prioridades como la sanidad, la educación o la seguridad, por lo que urge una <b>evaluación transparente y objetiva</b> para maximizar el retorno social de cada euro público gastado.</p><h2>Transportes más eficientes y a la “vanguardia” en Telecomunicaciones</h2><p>El análisis de Funcas repasa de forma monográfica los principales sectores afectados. En <a href="https://www.infobae.com/movant/2026/02/19/adifsa-asume-la-gestion-de-la-infraestructura-ferroviaria-para-optimizar-el-transporte-de-cargas/" target="_self" rel="" title="https://www.infobae.com/movant/2026/02/19/adifsa-asume-la-gestion-de-la-infraestructura-ferroviaria-para-optimizar-el-transporte-de-cargas/"><b>transporte</b></a>, el país cuenta con una <b>red densa y moderna</b>, aunque arrastra problemas de sobrecapacidad y baja utilización en algunos activos. La recomendación de los expertos apunta a reorientar la política hacia la <b>eficiencia</b>, con evaluación estricta de proyectos y tarificación por uso.</p><p>En cuanto a <b>energía</b>, la transición hacia un sistema descarbonizado exige inversiones en redes de transporte y almacenamiento, así como en la gestión inteligente de la demanda. El informe alerta sobre los riesgos de una planificación deficiente que pueda derivar en apagones o inestabilidad.</p><p>En <b>agua</b>, la urgencia radica en mejorar el almacenamiento, la prevención de inundaciones y la depuración, con una gestión tarifaria que incentive el consumo responsable y garantice la sostenibilidad de las infraestructuras.</p><img src="https://www.infobae.com/resizer/v2/WR52V3OEAVCRVFHKGMLXHO2YAU.png?auth=f3691ebc1b0d2c5e0e2a21916062309f74302707ff5a4d0e82d075721683da69&smart=true&width=1022&height=487" alt="" height="487" width="1022"/><p>Respecto a las <b>telecomunicaciones</b>, España se mantiene a la <b>vanguardia</b>, pero la concentración de operadores y los retos de ciberseguridad obligan a fortalecer la regulación y evitar riesgos sistémicos.</p><p>El estudio examina el efecto de la pandemia y la llegada del programa Next Generation EU, que ha incentivado una respuesta fiscal expansiva y un renovado interés por la inversión en eficiencia energética, movilidad sostenible y digitalización. Sin embargo, la <b>ejecución de estos fondos aún resulta baja</b> y el esfuerzo en infraestructuras físicas permanece lejos de los máximos registrados antes de la crisis financiera de 2008.</p><h2>Nueva política de infraestructuras para impulsar la economía </h2><p>En cuanto al futuro, el estudio incide en que el futuro de la economía y el bienestar en España dependerá de la capacidad para consensuar una <b>nueva política de infraestructuras</b> basada en la sostenibilidad financiera, ambiental y territorial. </p><p>Deja claro que sin una estrategia de largo plazo y una <a href="https://www.infobae.com/espana/agencias/2026/01/22/garamendi-ceoe-cree-necesario-volver-a-recuperar-las-inversiones-en-las-infraestructuras/" target="_self" rel="" title="https://www.infobae.com/espana/agencias/2026/01/22/garamendi-ceoe-cree-necesario-volver-a-recuperar-las-inversiones-en-las-infraestructuras/">asignación eficiente de recursos</a>, el país corre el riesgo de <b>ver erosionada su competitividad</b> y quedar expuesto a crisis sistémicas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ISUKGMBNWVFHBP4ILQSIEBLRQE.jpg?auth=cb2d3f5a1532a8fb601459a66f8214b53c40d8731c7b4a145b77a5ffb8498f27&amp;smart=true&amp;width=1600&amp;height=1200" type="image/jpeg" height="1200" width="1600"><media:description type="plain"><![CDATA[Vista de la autopista AP-7 de la Costa del Sol. REMITIDA / HANDOUT por AUSOL]]></media:description><media:credit role="author" scheme="urn:ebu">AUSOL</media:credit></media:content></item><item><title><![CDATA[Alerta en Argentina: PromptSpy, el virus para Android que usa IA para robar tus datos]]></title><link>https://www.infobae.com/tecno/2026/02/20/alerta-en-argentina-promptspy-el-virus-para-android-que-usa-ia-para-robar-tus-datos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/20/alerta-en-argentina-promptspy-el-virus-para-android-que-usa-ia-para-robar-tus-datos/</guid><dc:creator><![CDATA[Isabela Durán San Juan]]></dc:creator><description><![CDATA[Se trata de MorganArg, una app fraudulenta que instala el virus fuera de Google Play. Expertos advierten que es el primer ataque en Android que usa IA generativa para espiar y controlar dispositivos en el país]]></description><pubDate>Fri, 20 Feb 2026 16:13:09 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/HY24ICIHU5GLVGAU4MXRZALF6Y.png?auth=f5435dc985b0c679414c7fb2d4b7a0a8823c3a13ce8c798aebffd2125ed8f350&smart=true&width=2752&height=1536" alt="La aplicación usa IA para monitorear la actividad realizada en el celular.  (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p><a href="https://www.infobae.com/tecno/2026/02/18/nuestros-hijos-estan-en-riesgo-aplicaciones-de-ia-para-crear-desnudos-son-promocionadas-en-facebook/" target="_blank" rel="" title="https://www.infobae.com/tecno/2026/02/18/nuestros-hijos-estan-en-riesgo-aplicaciones-de-ia-para-crear-desnudos-son-promocionadas-en-facebook/"><b>En Argentina se emitió una nueva alerta </b></a><b>sobre una aplicación móvil llamada MorganArg</b> que contiene<a href="https://www.infobae.com/tecno/2026/02/15/como-opera-el-engano-emocional-en-internet-y-apps-de-citas/" target="_blank" rel="" title="https://www.infobae.com/tecno/2026/02/15/como-opera-el-engano-emocional-en-internet-y-apps-de-citas/"> un malware capaz de tomar el control del celular</a> mediante inteligencia artificial. </p><p>Esta aplicación, que integra un software malicioso denominado PromptSpy, fue identificada por la empresa de ciberseguridad SET, que la calificó como el primer caso conocido en Android en el que se emplea inteligencia artificial generativa como parte de su funcionamiento.</p><p>La app no está disponible en la tienda oficial de Google, sino que se instala mediante archivos descargados desde enlaces externos, una práctica riesgosa pero cada vez más común. </p><p>Ejemplos similares son aplicaciones como MagistTV, utilizadas para acceder a televisión paga y que también requieren la instalación de archivos APK fuera de Google Play Store, lo que constituye una señal de advertencia.</p><img src="https://www.infobae.com/resizer/v2/62QZVSRWV5EAPDJ3EIIVH3J2IY.png?auth=a25c0cc2187bfbad4f1ba5c8ad39813bceed66f8ea590a4f637a03486cdd4d0e&smart=true&width=1200&height=700" alt="Esta app incorpora un malware llamado PromptSpy.  (ESET)" height="700" width="1200"/><p>MorganArg replica el esquema típico de fraudes online recientes: promete altos retornos a cambio de una inversión inicial. </p><p><b>La víctima recibe un enlace por redes sociales, mensajes o publicidad en línea que la dirige a descargar un archivo APK. </b>Al instalar la app, esta solicita permisos avanzados, incluido el acceso a funciones de accesibilidad, lo que le permite tomar el control del dispositivo.</p><h2>Cómo opera esta aplicación móvil fraudulenta</h2><p>La aplicación fraudulenta MorganArg opera de manera sofisticada tras ser instalada en el dispositivo. </p><p>Al ejecutarse, el malware PromptSpy obtiene acceso a funciones críticas del teléfono: puede leer mensajes y notificaciones, interceptar códigos de verificación enviados por SMS, extraer credenciales de acceso y datos personales, manipular aplicaciones bancarias o billeteras digitales y ejecutar órdenes como si fuera el propio usuario. </p><img src="https://www.infobae.com/resizer/v2/KWHDN6IALBGHJO3OY4GNM527XU.png?auth=b33e040dedbb26ef51be5e5e0fcc072890673a576b2547b79a5b41bdc519ce68&smart=true&width=1200&height=700" alt="La app no se encuentra en Google Play Store y solo se instala a través de archivos descargados desde enlaces externos.  (ESET)" height="700" width="1200"/><p>En la práctica, funciona como una llave maestra que permite a los atacantes controlar la vida digital de la víctima.</p><p>El especialista Mario Micucci, del laboratorio de ciberseguridad de ESET Latinoamérica, señala que <b>PromptSpy inaugura una nueva etapa para el malware en Android</b>, ya que la inteligencia artificial delega el control de la pantalla, elevando la efectividad en el robo de información. </p><p>El logo de la app imita el de Chase, la marca de JPMorgan Chase, uno de los bancos más grandes de Estados Unidos, para dar apariencia de legitimidad y engañar a los usuarios. </p><p>Según Micucci, el uso del nombre MorganArg ejemplifica una ingeniería social cada vez más profesional, orientada a atacar a usuarios locales con operaciones dinámicas y autónomas.</p><img src="https://www.infobae.com/resizer/v2/DNHDCVMTZVH4FITLKG2EPWBIGQ.png?auth=46eed9896bf6ecb61964b758d3e5e05147729fbb0e74659d1434038f4175c95b&smart=true&width=1200&height=700" alt="El ícono de la aplicación replica el logotipo de Chase, la marca de JPMorgan Chase, para aparentar ser legítima y engañar a los usuarios. (ESET)" height="700" width="1200"/><p>Al no encontrarse disponible en la tienda oficial de Google, la descarga depende de que el usuario acepte instalar apps desde orígenes desconocidos, lo que incrementa considerablemente el riesgo. </p><p>Argentina es actualmente el principal objetivo de esta amenaza, que se presenta como una oportunidad financiera legítima y fue identificada como maliciosa el 10 de febrero en la plataforma VirusTotal. </p><p><b>El investigador Lukas Stefanko, de ESET, explicó que el análisis de las muestras detectó un malware de múltiples etapas, con un “dropper” inicial llamado PromptSpy </b>dropper que instala el componente principal, PromptSpy, el cual aprovecha la tecnología de inteligencia artificial generativa como parte de su ataque.</p><h2>Cuál es el rol de la inteligencia artificial en esta app móvil</h2><p>La inteligencia artificial cumple un papel central en el funcionamiento de MorganArg, convirtiéndola en una amenaza mucho más dinámica y difícil de erradicar. </p><img src="https://www.infobae.com/resizer/v2/CDS4O7242FABFJMOB4WLK5SQ5M.png?auth=ae4f75417b177811a51af5ce2eb863fe1659f5a3369afdc8eed80c09af405dc8&smart=true&width=2752&height=1536" alt="La medida más importante para prevenir estos fraudes es no instalar aplicaciones que provengan de sitios ajenos a la tienda oficial de Google. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Según Lukas Stefanko, investigador de ESET, el malware PromptSpy puede analizar en tiempo real lo que ocurre en la pantalla del dispositivo y generar instrucciones paso a paso que permiten que la aplicación maliciosa permanezca activa en la lista de apps recientes, evitando que el sistema operativo la cierre o elimine fácilmente.</p><p><b>El modelo de IA y los prompts están incorporados directamente en el código</b>, lo que impide que sean modificados por los usuarios o por el propio sistema. </p><h2>Cómo protegerse de este tipo de fraudes</h2><p>Para protegerse de este tipo de fraudes, la principal recomendación es evitar la instalación de aplicaciones provenientes de fuentes desconocidas, es decir, aquellas que no se encuentren en la tienda oficial de Google.</p><p>Asimismo, evita conceder permisos de accesibilidad a apps que no lo requieran de manera clara, al igual que verificar los permisos solicitados antes de instalar cualquier programa. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/33Y4RS3F6VAE7EHKFLFT4VXJII.png?auth=f0d837679630f295eba2c9b12ca865250cd4f9a07055380d47ebae0463ac54e3&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[La imagen muestra a una persona dormida mientras su teléfono inteligente, sobre una mesa de noche, exhibe advertencias digitales de virus y brechas de datos. El concepto resalta la vulnerabilidad de la información personal frente a ciberataques que pueden ocurrir en cualquier momento, incluso mientras el usuario descansa. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Hackers vinculados a China accedieron a datos confidenciales del gobierno italiano y robaron información de disidentes al régimen]]></title><link>https://www.infobae.com/america/mundo/2026/02/19/hackers-vinculados-a-china-accedieron-a-datos-confidenciales-del-gobierno-italiano-y-robaron-informacion-de-disidentes-al-regimen/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2026/02/19/hackers-vinculados-a-china-accedieron-a-datos-confidenciales-del-gobierno-italiano-y-robaron-informacion-de-disidentes-al-regimen/</guid><description><![CDATA[La filtración alcanzó información de miles de agentes encargados de operaciones contra el terrorismo y el seguimiento de ciudadanos chinos]]></description><pubDate>Thu, 19 Feb 2026 07:04:39 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/TVFVMJLW5JEVRBG4Y2PO2OACGA.JPG?auth=3d71856278cb9f30c29a748cc32a9be952a9d4611b6871909d52e78a1fa3cd51&smart=true&width=3108&height=2126" alt="El gobierno italiano detectó el ciberataque dirigido a la red del Ministerio del Interior (REUTERS/Kacper Pempel)" height="2126" width="3108"/><p>Un grupo de hackers vinculados a China accedió de forma no autorizada a los sistemas digitales del <b>Ministerio del Interior</b> de Italia y obtuvo datos de 5.000 agentes de la <b>DIGOS</b> (División de Investigaciones Generales y Operaciones Especiales).</p><p>Según reveló el diario <i>Repubblica</i>, el ciberataque, ocurrido entre 2024 y 2025, no fue un sabotaje sino un robo de información dirigido a nombres, funciones y sedes operativas de agentes involucrados en la lucha antiterrorista, la vigilancia de comunidades extranjeras y el seguimiento de disidentes chinos refugiados en el país.</p><p>“No parece que se hayan tomado datos sensibles relacionados con actividades operativas”, sostuvo la Policía en un comunicado.</p><p>Los ciberdelincuentes descargaron datos confidenciales sobre personal de distintas comisarías italianas tras vulnerar la red del Ministerio. Aunque la autoría se atribuye a actores cercanos al régimen chino, en el ámbito de la ciberguerra las pruebas suelen ser limitadas.</p><p>El Ministerio del Interior detectó la filtración mientras se reforzaba la cooperación judicial entre Italia y China. El titular italiano de la cartera, <b>Matteo Piantedosi</b>, ya había mantenido reuniones en 2024 con su homólogo chino, <b>Wang Xiaohon</b>, en Beijing.</p><img src="https://www.infobae.com/resizer/v2/BILYPQGQ2ZGATB7PSMVY7OQELY.JPG?auth=b9afdbbf448d76a1e849262f9b8b8911f7a6db86868ea3c783d7ae5fd904b5f9&smart=true&width=3736&height=2494" alt="El ministro del Interior italiano, Matteo Piantedosi (REUTERS/Remo Casilli)" height="2494" width="3736"/><p>La fiscalía de Prato, especializada en delitos relacionados con China, continuó con las investigaciones, y el 25 de noviembre se celebró una reunión entre el fiscal <b>Luca Tescaroli</b> y una delegación encabezada por el ministro adjunto de Seguridad Pública, <b>Zhongyi Liu</b>.</p><p>Durante las conversaciones en Prato surgieron sospechas en Roma sobre el conocimiento que tenían las autoridades chinas, lo que llevó a activar la alerta por el acceso no autorizado a los datos del Ministerio del Interior. Las autoridades del régimen no ofrecieron explicaciones a los cuerpos de seguridad italianos, lo que derivó en la suspensión de la reunión y en la interrupción de la cooperación judicial entre ambos países.</p><p>“Las actividades maliciosas fueron detectadas rápidamente por la Policía Postal como parte del monitoreo de seguridad rutinario de los sistemas informáticos del Ministerio del Interior”, señaló el comunicado. La Policía Postal de Italia es la encargada de investigar delitos cibernéticos en el país.</p><p>Según <i>La Repubblica</i>, el descubrimiento del hackeo afectó negativamente la cooperación creciente entre <b>Italia</b> y <b>China</b> en áreas como la lucha contra las drogas, los delitos informáticos, el tráfico de personas y el crimen organizado. La colaboración bilateral incluía investigaciones conjuntas sobre grupos mafiosos chinos enfrentados en el centro textil de <b>Prato</b>, cerca de Florencia.</p><h2>Italia neutralizó un ciberataque ruso contra los Juegos Olímpicos de Invierno</h2><img src="https://www.infobae.com/resizer/v2/AISOPWPGBNDBNJ6CX5RC5QBROM.jpg?auth=31a28c90a89c10ad289647911d7a3f6d68392930b7fdfc95976f0184caea2539&smart=true&width=1920&height=1280" alt="Italia repele ciberataques rusos contra los Juegos Olímpicos de Invierno (Europa Press)" height="1280" width="1920"/><p>Italia frustró una serie de ciberataques rusos dirigidos contra los <b>Juegos Olímpicos de Invierno de Milán-Cortina</b>, según informó la oficina del ministro de Asuntos Exteriores, <b>Antonio Tajani</b>. Los ataques también tuvieron como objetivo oficinas del Ministerio de Asuntos Exteriores, incluida la embajada italiana en Washington, así como diversas sedes olímpicas y hoteles en <b>Cortina d’Ampezzo</b>.</p><p>En total, alrededor de 120 sitios resultaron afectados, pero las autoridades aseguraron que los intentos de intrusión fueron “efectivamente neutralizados”. Los incidentes ocurrieron poco antes de la ceremonia de apertura de los Juegos, lo que motivó un refuerzo adicional de las operaciones de seguridad digital.</p><p>El grupo de hackers ruso <b>Noname057</b> se atribuyó la autoría de los ataques mediante un canal de Telegram, señalando que la acción respondía al apoyo del gobierno italiano a Ucrania. “La postura proucraniana del gobierno italiano lleva a que el apoyo a los terroristas ucranianos se castigue con nuestros misiles DDoS en sitios web”, afirmaron en su comunicado. Los ataques DDoS (denegación de servicio distribuida) buscan saturar los servidores de un sitio web, impidiendo su funcionamiento normal.</p><p><i>(Con información de AFP)</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/TVFVMJLW5JEVRBG4Y2PO2OACGA.JPG?auth=3d71856278cb9f30c29a748cc32a9be952a9d4611b6871909d52e78a1fa3cd51&amp;smart=true&amp;width=3108&amp;height=2126" type="image/jpeg" height="2126" width="3108"><media:description type="plain"><![CDATA[El gobierno italiano detectó el ciberataque dirigido a la red del Ministerio del Interior (REUTERS/Kacper Pempel)]]></media:description><media:credit role="author" scheme="urn:ebu">Reuters</media:credit></media:content></item><item><title><![CDATA[OpenClaw sufre por primera vez un ciberataque de un 'malware' de tipo 'infostealer']]></title><link>https://www.infobae.com/america/agencias/2026/02/17/openclaw-sufre-por-primera-vez-un-ciberataque-de-un-malware-de-tipo-infostealer/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/17/openclaw-sufre-por-primera-vez-un-ciberataque-de-un-malware-de-tipo-infostealer/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Especialistas alertan sobre el riesgo de que agresores puedan obtener información sensible y suplantar la identidad de usuarios de asistentes de inteligencia artificial, luego de que analistas identificaran la sustracción de configuraciones y credenciales en equipos afectados por programas maliciosos]]></description><pubDate>Thu, 19 Feb 2026 01:47:16 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/3LRM2K66FZE4RBM6YQU2YGQYZM.jpg?auth=1f763ead16437de89bb427f1279801d4c478eab4f3d426aef41746ae830bf618&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>La captación indebida de archivos que contienen información clave, como registros de actividad, mensajes privados y eventos de calendario, fue detectada por Hudson Rock en el primer caso conocido de sustracción por malware 'infostealer' en OpenClaw. Según detalló el medio Bleeping Computer, el asistente de inteligencia artificial OpenClaw, anteriormente conocido como Clawdbot y luego renombrado como Moltbot, estuvo implicado en un incidente de ciberseguridad tras la acción de un software malicioso que robó datos de configuración y credenciales en los dispositivos afectados.</p><p>El ataque, atribuido a una posible variante del 'infostealer' Vidar y ocurrido el 13 de febrero, no estuvo dirigido de forma exclusiva contra OpenClaw, sino que su objetivo consistió en escanear y sustraer archivos que contienen palabras como "token" o "clave privada" en directorios del sistema, buscando maximizar la obtención de información sensible. Así lo explicó Alon Gal, cofundador y director de tecnología de Hudson Rock, en declaraciones publicadas por Bleeping Computer. El ataque resultó en la extracción de archivos específicos del asistente, como 'openclaw.json', donde figuran correo electrónico, dirección de trabajo y un token identificador; 'device.json', utilizado como firma del usuario; además de 'soul.md' y archivos de memoria con registros de comportamiento del agente, actividades diarias, mensajes y eventos personales.</p><p>A raíz de estos hechos, la compañía de ciberseguridad de origen israelí subrayó que el riesgo principal radica en la posibilidad de suplantación de identidad digital de los usuarios cuyos datos hayan sido comprometidos. Hudson Rock advirtió que quienes controlan este tipo de malware pueden acceder a información que va más allá de simples credenciales de inicio de sesión, abriendo la posibilidad de usurpación de identidades digitales y acceso no autorizado a datos privados y actividades cotidianas, así como a información laboral y personal.</p><p>La evolución del comportamiento observado en los 'infostealers' quedó registrada en el hallazgo comunicado por Hudson Rock, que calificó este incidente como un punto de inflexión, ya que señala un cambio en la metodología de los atacantes: desde la tradicional recolección de credenciales almacenadas en navegadores, al acopio de configuraciones avanzadas y perfiles de agentes personales de inteligencia artificial como los operados por OpenClaw.</p><p>Bleeping Computer subrayó que OpenClaw destaca entre los asistentes de IA por su capacidad de controlar la totalidad de las funciones del ordenador y ejecutar tareas bajo demanda del usuario, lo que amplía la superficie de ataque en caso de que software malicioso obtenga acceso al entorno del sistema. Esta característica, que ha impulsado la popularidad de la herramienta, también la convierte en un objetivo atractivo para extensiones y rutinas que ocultan elementos dañinos.</p><p>Según el medio, los archivos involucrados en la filtración almacenan no solo información técnica del dispositivo, sino también datos personales que abarcan movimientos y comunicaciones cotidianas realizadas a través del asistente. La existencia de registros como 'soul.md' y los archivos de memoria, donde quedan reflejados los eventos del calendario y los mensajes privados, evidencia el alcance potencial de las consecuencias de la intrusión.</p><p>Alon Gal afirmó a Bleeping Computer que el ataque representa un ejemplo de la creciente sofisticación del malware de tipo 'infostealer', cuya actividad se extiende ahora al ámbito de los agentes de IA, capaces de reunir y gestionar grandes cantidades de datos personales y de usuario. La investigación llevada a cabo por Hudson Rock permitió identificar que el responsable de la sustracción no únicamente obtuvo datos identificativos, sino también elementos esenciales para la autenticación y administración de perfiles en el sistema.</p><p>La información obtenida en el incidente puede ser utilizada por atacantes para acceder a servicios, plataformas o dispositivos vinculados con la identidad digital de la víctima, según consignó Bleeping Computer. La exposición de datos como direcciones de correo, claves privadas y tokens aumenta la probabilidad de ataques posteriores, como acceso no autorizado, fraude o apropiación de cuentas asociadas al usuario afectado.</p><p>El medio reportó además que el nombre del asistente, OpenClaw, ha variado a lo largo de su trayectoria, partiendo de su lanzamiento como Clawdbot y cambiando posteriormente a Moltbot, logrando en poco tiempo una elevada tasa de adopción entre usuarios interesados en asistentes flexibles y con capacidad de interactuar con diferentes sistemas. Sin embargo, la amplitud de funciones que gestiona la herramienta también incrementa el nivel de exposición en caso de que intrusos logren superponer archivos o ejecutar software malicioso en el entorno del usuario.</p><p>La compañía de ciberseguridad israelí concluyó que el incidente detectado representa una advertencia sobre los riesgos de confiar a asistentes de inteligencia artificial permisos para operar libremente en un equipo, alertando sobre la necesidad de implementar medidas de protección específicas y de fortalecer la supervisión sobre la gestión de configuraciones, claves y datos sensibles dentro de estos sistemas inteligentes. Hudson Rock afirmó que el ataque a OpenClaw marca un precedente para la industria de la seguridad informática, dado el salto que supone el robo y utilización de identidades digitales completas derivadas de agentes de IA.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/3LRM2K66FZE4RBM6YQU2YGQYZM.jpg?auth=1f763ead16437de89bb427f1279801d4c478eab4f3d426aef41746ae830bf618&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Un ciberataque dejó fuera de servicio los sistemas de información y reserva de la red ferroviaria de Alemania]]></title><link>https://www.infobae.com/america/mundo/2026/02/18/un-ciberataque-dejo-fuera-de-servicio-los-sistemas-de-informacion-y-reserva-de-la-red-ferroviaria-de-alemania/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2026/02/18/un-ciberataque-dejo-fuera-de-servicio-los-sistemas-de-informacion-y-reserva-de-la-red-ferroviaria-de-alemania/</guid><description><![CDATA[El incidente fue causado por un ataque DDoS que saturó la web y provocó la caída temporal de los servicios]]></description><pubDate>Wed, 18 Feb 2026 15:57:17 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/BQL6VLCGBRCJDAB7HWQPOFUNBA.JPG?auth=35ceed9be2a465b9d9d1bcf022001c9a628640b008323f249292c75d79c67f10&smart=true&width=5500&height=3667" alt="Tren detenido en Dernau tras la recuperación de la infraestructura ferroviaria dañada por inundaciones (REUTERS/Thilo Schmuelgen/Archivo)" height="3667" width="5500"/><p>El<b> sistema ferroviario alemán </b>sufrió este martes un <b>ciberataque </b>que dejó fuera de servicio durante varias horas los sistemas de información y reserva de billetes de <b>Deutsche Bahn</b>, la mayor empresa de transporte ferroviario del país. </p><p>El ataque, que se produjo en horas del mediodía y se prolongó hasta la tarde, afectó tanto a la popular aplicación móvil <b>DB Navigator</b> como a la página web oficial bahn.de, impidiendo a miles de usuarios consultar horarios, comprar boletos y acceder a información en tiempo real sobre los trenes.</p><p>La compañía confirmó que el incidente fue causado por una serie de <b>ataques distribuidos de denegación de servicio</b> (DDoS, por sus siglas en inglés), una modalidad en la que miles de dispositivos infectados saturan los servidores con solicitudes simultáneas, haciendo colapsar los sistemas o volviéndolos inaccesibles. </p><p>“<b>Nuestros mecanismos de defensa fueron efectivos para minimizar el impacto en nuestros clientes</b>”, señaló un portavoz de Deutsche Bahn, que aseguró que los datos personales de los usuarios no se vieron comprometidos durante el ataque.</p><img src="https://www.infobae.com/resizer/v2/H6GC6GVTXBEOHJJKZ4V3W5JABM.JPG?auth=40f7d2bcc70df3e545caed34ab9f08785f588825d4bc3688a2d66346c39b392b&smart=true&width=9272&height=5638" alt="Una locomotora frente a la estación central de trenes en Frankfurt, Alemania (REUTERS/Kai Pfaffenbach/Archivo)" height="5638" width="9272"/><p>El ciberataque llegó en varias oleadas. Aunque la mayoría de los sistemas fueron restaurados la misma tarde, nuevas interrupciones se registraron en la mañana de este miércoles, con usuarios reportando dificultades de acceso tanto en la app como en la web. </p><p>Deutsche Bahn advirtió que no podía descartar nuevos episodios de inestabilidad, ya que los ataques continuaban en curso y podían repetirse en las próximas horas o días.</p><p>La empresa destacó que la seguridad y disponibilidad de sus sistemas de reservas y consulta son prioridades, ya que afectan no solo a los pasajeros, sino también a las operaciones logísticas y de carga. </p><p>La compañía alemana opera tanto trenes de pasajeros de largo recorrido y cercanías como<b> servicios de transporte de mercancías</b>, por lo que un fallo prolongado en sus sistemas digitales puede tener efectos en cadena sobre la movilidad nacional, la economía y la logística de grandes empresas.</p><p>El sector del transporte ha sido blanco de ciberataques en varias ocasiones. En agosto de 2024, la gestión del <b>tráfico aéreo alemán </b>fue interrumpida por un incidente similar, mientras que otros servicios públicos y entidades gubernamentales han reportado intentos de <b>sabotaje y espionaje digital </b>desde diversas fuentes.</p><img src="https://www.infobae.com/resizer/v2/5UVSQ26SPBFJFF4YZXL6MFZWEU.JPG?auth=4cab1814c1da039f85054825ca95b967e33942b4984e072d6f11aef26e2dece9&smart=true&width=6000&height=4000" alt="Miembros del equipo de seguridad de Deutsche Bahn supervisan la estación principal de Berlín (REUTERS/Maryam Majd/Archivo)" height="4000" width="6000"/><p>Aunque Deutsche Bahn no mencionó a posibles responsables ni confirmó el origen del ataque, fuentes no oficiales apuntaron a la posibilidad de <b>actores extranjeros</b>, dado el contexto geopolítico y los precedentes de campañas cibernéticas atribuidas a grupos vinculados a <b>servicios de inteligencia de otros países</b>. </p><p>La empresa declinó hacer comentarios sobre estas especulaciones y se limitó a destacar que su principal prioridad era restablecer la normalidad y proteger los datos de los clientes.</p><p>El Ministerio del Interior alemán confirmó que la empresa ferroviaria se encuentra en contacto con las autoridades nacionales de ciberseguridad y que se están investigando las circunstancias del ataque. Las autoridades recordaron que la protección de la infraestructura crítica es un tema de máxima prioridad, especialmente después de incidentes anteriores que afectaron tanto a sistemas digitales como a la infraestructura física del transporte ferroviario.</p><img src="https://www.infobae.com/resizer/v2/BC2ZP66NXLTA3JDC3VGL544BSE.jpg?auth=790243e431f78ebfc281b25bae283bb9859d28c0505a49f0b80bd9241cf6f51f&smart=true&width=6998&height=4089" alt="Trenes permanecen fuera de la estación central de Frankfurt mientras el sindicato de conductores de trenes GDL inicia una huelga de 35 horas por un conflicto salarial (REUTERS/Kai Pfaffenbach/Archivo)" height="4089" width="6998"/><p>En los últimos años, ataques de diversa índole han evidenciado la vulnerabilidad de la red ferroviaria alemana. Incidentes previos incluyeron sabotajes físicos, como el corte intencionado de cables y<b> actos de vandalismo</b> en instalaciones clave, que provocaron importantes interrupciones en el servicio. </p><p>En septiembre del año pasado, el corte de cables en la ruta Düsseldorf-Colonia dejó sin servicio una de las conexiones más transitadas del país, mientras que un incendio en un centro de control ferroviario en Hannover provocó retrasos masivos y afectó a decenas de miles de pasajeros.</p><p><i>(Con información de EFE y AFP)</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/BC2ZP66NXLTA3JDC3VGL544BSE.jpg?auth=790243e431f78ebfc281b25bae283bb9859d28c0505a49f0b80bd9241cf6f51f&amp;smart=true&amp;width=6998&amp;height=4089" type="image/jpeg" height="4089" width="6998"><media:description type="plain"><![CDATA[FILE PHOTO: Trains operate outside the central train station as Germany’s GDL train drivers’ union begins a 35 hour long strike over a wage dispute with Deutsche Bahn rail operator after rejecting a new tariff offer in Frankfurt, Germany,  March 6, 2024.   REUTERS/Kai Pfaffenbach/File Photo]]></media:description><media:credit role="author" scheme="urn:ebu">Kai Pfaffenbach</media:credit></media:content></item><item><title><![CDATA[Cuáles son los métodos más usados para robar contraseñas y cómo protegerse de esta amenaza]]></title><link>https://www.infobae.com/tecno/2026/02/12/cuales-son-los-metodos-mas-usados-para-robar-contrasenas-y-como-protegerse-de-esta-amenaza/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/12/cuales-son-los-metodos-mas-usados-para-robar-contrasenas-y-como-protegerse-de-esta-amenaza/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[El monitoreo constante y la capacitación en ciberseguridad resultan claves para usuarios y empresas]]></description><pubDate>Thu, 12 Feb 2026 11:40:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VLUFGJN62ZEFZJYBQIE6AYNWJ4.png?auth=e220fbcbe9e23aaf7c8ccb96f131f6b3380a411c10d3319b6d59e6dc025ba0f6&smart=true&width=1408&height=768" alt="El phishing es el método más utilizado para obtener contraseñas en la región, según especialistas en ciberseguridad. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>El informe 2025 de <b>SOCRadar</b> expuso que más de 2,6 millones de credenciales fueron comprometidas en Latinoamérica durante el último año, lo que refleja un aumento sostenido del <a href="https://www.infobae.com/tecno/2026/02/11/todo-sobre-las-passkeys-le-metodo-de-seguridad-que-pueda-acabar-con-las-contrasenas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/11/todo-sobre-las-passkeys-le-metodo-de-seguridad-que-pueda-acabar-con-las-contrasenas/"><b>robo de contraseñas</b> </a>a medida que avanza la digitalización y el <a href="https://www.infobae.com/tecno/2026/02/06/estudio-alerta-que-los-contenidos-de-ia-para-estafas-se-estan-produciendo-a-escala-industrial/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/06/estudio-alerta-que-los-contenidos-de-ia-para-estafas-se-estan-produciendo-a-escala-industrial/"><b>fraude en línea</b></a>.</p><p>Este fenómeno amenaza el acceso a <b>servicios bancarios</b>, <b>plataformas corporativas</b>, información financiera y datos personales en toda la región.</p><h2>Ingeniería social y phishing: la puerta de entrada más común</h2><p>La técnica de <b>ingeniería social</b> predomina entre los métodos de robo de credenciales, donde el <b>phishing</b> sobresale como el mecanismo más recurrente. Consiste en el envío de mensajes falsos, tanto por correo electrónico como por aplicaciones de mensajería, en los que el atacante suplanta la identidad de una entidad legítima para obtener datos de acceso.</p><p>Estos mensajes suelen simular notificaciones urgentes relacionadas con supuestos problemas en cuentas, pagos o reservas, y contienen enlaces hacia sitios web que imitan a los originales para recoger información sensible, como contraseñas y nombres de usuario.</p><img src="https://www.infobae.com/resizer/v2/G3VXLRR7RJFFRCVJZADMIMDKR4.jpg?auth=07113a2c01ae70e96df5ffae2f72e3ee65afa918ea86718440a7ac76212fe625&smart=true&width=2816&height=1536" alt="Brechas en bases de datos corporativas exponen millones de claves y facilitan ataques posteriores. (Gemini)" height="1536" width="2816"/><p>Una variante reciente de este método se detecta en los <b>anuncios patrocinados en buscadores como Google</b>, empleados por ciberdelincuentes para posicionar sitios fraudulentos que imitan portales reales de bancos, proveedores de correo o servicios en la nube. Incluso personas con hábitos digitales seguros han caído ante estos engaños, debido a la utilización indebida de logotipos y nombres de empresas reconocidas. Este fenómeno responde a la creciente sofisticación de los atacantes.</p><h2>Malware y ataques directos a organizaciones</h2><p>El uso de <b>malware específico</b> representa otra vía relevante para el robo de contraseñas. Programas como infostealers, keyloggers y spyware capturan de manera continua datos almacenados en navegadores, aplicaciones y sesiones activas, sin requerir la intervención consciente de la víctima. Según el informe de SOCRadar, <b>los troyanos bancarios han superado las 650.000 detecciones únicas en 2025 en la región</b>, con la familia <b>Guildma</b> liderando los ataques.</p><p>El compromiso de <b>bases de datos de organizaciones</b> se ha consolidado como una fuente significativa de filtraciones de credenciales. Cuando una empresa sufre una brecha de seguridad, la información expuesta puede circular durante años en foros clandestinos, facilitando ataques de relleno de credenciales y fuerza bruta. En estos casos, los atacantes aprovechan la reutilización de contraseñas entre distintos servicios y la debilidad en los mecanismos de protección.</p><img src="https://www.infobae.com/resizer/v2/E7ADOD27XZF7BARHO7QERYMTYA.jpg?auth=8086538351f83b6407f8532a0d50e3fd25c454d8e349466d6ee2bb07e730fa57&smart=true&width=2816&height=1536" alt="Los infostealers y troyanos bancarios permiten el robo silencioso de credenciales en dispositivos infectados. (Gemini)" height="1536" width="2816"/><h2>Fuerza bruta y reutilización de contraseñas</h2><p>Los <b>ataques de fuerza bruta</b> completan el repertorio de técnicas empleadas por los ciberdelincuentes. Este método automatiza la prueba de múltiples combinaciones de usuario y contraseña hasta obtener acceso, con mayor éxito cuando los servicios carecen de límites de intentos o sistemas de autenticación adicionales.</p><p><b>El uso de listas de contraseñas comunes y credenciales filtradas potencia la efectividad de estos ataques</b>, especialmente contra aplicaciones web y plataformas corporativas expuestas en Internet.</p><h2>Cómo protegerse: recomendaciones para usuarios y organizaciones</h2><p>La empresa de ciberseguridad <b>ESET</b> recomienda adoptar una combinación de medidas para reducir el riesgo de robo de credenciales. Entre las más relevantes se encuentran el uso de <b>contraseñas únicas y robustas para cada servicio</b>, la habilitación de <b>autenticación multifactor</b>, el rechazo a mensajes inesperados y la evitación de enlaces sospechosos, así como el almacenamiento seguro de las claves en gestores especializados.</p><img src="https://www.infobae.com/resizer/v2/AAV6NJBI2RC5VGSVPDEZPAPXOA.png?auth=946c2d47968986df2c0599b856a9bd27345237b7e03b86d823cd374995637458&smart=true&width=2752&height=1536" alt="Usar contraseñas robustas y activar la autenticación multifactor reduce el riesgo de robo de datos. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Además, mantener sistemas y aplicaciones actualizados y revisar la actividad inusual en las cuentas contribuye a fortalecer la seguridad digital. Para las organizaciones, se sugiere implementar políticas de <b>Zero Trust</b> y mínimo privilegio, monitorear intentos de acceso y comportamientos anómalos, y capacitar a los colaboradores frente a ataques de ingeniería social.</p><p>En casos de sospecha de robo de contraseñas, la recomendación es <b>cambiar las credenciales afectadas de inmediato</b>, cerrar sesiones activas y verificar posibles accesos o modificaciones no autorizadas. El uso de herramientas de seguridad en los dispositivos también resulta fundamental para detectar y eliminar posibles códigos maliciosos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/VLUFGJN62ZEFZJYBQIE6AYNWJ4.png?auth=e220fbcbe9e23aaf7c8ccb96f131f6b3380a411c10d3319b6d59e6dc025ba0f6&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[El phishing es el método más utilizado para obtener contraseñas en la región, según especialistas en ciberseguridad. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Estudio alerta que los contenidos de IA para estafas se están produciendo a escala “industrial”]]></title><link>https://www.infobae.com/tecno/2026/02/06/estudio-alerta-que-los-contenidos-de-ia-para-estafas-se-estan-produciendo-a-escala-industrial/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/06/estudio-alerta-que-los-contenidos-de-ia-para-estafas-se-estan-produciendo-a-escala-industrial/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[Herramientas de IA permiten crear deepfakes personalizados y accesibles para estafas globales]]></description><pubDate>Fri, 06 Feb 2026 22:27:54 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/EPUUW4WU4VARPCBA43UPHMCU2M.png?auth=d074f4e74e5c06e9ec86d52b2375ab312c4c9ca18529ae70012e2c3a9b7f1071&smart=true&width=1408&height=768" alt="Casos recientes incluyen videos de líderes políticos y médicos falsos promoviendo fraudes. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Las<b> </b><a href="https://www.infobae.com/tecno/2025/12/03/nueva-estafa-digital-usan-ia-para-falsificar-pruebas-y-conseguir-reembolsos-online/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/03/nueva-estafa-digital-usan-ia-para-falsificar-pruebas-y-conseguir-reembolsos-online/"><b>estafas digitales</b> </a>impulsadas por inteligencia artificial atraviesan una etapa de expansión sin precedentes. Un análisis realizado por especialistas de la <b>AI Incident Database</b> advierte que el fraude basado en contenidos generados por IA, como los <a href="https://www.infobae.com/tecno/2026/01/30/al-menos-150-canales-de-telegram-difunden-desnudos-deepfake-generados-por-ia-revela-informe/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/30/al-menos-150-canales-de-telegram-difunden-desnudos-deepfake-generados-por-ia-revela-informe/"><b>deepfakes</b></a>, ha dejado de ser un fenómeno marginal para convertirse en una herramienta accesible cuyo uso masivo ha llegado a una escala “industrial”.</p><p>La facilidad para crear videos, audios e imágenes falsificadas de manera personalizada y a bajo costo está transformando la dinámica de la ciberdelincuencia global.</p><h2>Deepfakes y su impacto en el fraude digital</h2><p>El estudio identifica más de una docena de casos recientes donde los delincuentes utilizaron herramientas de IA para suplantar identidades con fines de lucro. Entre los ejemplos figuran <b>videos falsos del presidente de Chipre</b>, periodistas suecos o el primer ministro de Australia Occidental, <b>Robert Cook</b>, promoviendo esquemas fraudulentos. También se reportaron deepfakes de supuestos médicos recomendando productos en línea.</p><img src="https://www.infobae.com/resizer/v2/2LBPVMRU7FHEHLQAHAVEVFUXGU.png?auth=68276858eca5cb0e292480e6f1eb26894a30d85ecf4b53c5f959c7fd114bb277&smart=true&width=1408&height=768" alt="Expertos advierten que los deepfakes ya superan barreras técnicas y legales con facilidad. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Esta tendencia se refleja en incidentes de alto perfil, como el caso de un responsable financiero en una multinacional de Singapur que transfirió cerca de <b>500.000 dólares</b> tras una videollamada manipulada con deepfakes que imitaban a sus superiores. En <b>Reino Unido</b>, se estiman pérdidas de <b>9.400 millones de libras</b> por fraudes entre febrero y noviembre de 2025.</p><p>“Las capacidades han llegado a un punto donde prácticamente cualquiera puede generar contenido falso”, señala a The Guardian <b>Simon Mylius</b>, investigador del MIT vinculado al proyecto. Según sus cálculos, los fraudes y manipulaciones dirigidas representan la mayoría de los casos reportados en la base de datos durante los últimos meses.</p><h2>La facilidad y velocidad de la estafa automatizada</h2><p>El abaratamiento y mejora de los modelos de IA han acelerado la producción de deepfakes, facilitando su uso en campañas fraudulentas a gran escala. “Es tan barato que cualquiera puede utilizarlo. Los modelos están mejorando más rápido de lo que muchos especialistas preveían”, advierte <b>Fred Heiding</b>, investigador de Harvard enfocado en estafas potenciadas por IA.</p><img src="https://www.infobae.com/resizer/v2/Q5OZU7Y7MVB23K56OIBGCU7W34.png?auth=13fbb010d11a286ebf76568902d918239f68f9362ce136af51ab188dc2ae1078&smart=true&width=1408&height=768" alt="El aumento de los fraudes con IA amenaza la confianza en instituciones y medios digitales. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Un caso reciente ilustra el alcance de la amenaza. <b>Jason Rebholz</b>, CEO de una compañía de seguridad de IA, publicó una vacante laboral y fue contactado por un candidato que, tras intercambios de correos, resultó ser una imagen generada por IA.</p><p>Durante la videollamada, el entorno y los bordes del rostro del supuesto candidato resultaban artificiales y poco definidos. Tras consultar con una firma de detección de deepfakes, Rebholz confirmó que el aspirante era un fraude digital. El objetivo del estafador sigue sin estar claro: podría haber buscado obtener un salario o acceder a información confidencial.</p><p>Rebholz advierte que este tipo de ataques ya no se limita a grandes empresas. “Si nosotros somos objetivo, cualquiera puede serlo”, afirma. Los expertos señalan que el verdadero desafío se vislumbra en el futuro próximo, a medida que la tecnología de clonación de voz y video perfeccione su calidad, haciendo aún más difícil distinguir entre lo real y lo falso.</p><img src="https://www.infobae.com/resizer/v2/XFIC536HXNBHDM62T7OXBHY6HI.png?auth=704d22844e1ecad72ced6da921037fb13a76fa52ffb848ae41ac38a48a794237&smart=true&width=1408&height=768" alt="El fraude con contenidos falsos afecta a empresas, gobiernos y usuarios en todo el mundo. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Consecuencias y desafíos para la confianza digital</h2><p>El crecimiento del fraude con IA plantea riesgos crecientes para la seguridad, la economía y la confianza pública. El uso de <b>deepfakes</b> y clonación de voz ya impacta procesos críticos, desde contrataciones laborales hasta campañas electorales. La capacidad de los estafadores para manipular audiencias, suplantar identidades y acceder a recursos financieros o secretos empresariales genera preocupación entre especialistas y autoridades.</p><p>Fred Heiding advierte sobre el peligro de una pérdida generalizada de confianza en instituciones digitales y en la veracidad de los contenidos que circulan en línea. “Ese será el gran punto de dolor: la ausencia total de confianza en las instituciones y materiales digitales”, sostiene.</p><p>La facilidad para adquirir y utilizar herramientas de IA abre la puerta a una industrialización del fraude, donde la escala y la personalización de los ataques aumentan el desafío para empresas, gobiernos y usuarios. El estudio concluye que la sociedad enfrentará un escenario en el que la autenticidad digital será cada vez más difícil de garantizar, obligando a reforzar las estrategias de prevención, detección y educación frente a los riesgos emergentes de la inteligencia artificial.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/EPUUW4WU4VARPCBA43UPHMCU2M.png?auth=d074f4e74e5c06e9ec86d52b2375ab312c4c9ca18529ae70012e2c3a9b7f1071&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Casos recientes incluyen videos de líderes políticos y médicos falsos promoviendo fraudes. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Cómo funciona el ‘spearphishing’, el nuevo y sofisticado método de estafa que usan los ciberdelincuentes]]></title><link>https://www.infobae.com/tecno/2026/02/05/como-funciona-el-spearphishing-el-nuevo-y-sofisticado-metodo-de-estafa-que-usan-los-ciberdelincuentes/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/05/como-funciona-el-spearphishing-el-nuevo-y-sofisticado-metodo-de-estafa-que-usan-los-ciberdelincuentes/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[Esta forma personalizada de ataque cibernético utiliza información extraída de redes sociales y plataformas públicas]]></description><pubDate>Thu, 05 Feb 2026 23:13:23 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/PJZG7M5XMJHGPC5D7FNF6XIU24.jpg?auth=45149c1444ae9a14bfab051e4e739d01ce01155dd8b7240ff28cca401e1d152a&smart=true&width=1456&height=816" alt="El spearphishing emplea datos públicos para diseñar ataques dirigidos a empleados y organizaciones. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El auge de las <a href="https://www.infobae.com/tecno/2025/05/23/glosario-de-tecnologia-que-significa-ventajas-y-desventajas-de-las-redes-sociales/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/05/23/glosario-de-tecnologia-que-significa-ventajas-y-desventajas-de-las-redes-sociales/"><b>redes sociales</b></a> y el incremento de la información compartida en línea han transformado el panorama de la <a href="https://www.infobae.com/tecno/2026/02/05/las-dos-funciones-del-celular-que-debes-desactivar-en-lugares-publicos-para-evitar-que-espien-y-roben-tus-datos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/05/las-dos-funciones-del-celular-que-debes-desactivar-en-lugares-publicos-para-evitar-que-espien-y-roben-tus-datos/"><b>ciberseguridad</b></a>. Lo que comenzó como una estrategia para fortalecer la presencia profesional se ha convertido en una oportunidad para los ciberdelincuentes, que emplean técnicas avanzadas de <b>ingeniería social</b> para diseñar ataques cada vez más precisos y difíciles de detectar.</p><p>El <b>spearphishing</b>, modalidad personalizada del phishing tradicional, aprovecha datos recogidos de perfiles públicos para engañar a empleados y organizaciones con gran efectividad.</p><h2>El spearphishing: ataques a medida usando información pública</h2><p>A diferencia del phishing tradicional, que busca víctimas a través de mensajes masivos y genéricos, el spearphishing apunta a personas o empresas concretas, utilizando información específica obtenida de internet, redes sociales y filtraciones de datos. Los ciberdelincuentes invierten tiempo en investigar a sus objetivos, consultando plataformas como <b>LinkedIn</b>, <b>GitHub</b>, <b>Instagram</b> o <b>X</b>, donde los profesionales suelen compartir logros, proyectos y hasta rutinas laborales.</p><img src="https://www.infobae.com/resizer/v2/VLUFGJN62ZEFZJYBQIE6AYNWJ4.png?auth=e220fbcbe9e23aaf7c8ccb96f131f6b3380a411c10d3319b6d59e6dc025ba0f6&smart=true&width=1408&height=768" alt="Redes sociales como LinkedIn y X se han convertido en fuentes clave para los ciberdelincuentes.  (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La ingeniería social es la base de esta técnica. Los atacantes recopilan cada dato disponible para construir mensajes personalizados que imitan comunicaciones reales: un correo que parece provenir de un colega, una solicitud urgente de un supuesto proveedor o referencias a proyectos auténticos. El objetivo es lograr que la <b>víctima baje la guardia</b> y, al confiar en la veracidad del mensaje, revele credenciales, haga clic en enlaces maliciosos o descargue archivos infectados.</p><p>Según expertos en ciberseguridad de ESET, la primera etapa de un ataque de spearphishing se basa en la <b>recopilación de información pública</b>. Cada actualización de perfil, publicación o comentario puede convertirse en la pieza clave para construir una estafa convincente. El desafío radica en que estos mensajes pueden pasar inadvertidos incluso para usuarios experimentados, dada su precisión y personalización.</p><h2>Redes sociales: el terreno fértil para la ingeniería social</h2><p>Las plataformas profesionales y personales han facilitado la exposición de detalles que antes permanecían privados. LinkedIn, por ejemplo, permite acceder a organigramas, responsabilidades, información sobre proyectos y hasta detalles técnicos que pueden ser aprovechados en ataques. Los reclutadores, al publicar ofertas de empleo, también revelan datos sobre la infraestructura tecnológica de las empresas, lo que puede ser explotado por los atacantes.</p><p>GitHub, aunque menos evidente, representa otra fuente de información relevante. Allí, los desarrolladores pueden compartir inadvertidamente direcciones de correo corporativo o nombres de herramientas internas, mientras que los repositorios públicos exponen tecnologías y metodologías utilizadas por la empresa.</p><img src="https://www.infobae.com/resizer/v2/FUO2VYIEXNDN5NQ5RAWGDYARAA.jpg?auth=a4cc87aa4b5f1697fd566ad9533cde49e7fef6ab7f17ce99f7ae04082fa8ae05&smart=true&width=1456&height=816" alt="La personalización de los mensajes aumenta la efectividad del spearphishing frente al phishing tradicional. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Instagram y X permiten a los ciberdelincuentes rastrear movimientos y actividades fuera del entorno laboral. Una publicación sobre un viaje de negocios o la asistencia a una conferencia puede indicar el momento ideal para ejecutar un ataque, aprovechando la ausencia de directivos clave. Incluso la información publicada en el sitio web corporativo puede resultar útil para un atacante.</p><p>Este tipo de exposición convierte a <b>empleados con acceso a información sensible</b>, como directivos o personal de recursos humanos, en objetivos prioritarios. Sin embargo, cualquier usuario puede convertirse en víctima si comparte en exceso o no presta atención a los riesgos asociados a la información pública.</p><h2>Cómo identificar y evitar el spearphishing</h2><p>El spearphishing se diferencia del phishing clásico en la precisión y personalización de sus mensajes. Mientras que el phishing tradicional distribuye comunicaciones masivas simulando ser una entidad reconocida, el spearphishing selecciona cuidadosamente a sus víctimas y utiliza información real para aumentar la credibilidad del engaño. Los mensajes suelen solicitar datos urgentes o incluyen enlaces a sitios fraudulentos que imitan páginas auténticas.</p><p>Las consecuencias de estos ataques pueden ir desde el <b>robo de datos personales</b> y contraseñas hasta la materialización de fraudes económicos, espionaje o sustracción de información confidencial. El spearphishing representa un riesgo significativo para empresas de todos los sectores, especialmente aquellas con empleados que gestionan datos sensibles.</p><img src="https://www.infobae.com/resizer/v2/6GPCSEAVSBBT5DECF4J2E4GSVU.jpg?auth=d73f36bef56371d8fef8d88e5ac7bf60222b8948eaded52fce89424f8a2a2e0f&smart=true&width=1456&height=816" alt="Empleados con acceso a información sensible son objetivos prioritarios de estas estafas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Para reducir la exposición a este tipo de estafas, es fundamental seguir recomendaciones como las del Instituto Nacional de Ciberseguridad de España (Incibe):</p><ul><li><b>Evitar hacer clic en enlaces o archivos adjuntos</b>&nbsp;de correos y mensajes sospechosos.</li><li><b>Mantener el software actualizado</b>&nbsp;en todos los dispositivos.</li><li><b>Utilizar contraseñas robustas y únicas</b>&nbsp;para cada servicio.</li><li><b>Limitar la cantidad de información</b> personal y laboral que se publica en línea.</li><li><b>Verificar</b> siempre la autenticidad de las solicitudes, especialmente aquellas que requieren información confidencial o acciones urgentes.</li></ul><p>La <b>prevención y la concienciación</b> resultan claves para limitar el impacto del spearphishing. Las empresas y los usuarios deben adoptar una actitud proactiva en la protección de su información, revisando periódicamente su presencia digital y aplicando buenas prácticas de ciberseguridad para evitar caer en estas sofisticadas trampas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/PJZG7M5XMJHGPC5D7FNF6XIU24.jpg?auth=45149c1444ae9a14bfab051e4e739d01ce01155dd8b7240ff28cca401e1d152a&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[El spearphishing emplea datos públicos para diseñar ataques dirigidos a empleados y organizaciones. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Italia neutralizó un ciberataque ruso contra los Juegos Olímpicos de Invierno: buscaron saturar los servidores de sitios online]]></title><link>https://www.infobae.com/america/mundo/2026/02/05/italia-neutralizo-un-ciberataque-ruso-contra-los-juegos-olimpicos-de-invierno-buscaron-saturar-los-servidores-de-sitios-online/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2026/02/05/italia-neutralizo-un-ciberataque-ruso-contra-los-juegos-olimpicos-de-invierno-buscaron-saturar-los-servidores-de-sitios-online/</guid><description><![CDATA[Según informó el miércoles la oficina del ministro de Asuntos Exteriores, Antonio Tajani, alrededor de 120 páginas web se vieron afectadas, pero aseguró que los intentos de intrusión fueron “efectivamente neutralizados”]]></description><pubDate>Thu, 05 Feb 2026 07:17:54 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/3LIITXL5RVH77HWTFE75CFTDBI.jpg?auth=3b00f621dd13b075a881c44436e77f29a02a4157e924423ae07fa5036c987b4a&smart=true&width=7213&height=4808" alt="La presidenta del COI Kirsty Coventry conversa con su antecesor Thomas Bach en la apertura de la sesión del organismo, el martes 3 de febero de 2026, en Milán (AP foto/Luca Bruno)" height="4808" width="7213"/><p><b>Italia logró frustrar una serie de ciberataques rusos dirigidos contra los Juegos Olímpicos de Invierno de Milán-Cortina. </b>Los ataques, que también tuvieron como objetivo oficinas del Ministerio de Asuntos Exteriores —incluida la embajada italiana en Washington— y diversas sedes olímpicas, como hoteles en Cortina d’Ampezzo, fueron neutralizados antes de causar daños mayores.</p><p>Según informó el miércoles la oficina del ministro de Asuntos Exteriores, Antonio Tajani, alrededor de <b>120 sitios se vieron afectados</b>, pero aseguró que los intentos de intrusión fueron “<b>efectivamente neutralizados</b>”.</p><p>Los incidentes se produjeron a pocas horas de la ceremonia de apertura de los Juegos, lo que llevó a reforzar aún más las operaciones de seguridad digital.</p><p>Un grupo de hackers rusos, <b>Noname057</b>, se atribuyó la autoría de los ataques a través de un canal de <i>Telegram</i>, al señalar que se trató de <b>una respuesta al apoyo del gobierno italiano a Ucrania</b>.</p><p>“La postura proucraniana del gobierno italiano lleva a que el apoyo a los terroristas ucranianos se castigue con nuestros misiles DDoS en sitios web”, afirmaron en el comunicado. Los ataques DDoS (denegación de servicio distribuida) buscan saturar los servidores de un sitio web, impidiendo su acceso normal.</p><p>Entre los objetivos afectados figuran varios hoteles en Cortina d’Ampezzo, una de las sedes olímpicas, donde al menos uno de los sitios web permaneció inhabilitado durante la tarde del miércoles.</p><img src="https://www.infobae.com/resizer/v2/YZWWHN4TERHGHE2JGTQVHDPIBA.JPG?auth=2f526a8ec0aef4449da7508bc2c0d0b917e350806780846c405633c3e5e4c6ba&smart=true&width=7250&height=4641" alt="Unas 120 plataformas digitales, entre ellas sitios del Ministerio de Asuntos Exteriores y servicios de hospedaje, fueron protegidas luego de que las ofensivas coincidieran con la víspera de la inauguración oficial (REUTERS/Jennifer Lorenzini)" height="4641" width="7250"/><p>En cuanto a la seguridad civil, <b>Italia desplegó cerca de 6.000 policías y casi 2.000 militares</b> en las zonas de los Juegos Olímpicos, cubriendo desde la ciudad hasta los Dolomitas. Entre los efectivos asignados se encuentran <b>expertos en desactivación de explosivos, francotiradores, unidades antiterroristas y policías de esquí</b>.</p><p>El Ministerio de Defensa también aportó 170 vehículos, así como<b> radares, drones y aeronaves</b> para reforzar la seguridad.</p><p>La vigilancia se concentra especialmente en Milán, donde se espera la asistencia de líderes políticos internacionales, incluido el vicepresidente estadounidense <b>JD Vance</b>, a la ceremonia inaugural del viernes.</p><p>El despliegue se volvió tema de debate tras conocerse la presencia de agentes de la agencia estadounidense ICE. Ante esta novedad, el ministro del Interior italiano, <b>Matteo Piantedosi</b>, aclaró que los agentes de ICE no patrullarán las calles de Milán y que la rama de <b>Investigaciones de Seguridad Nacional (HSI)</b> de ICE solo operará dentro de las misiones diplomáticas estadounidenses, sin funciones operativas ni ejecutivas.</p><img src="https://www.infobae.com/resizer/v2/UUIF4GWNY5B3TDUJ3VSJGDSAX4.JPG?auth=13800a8898fa48e58f6dc4849aa0f8bd69a4e64290f41055da3ba5e71d775620&smart=true&width=5978&height=3985" alt="Agentes de ICE en Minnesota, el 18 de enero de 2026 (REUTERS/Leah Millis)" height="3985" width="5978"/><p>Piantedosi recordó que la presencia de agentes extranjeros en eventos deportivos es habitual y que Italia también enviará personal a los Juegos de París 2024.</p><p>Por su parte, el embajador de Estados Unidos en Italia,<b> Tilman J. Fertitta</b>, explicó que los agentes del HSI tendrán una función estrictamente consultiva y de inteligencia, sin intervención en patrullaje o control policial.</p><p>Según Fertitta, en los Juegos Olímpicos los investigadores criminales del HSI se encargarán de aportar inteligencia sobre amenazas criminales transnacionales, con énfasis en ciberdelitos y riesgos para la seguridad nacional.</p><img src="https://www.infobae.com/resizer/v2/PZ722Q6P4BH7DLUN7EDVADKMLM.JPG?auth=299b2cee1c3b553d8f7ab43cae13f42b2fa4872f40e7451ae4139ebde8911005&smart=true&width=5725&height=3615" alt="Luge en los Juegos Olímpicos Milano Cortina 2026 (REUTERS/Athit Perawongmetha)" height="3615" width="5725"/><p>El director de comunicaciones del <b>Comité Olímpico Internacional (COI)</b>, <b>Mark Adams</b>, prefirió no hacer comentarios sobre cuestiones de seguridad, siguiendo la política habitual de la organización. Por ahora, las autoridades italianas y los equipos de ciberseguridad continúan monitoreando la situación para garantizar el normal desarrollo de los Juegos.</p><p>En paralelo, activistas pro-palestinos preparan una manifestación en Milán este jueves, coincidiendo con la llegada de la llama olímpica, para protestar por la participación de <b>Israel</b> en la competencia internacional.</p><p>Además de las protestas políticas, los críticos del evento expresaron su preocupación por el impacto ambiental de la infraestructura necesaria para los Juegos. Entre los cuestionamientos figuran desde la construcción de nuevos edificios y sistemas de transporte en zonas sensibles de montaña, hasta el uso generalizado de nieve artificial, que requiere un alto consumo energético y afecta a los ecosistemas locales.</p><p><i>(Con información de AFP)</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/TF2OVHJRU5BZ5PKLYUMSNLEWWE.jpg?auth=2e45cbb1f4b9592d63783294039992e10327db95d3a23413be407219714a9b10&amp;smart=true&amp;width=8410&amp;height=5607" type="image/jpeg" height="5607" width="8410"><media:description type="plain"><![CDATA[Los anillos olímpicos en los Juegos Olímpicos de Invierno, el miércoles 4 de febrero de 2026 (AP Foto/Gregory Bull)]]></media:description><media:credit role="author" scheme="urn:ebu">Gregory Bull</media:credit></media:content></item><item><title><![CDATA[Hacienda investiga un posible 'hackeo' que compromete datos personales, bancarios y fiscales de ciudadanos]]></title><link>https://www.infobae.com/america/agencias/2026/02/02/hacienda-investiga-un-posible-hackeo-que-compromete-datos-personales-bancarios-y-fiscales-de-ciudadanos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/02/hacienda-investiga-un-posible-hackeo-que-compromete-datos-personales-bancarios-y-fiscales-de-ciudadanos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Expertos en seguridad digital han alertado sobre una vulneración que expone información sensible de millones según fuentes consultadas, aunque las autoridades aseguran que por ahora no existen pruebas concluyentes y continúan indagando la credibilidad de la amenaza revelada]]></description><pubDate>Mon, 02 Feb 2026 18:02:24 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/Z5WNUCIHKRFXTB5WWSEVLAF5HI.jpg?auth=1738b81e1b59f2ba4397ea5fa0f595bd26b18a6871576b844d1d4cb4a183ada0&smart=true&width=1920&height=1480" alt="" height="1480" width="1920"/><p>La firma de ciberseguridad Hackmanac difundió a través de la red social X que un grupo identificado como “HaciendaSec” estaría ofreciendo a la venta una base de datos que contendría información de 47,3 millones de ciudadanos relacionada con sus números de DNI o NIF, nombres completos, domicilios, contactos telefónicos, direcciones de correo electrónico, datos bancarios e información fiscal. La Oficina de Seguridad del Ministerio de Hacienda ha tomado conocimiento de esta amenaza e inició una investigación para confirmar su veracidad, aunque hasta el momento no existen pruebas concluyentes de que haya ocurrido un acceso no autorizado a sus sistemas.</p><p>Según consignó Europa Press tras consultar fuentes del Ministerio dirigido por María Jesús Montero, la cartera se encuentra analizando la situación y ha incrementado las medidas de control para determinar si realmente se ha visto comprometida la integridad de sus bases de datos. Las autoridades insisten en que no existen indicios claros de que el hackeo haya sucedido, pero mantienen las indagaciones con el objetivo de descartar cualquier vulneración.</p><p>De acuerdo con la información publicada por Hackmanac, la supuesta filtración afectaría a casi toda la población española, alcanzando un volumen sin precedentes tanto por la magnitud como por la sensibilidad del material: además de los datos de identidad y contactos, se incluiría información bancaria y fiscal recopilada por el propio Ministerio de Hacienda. El colectivo conocido como “HaciendaSec” sostiene haber atacado los sistemas del organismo hacendario y ha comenzado a ofrecer estos datos para su compra, lo que generó preocupaciones en el ámbito de la ciberseguridad.</p><p>Europa Press detalló que la alerta se originó cuando desde la cuenta oficial de Hackmanac en X se difundió una advertencia dirigida tanto a los medios como a la ciudadanía, señalando la posibilidad de que los datos expuestos estuvieran disponibles en la red a través de foros y canales de compraventa ilegales. El anuncio generó repercusiones inmediatas debido a la naturaleza potencialmente masiva de la filtración.</p><p>El Ministerio de Hacienda ha reiterado que, pese a la alarma desatada por la divulgación de la supuesta amenaza, no existen pruebas que confirmen la materialización del ataque informático o la extracción real de los datos. Fuentes del Departamento, citadas por Europa Press, recalcaron que los equipos técnicos especializados en seguridad digital permanecen atentos y realizan verificaciones adicionales en los sistemas bajo su control.</p><p>El incidente se produjo en un contexto de creciente preocupación por la protección de la información personal en diferentes administraciones y entidades públicas españolas. La posibilidad de que datos fiscales y bancarios se encuentren en riesgo ha motivado que tanto el propio Ministerio como organismos externos refuercen la vigilancia y evalúen posibles vulnerabilidades.</p><p>Según el reporte de Europa Press, el episodio ha encendido el debate acerca de la robustez de las infraestructuras informáticas estatales, así como sobre las capacidades de reacción ante amenazas que emplean métodos de ingeniería social y ciberataques cada vez más sofisticados. A raíz de la alerta, responsables de seguridad y expertos consultados recalcan la importancia de actualizar permanentemente los mecanismos de defensa y respuesta ante posibles intrusiones en servicios críticos.</p><p>Finalmente, tanto la investigación en curso como el monitoreo de publicaciones en la red y foros clandestinos se mantienen activos. La situación permanece bajo observación mientras el Ministerio de Hacienda trabaja para clarificar la credibilidad de la supuesta vulneración y determinar si efectivamente se ha producido el acceso ilícito a la información de millones de ciudadanos, según ha publicado Europa Press.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/Z5WNUCIHKRFXTB5WWSEVLAF5HI.jpg?auth=1738b81e1b59f2ba4397ea5fa0f595bd26b18a6871576b844d1d4cb4a183ada0&amp;smart=true&amp;width=1920&amp;height=1480" type="image/jpeg" height="1480" width="1920"/></item><item><title><![CDATA[Hacienda alerta de un posible ciberataque a sus bases de datos: está en riesgo información personal de 47,3 millones de ciudadanos]]></title><link>https://www.infobae.com/espana/2026/02/02/hacienda-investiga-un-posible-ciberataque-a-sus-bases-de-datos-que-habria-expuesto-informacion-personal-de-473-millones-de-ciudadanos/</link><guid isPermaLink="true">https://www.infobae.com/espana/2026/02/02/hacienda-investiga-un-posible-ciberataque-a-sus-bases-de-datos-que-habria-expuesto-informacion-personal-de-473-millones-de-ciudadanos/</guid><dc:creator><![CDATA[Clara Arias]]></dc:creator><description><![CDATA[El Ministerio asegura que no hay indicios de intrusión, pero mantiene activados los protocolos de seguridad]]></description><pubDate>Mon, 02 Feb 2026 16:58:35 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GFBIKJI2KREHNPFABG3SIQYDYM.jpg?auth=6ce455b65ea85512e17b8d83806d656f2f1ea9d504646912a4f25e9377631aa1&smart=true&width=1920&height=1280" alt="El presidente del Gobierno, Pedro Sánchez y la ministra de Hacienda, María Jesús Montero, durante la reunión de la Comisión Ejecutiva Federal (Alejandro Martínez Vélez - Europa Press)
" height="1280" width="1920"/><p>El Ministerio de Hacienda investiga un posible ciberataque a sus bases de datos tras una alerta difundida por la firma especializada en ciberseguridad Hackmanac que apunta a una <b>presunta filtración masiva</b> de información personal, bancaria y fiscal correspondiente a unos 47,3 millones de ciudadanos. Por el momento, el Departamento asegura que <b>no existen indicios</b> de que se haya producido una intrusión efectiva en sus sistemas, aunque los equipos técnicos continúan trabajando para verificarlo y descartar cualquier brecha de seguridad.</p><p>Fuentes del Ministerio que dirige María Jesús Montero han confirmado a <i>Europa Press</i> que, tras las primeras comprobaciones, no se ha detectado ningún acceso no autorizado, si bien recalcan que <b>el análisis sigue en marcha </b>debido a la gravedad potencial del aviso recibido. “Se está revisando para comprobarlo”, señalan desde Hacienda, que insiste en la prudencia mientras avanzan las labores de verificación.</p><h2>Una alerta difundida en foros especializados</h2><p>La alerta inicial partió de <b>Hackmanac</b>, una plataforma dedicada al seguimiento de riesgos cibernéticos y a la difusión de avisos tempranos sobre posibles ataques. A través de la red social X y de su página web, la firma advirtió de un supuesto ciberataque contra el Ministerio de Hacienda que habría puesto en riesgo datos especialmente sensibles de prácticamente toda la población española.</p><p>Según la información publicada por Hackmanac, las amenazas procederían de un actor que opera bajo el alias de ‘HaciendaSec’, quien afirma haber accedido de forma fraudulenta a una base de datos del Ministerio. Siempre según esta versión, aún no confirmada oficialmente, el supuesto atacante estaría <b>ofreciendo a la venta </b>una base de datos actualizada que incluiría información de 47,3 millones de personas.</p><p>Entre los datos presuntamente sustraídos figurarían números de DNI y NIF, nombres y apellidos completos, direcciones residenciales, números de teléfono, direcciones de correo electrónico, datos bancarios como códigos IBAN y diversa información financiera vinculada a obligaciones tributarias. Hackmanac señala que esta información estaría siendo ofrecida en entornos digitales frecuentados por ciberdelincuentes, donde se comercia con datos robados.</p><img src="https://www.infobae.com/resizer/v2/ICEYESK2UFFYVIBLEWLTKWS77U.jpg?auth=648d99143959ef4ae56437b472da1fe264f1f4de146a6b5b53b573ee29a47b15&smart=true&width=1920&height=1286" alt="La vicepresidenta primera y ministra de Hacienda, María Jesús Montero (Marta Fernández - Europa Press)
" height="1286" width="1920"/><p>El aviso se apoya, entre otros elementos, en un mensaje publicado en el foro ‘ForumBreach’, acompañado de una <b>supuesta muestra de los datos obtenidos </b>como prueba de la intrusión. La cuenta desde la que se difundió ese mensaje fue creada el mes pasado y cuenta con una única publicación, un detalle que los especialistas tienen en cuenta a la hora de evaluar la credibilidad de este tipo de anuncios.</p><h2>El Ministerio de Ciencia, también señalado</h2><p>El posible incidente en Hacienda no es el único que ha sido señalado en las últimas horas por Hackmanac. La plataforma también ha alertado de una presunta brecha de seguridad en el <b>Ministerio de Ciencia e Innovación</b>, igualmente pendiente de confirmación. En este caso, el ataque habría sido atribuido a un usuario distinto, identificado con el seudónimo <b>‘GordonFreeman’</b>.</p><p>Según la información difundida, el supuesto atacante habría aprovechado una vulnerabilidad conocida como referencia directa a objetos insegura (IDOR), combinada con credenciales previamente filtradas, lo que le habría permitido obtener acceso administrativo completo y extraer datos personales y académicos mediante la enumeración secuencial de DNI o NIE. Al igual que ocurre con Hacienda, las autoridades competentes se encuentran analizando la situación para determinar si la brecha se ha producido realmente.</p><h2>Precedentes recientes</h2><p>No es la primera vez que el Ministerio de Hacienda se ve vinculado a presuntos episodios de este tipo. En octubre de 2025, varios foros especializados detectaron la posible <b>filtración de 238.799 archivos </b>atribuida a la organización de ransomware Qilin. En aquella ocasión, la Agencia Tributaria negó que se hubieran visto comprometidos datos personales de los contribuyentes.</p><p>Ese grupo mantiene desde 2023 un portal en la denominada ‘dark web’ donde publica listados con información de presuntas víctimas. Entre los ataques que se le atribuyen figura una filtración masiva de datos de <b>varios hospitales</b> del Servicio Nacional de Salud del Reino Unido (NHS). Fuentes de Hacienda han explicado que desconocen a esta organización y sus actividades en Europa, así como cualquier relación con la alerta actual difundida por Hackmanac.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GFBIKJI2KREHNPFABG3SIQYDYM.jpg?auth=6ce455b65ea85512e17b8d83806d656f2f1ea9d504646912a4f25e9377631aa1&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"><media:description type="plain"><![CDATA[El presidente del Gobierno, Pedro Sánchez y la ministra de Hacienda, María Jesús Montero, durante la reunión de la Comisión Ejecutiva Federal (Alejandro Martínez Vélez - Europa Press)
]]></media:description><media:credit role="author" scheme="urn:ebu">Alejandro Martínez Vélez - Europ</media:credit></media:content></item><item><title><![CDATA[Cuidado con las páginas de eventos: así usan los hackers la IA para estafarte este 2026]]></title><link>https://www.infobae.com/tecno/2026/01/28/cuidado-con-las-paginas-de-eventos-asi-usan-los-hackers-la-ia-para-estafarte-este-2026/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/28/cuidado-con-las-paginas-de-eventos-asi-usan-los-hackers-la-ia-para-estafarte-este-2026/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[Un informe de ciberseguridad, destacó cómo la expansión de la inteligencia artificial expone a la industria a manipulación de precios, filtraciones de contenidos, amenazas a la privacidad y retos regulatorios]]></description><pubDate>Wed, 28 Jan 2026 16:45:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/V4LR5PYARZFL5EQ7P6BQTOIRAY.png?auth=b4eaf2a246fca9a38d35175fa2bbeb7e756a62898aee503f3fe5fecb684628e5&smart=true&width=1408&height=768" alt="La inteligencia artificial automatiza fraudes en la venta de entradas y la creación de contenidos - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2026/01/27/cinco-tendencias-que-transformaran-la-industria-gaming-con-playstation-xbox-y-nintendo-en-2026/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/27/cinco-tendencias-que-transformaran-la-industria-gaming-con-playstation-xbox-y-nintendo-en-2026/"><b>La industria del entretenimiento se prepara</b></a> para un escenario en el que los fraudes, las <a href="https://www.infobae.com/tecno/2026/01/22/cargar-tu-celular-en-lugares-publicos-puede-exponerlo-a-malware/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/22/cargar-tu-celular-en-lugares-publicos-puede-exponerlo-a-malware/"><b>filtraciones y los ciberataques</b></a><b> aumentarán de la mano de la inteligencia artificial</b>. Procesos esenciales como la venta de entradas, la creación y la distribución de contenidos ya están siendo transformados por estas tecnologías, lo que incrementa la exposición a nuevas amenazas. </p><p>Así lo ha señalado el último informe de ciberseguridad de Kaspersky, que<b> logró identificar a la IA como un factor clave en la evolución de los riesgos</b> para estudios, plataformas y usuarios.</p><p>De acuerdo con el informe, la creciente <b>dependencia de</b> <b>sistemas basados en inteligencia artificial</b> convierte a estas tecnologías en infraestructuras críticas para el sector. </p><img src="https://www.infobae.com/resizer/v2/6FM2SMAJW5GI7BURRJJME2HXFY.png?auth=a5dfc78ab62df9e724b27e6860756b44cd5f55a3e2bb7b11590db59601174cae&smart=true&width=1408&height=768" alt="Expertos advierten que los bots y sistemas inteligentes permiten desde la manipulación de precios hasta la generación de materiales inapropiados, obligando a estudios y plataformas a reforzar sus defensas tecnológicas (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>Un fallo, abuso o ataque ya no solo tiene consecuencias técnicas, también económicas, legales y reputacionales</b>, especialmente en un contexto de estrenos globales, transmisiones en directo y audiencias masivas.</p><h2>Cuáles son los riesgos digitales causados por la IA</h2><p>Fueron<b> identificadas cinco áreas principales de vulnerabilidad</b> asociadas a la expansión de la inteligencia artificial en la industria del entretenimiento. El documento subrayó que estos desafíos afectan a toda la cadena de valor y requieren atención urgente.</p><ol><li><b>Venta de entradas y bots: manipulación automatizada</b></li></ol><p>El uso de inteligencia artificial permite ajustar precios de entradas con mayor rapidez y precisión. Sin embargo, también ofrece <b>nuevas herramientas a los revendedores, que pueden emplear bots</b> para detectar eventos de alta demanda y modificar precios de reventa casi al instante. </p><p>Incluso cuando los artistas mantienen precios fijos, los mercados secundarios pueden experimentar aumentos automáticos, <b>reduciendo el acceso legítimo del público</b>.</p><ol><li><b>Efectos visuales en la nube: proveedores externos bajo amenaza</b></li></ol><p>El crecimiento del uso de plataformas de IA en la nube para generar efectos visuales incrementa la dependencia de proveedores externos y profesionales independientes. Esto amplía los puntos de vulnerabilidad. </p><img src="https://www.infobae.com/resizer/v2/MNETRUNGCFAZBON2K4WJU2CMRY.jpg?auth=ce48a2fd3a3f011e9e9aeff1642bd00e89ab8d355984d43467912001ba093694&smart=true&width=1456&height=816" alt="El reporte identifica cinco focos clave de vulnerabilidad, impulsando a la industria a adoptar inventarios de IA, mejores prácticas de ciberseguridad y un mayor cumplimiento regulatorio para proteger activos y audiencias - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Los atacantes pueden acceder a sistemas de renderizado o herramientas de terceros para<b> obtener escenas o episodios antes del lanzamiento</b>, sin comprometer directamente los servidores de los grandes estudios.</p><ol><li><b>Redes de distribución: objetivo de ciberataques</b></li></ol><p>Las redes de distribución de contenidos almacenan materiales valiosos como episodios inéditos, películas terminadas o transmisiones en vivo. Los atacantes <b>emplean inteligencia artificial para analizar estas redes, localizar archivos sensibles y detectar accesos </b>insuficientemente protegidos. </p><p>Un solo incidente puede afectar múltiples títulos o permitir la inserción de código malicioso en emisiones oficiales.</p><ol><li><b>Videojuegos: generación de contenidos y riesgos para la privacidad</b></li></ol><p>De acuerdo con el equipo de Kaspersky, los usuarios exploran formas de sortear las restricciones de las herramientas d<b>e IA para crear personajes, modificar juegos o incorporar materiales inapropiados</b>. </p><p>Si los datos empleados para entrenar los modelos no cuentan con controles adecuados, la IA podría producir contenidos con información personal sensible, <b>exponiendo a empresas y jugadores</b> a nuevos riesgos.</p><img src="https://www.infobae.com/resizer/v2/LNPJFG63NJCJVKZXSF26BKE2EQ.png?auth=d95dbd5e1888638d50492c26150d2f150e198554894b5cedc48cda553f367ae1&smart=true&width=1920&height=1080" alt="Inteligencia artificial y ciberseguridad: desafíos y recomendaciones para la industria del entretenimiento - (Foto: Imagen ilustrativa)" height="1080" width="1920"/><ol><li><b>Regulación y transparencia: nuevas exigencias para el sector</b></li></ol><p>Las regulaciones que se están implementando obligarán a las empresas a ser más transparentes sobre los <b>contenidos generados con IA y sobre el consentimiento y las licencias para entrenar modelos con obras protegidas por derechos de autor</b>. Esto forzará la creación de nuevos roles y procesos internos para supervisar el uso de IA tanto en la actividad creativa como comercial.</p><h2>Recomendaciones para minimizar los riesgos en ciberseguridad</h2><p>Expertos en seguridad informática han sugerido que las compañías del sector realicen un <b>inventario y mapeo detallado del uso de inteligencia artificial a lo largo de toda la cadena de valor</b>. Esta información debe integrarse en los modelos de amenaza y evaluaciones periódicas de riesgo.</p><p>Capacitar continuamente a los empleados en ciberseguridad, reforzando los conocimientos sobre riesgos relacionados con la IA y estableciendo controles claros sobre los accesos a recursos digitales según el rol y las necesidades operativas. </p><p>También plantea la necesidad de <b>revisar la arquitectura de las redes de distribución y desplegar sistemas para detectar anomalías </b>en tráfico y accesos, incluso cuando se trate de proveedores tradicionales.</p><p>De acuerdo con el análisis de la compañía, estudios, plataformas y titulares de derechos deben considerar tanto los sistemas de<b> </b>IA<b> </b>como los datos que los alimentan como parte de su superficie crítica de ataque, y no solo como herramientas creativas o de optimización.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/V4LR5PYARZFL5EQ7P6BQTOIRAY.png?auth=b4eaf2a246fca9a38d35175fa2bbeb7e756a62898aee503f3fe5fecb684628e5&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[La inteligencia artificial automatiza fraudes en la venta de entradas y la creación de contenidos - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[WhatsApp dice no a los ciberataques y estafas con esta nueva configuración de seguridad]]></title><link>https://www.infobae.com/tecno/2026/01/27/whatsapp-dice-no-a-los-ciberataques-y-estafas-con-esta-nueva-configuracion-de-seguridad/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/27/whatsapp-dice-no-a-los-ciberataques-y-estafas-con-esta-nueva-configuracion-de-seguridad/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[La herramienta refuerza la privacidad al permitir activar múltiples restricciones de seguridad desde un solo menú]]></description><pubDate>Tue, 27 Jan 2026 22:35:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/PA33VPSUHVDPTPRGHJ4Y4ZUPJ4.png?auth=d289e3b1e218fd0e524cca5a939c3845bd35db197f6419e0e214e2d9c64a1e50&smart=true&width=1920&height=1080" alt="La nueva función de WhatsApp permite bloquear archivos y multimedia enviados por desconocidos de manera automática. (Imagen ilustrativa Infobae)" height="1080" width="1920"/><p><a href="https://www.infobae.com/tecno/2026/01/25/cuatro-estafas-comunes-en-whatsapp-desde-un-romance-ideal-hasta-una-oferta-de-trabajo-que-no-existe/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/25/cuatro-estafas-comunes-en-whatsapp-desde-un-romance-ideal-hasta-una-oferta-de-trabajo-que-no-existe/"><b>WhatsApp</b></a> ha lanzado una función que centraliza medidas avanzadas de privacidad para proteger a los usuarios frente a intentos de acceso no autorizado y <a href="https://www.infobae.com/tecno/2025/10/30/usas-whatsapp-en-tu-trabajo-asi-pueden-robar-tus-archivos-sin-que-te-des-cuenta/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/30/usas-whatsapp-en-tu-trabajo-asi-pueden-robar-tus-archivos-sin-que-te-des-cuenta/"><b>ciberataques sofisticados</b></a>.</p><p>La herramienta, denominada '<b>Configuración estricta de la cuenta</b>‘, se presenta como una respuesta a las crecientes amenazas sobre la seguridad digital, permitiendo activar múltiples restricciones de forma simultánea y rápida.</p><h2>Un “confinamiento digital” para momentos críticos</h2><p>La introducción de la <b>Configuración Estricta de la Cuenta</b> marca un cambio en la manera en que <b>Meta</b> aborda la protección en aplicaciones de mensajería. Este mecanismo permite a los usuarios bloquear archivos adjuntos y contenido multimedia provenientes de remitentes desconocidos, además de silenciar llamadas de números no registrados en la lista de contactos.</p><img src="https://www.infobae.com/resizer/v2/E3UFHVCM5NDDHGG4JZ6QJ4C6AE.png?auth=c02302d56b3ab54c43fc62f012a010be248aa9980b067e1692bc7bc564c000ae&smart=true&width=1920&height=1080" alt="Los usuarios pueden silenciar llamadas de números que no figuran en su lista de contactos con solo un toque. (WhatsApp)" height="1080" width="1920"/><p>Según la información publicada en el blog oficial de <b>WhatsApp</b>, la activación de este sistema se realiza desde el menú de Ajustes, en la sección de Privacidad, bajo la pestaña Avanzado, donde basta con un solo toque para reforzar la seguridad.</p><p>Esta función ha sido diseñada pensando en perfiles vulnerables a ataques dirigidos, como periodistas y figuras públicas. <b>Meta</b> detalla que la herramienta actúa como una especie de “confinamiento digital” temporal, limitando funcionalidades de la propia aplicación y restringiendo interacciones que pudieran resultar riesgosas ante un potencial intento de intrusión.</p><p>De acuerdo con el comunicado, la activación y desactivación pueden realizarse cuantas veces sea necesario, adaptándose así a diferentes niveles de exposición o amenaza.</p><img src="https://www.infobae.com/resizer/v2/KFBZH3DDVNHJPLYRZPIWTNKOLQ.png?auth=50944f23503cf0d22a6d35e26ace55b6330e80efea5a704f865a87b457dad9d0&smart=true&width=1920&height=1080" alt="“Configuración estricta de la cuenta” activa verificaciones adicionales y notificaciones de seguridad ante cambios sospechosos. (Whatsapp)" height="1080" width="1920"/><p>Entre las restricciones que se aplican se encuentran el bloqueo automático de archivos y multimedia de desconocidos, el silenciamiento de llamadas de números ajenos a la red de confianza y la desactivación de previsualizaciones de enlaces.</p><p>Asimismo, se activa la verificación en dos pasos y las notificaciones de seguridad que alertan sobre cambios en los códigos de los contactos.<b> </b>Esta centralización de mecanismos permite a los usuarios <b>responder rápidamente ante situaciones de riesgo</b>, sin necesidad de modificar cada ajuste de privacidad por separado.</p><h2>Más privacidad, menos exposición</h2><p>La actualización también ajusta los parámetros de visibilidad de la cuenta. Solo los contactos autorizados pueden ver la última hora de conexión, la foto de perfil, la información personal y los enlaces compartidos en el perfil. La opción para ser añadido a grupos queda restringida exclusivamente a contactos seleccionados, lo que reduce la probabilidad de ser incorporado en conversaciones por desconocidos.</p><img src="https://www.infobae.com/resizer/v2/PQH5ID75TRFNDNNGGX6LD6EWE4.png?auth=20efb9375ecb113800c98621f69ee71b08e06a59f0b43deb60b383f03ad5e641&smart=true&width=1408&height=768" alt="La herramienta restringe la visibilidad del perfil y limita quién puede añadir al usuario a grupos. (Imagen ilustrativa Infobae)" height="768" width="1408"/><p><b>Meta</b> informó que la <b>Configuración Estricta de la Cuenta</b> solo puede activarse desde el dispositivo principal asociado a la cuenta, excluyendo plataformas como <b>WhatsApp Web</b> o la versión para <b>Windows</b>. Esta limitación busca mantener el control de seguridad en el entorno más seguro posible.</p><p>El despliegue de la función es gradual y estará disponible para todos los usuarios en las próximas semanas. La compañía ha reiterado que la iniciativa responde al aumento de intentos de suplantación, accesos indebidos y campañas dirigidas a obtener información sensible de cuentas con riesgo especial.</p><p>El objetivo es proporcionar una herramienta eficaz que refuerce la privacidad con pocos pasos y evite <b>filtraciones o secuestros de datos </b>mediante defensas automatizadas.</p><p>La nueva función se suma al cifrado de extremo a extremo, que ya constituye un estándar en <b>WhatsApp</b>, y representa una evolución en la estrategia de seguridad de la plataforma. <b>Meta</b> sostiene que la actualización facilita la protección dinámica del entorno digital, permitiendo a los usuarios mantener el control sobre su privacidad y adaptarse a las amenazas cambiantes del panorama digital actual.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/PA33VPSUHVDPTPRGHJ4Y4ZUPJ4.png?auth=d289e3b1e218fd0e524cca5a939c3845bd35db197f6419e0e214e2d9c64a1e50&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[La nueva función de WhatsApp permite bloquear archivos y multimedia enviados por desconocidos de manera automática. (Imagen ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Un ciberataque encripta la documentación municipal del Ayuntamiento de Sanxenxo (Pontevedra): reclaman 5.000 dólares en bitcoins para liberar los archivos]]></title><link>https://www.infobae.com/espana/2026/01/26/un-ciberataque-encripta-la-documentacion-municipal-del-ayuntamiento-de-sanxenxo-pontevedra-reclaman-5000-dolares-en-bitcoins-para-liberar-los-archivos/</link><guid isPermaLink="true">https://www.infobae.com/espana/2026/01/26/un-ciberataque-encripta-la-documentacion-municipal-del-ayuntamiento-de-sanxenxo-pontevedra-reclaman-5000-dolares-en-bitcoins-para-liberar-los-archivos/</guid><dc:creator><![CDATA[Clara Arias]]></dc:creator><description><![CDATA[El Concello detectó la entrada de un malware en su red interna, rechazó el pago exigido y presentó denuncia ante la Guardia Civil]]></description><pubDate>Mon, 26 Jan 2026 15:38:04 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/CNMC2FOKS5D5VEDCB4WLJ6GSXU.JPG?auth=3b19462f844f0f934eaea78ac90b986373ca900822e7403eaef04e5cf6341bc0&smart=true&width=3000&height=2001" alt="Monedas de Bitcoin (REUTERS/Dado Ruvic)" height="2001" width="3000"/><p>Un<b> ataque informático</b> ha paralizado este lunes el funcionamiento interno del Ayuntamiento de Sanxenxo, en la provincia de Pontevedra, después de que un <a href="https://www.infobae.com/espana/2026/01/26/oscar-puente-apunta-a-un-ciberataque-o-un-sabotaje-como-hipotesis-en-la-caida-del-servicio-de-rodalies-todavia-no-sabemos-que-ha-pasado/" target="_self" rel="" title="https://www.infobae.com/espana/2026/01/26/oscar-puente-apunta-a-un-ciberataque-o-un-sabotaje-como-hipotesis-en-la-caida-del-servicio-de-rodalies-todavia-no-sabemos-que-ha-pasado/">programa malicioso</a> lograse infiltrarse en el servidor municipal y bloquear el acceso a miles de documentos administrativos. El propio gobierno local ha confirmado los hechos a través de un comunicado oficial en el que detalla el alcance del incidente y las medidas adoptadas para contenerlo.</p><p>Según la información facilitada por el consistorio, fue a primera hora de la mañana cuando los servicios municipales detectaron una <a href="https://www.infobae.com/espana/2026/01/12/un-ciberataque-a-endesa-energia-compromete-datos-personales-y-financieros-de-sus-clientes/" target="_self" rel="" title="https://www.infobae.com/espana/2026/01/12/un-ciberataque-a-endesa-energia-compromete-datos-personales-y-financieros-de-sus-clientes/">incidencia grave en los sistemas informáticos</a> de la Casa Consistorial. Tras las primeras comprobaciones técnicas, se constató la entrada en la red municipal de un <b>‘malware’</b>, un tipo de software diseñado para actuar de forma furtiva con el objetivo de dañar o inutilizar los sistemas en los que se introduce.</p><p>La acción del virus provocó una <b>encriptación masiva de los archivos </b>que maneja la administración local en su gestión diaria. Como consecuencia directa, los trabajadores del Ayuntamiento se vieron imposibilitados para acceder a una gran cantidad de documentos, lo que paralizó durante horas la actividad administrativa ordinaria. La afectación alcanzó a expedientes, archivos internos y documentación necesaria para la tramitación de procedimientos municipales.</p><h2>La exigencia de pago</h2><p>Una vez ejecutado el bloqueo de los archivos, el ataque dio paso a una extorsión digital. Los responsables del malware exigieron al Ayuntamiento el pago de <b>5.000 dólares en bitcoins </b>como condición para facilitar la clave que permitiría desencriptar los documentos y recuperar el acceso a la información secuestrada. Se trata de un patrón habitual en este tipo de ataques, conocidos como ‘ransomware’, que buscan obtener un <a href="https://www.infobae.com/espana/2026/01/15/estafar-200-millones-de-euros-a-inversores-de-criptomonedas-la-audiencia-nacional-investiga-a-diez-personas-por-blanqueo-de-capitales-en-la-plataforma-arbistar/" target="_self" rel="" title="https://www.infobae.com/espana/2026/01/15/estafar-200-millones-de-euros-a-inversores-de-criptomonedas-la-audiencia-nacional-investiga-a-diez-personas-por-blanqueo-de-capitales-en-la-plataforma-arbistar/">beneficio económico directo</a> mediante el chantaje a instituciones o empresas.</p><p>El gobierno municipal decidió no acceder a la exigencia económica. En lugar de <a href="https://www.infobae.com/espana/2025/09/11/hombre-joven-con-estudios-y-conocimientos-financieros-que-vive-con-sus-padres-el-banco-de-espana-dibuja-el-perfil-del-inversor-en-criptoactivos/" target="_self" rel="" title="https://www.infobae.com/espana/2025/09/11/hombre-joven-con-estudios-y-conocimientos-financieros-que-vive-con-sus-padres-el-banco-de-espana-dibuja-el-perfil-del-inversor-en-criptoactivos/">efectuar el pago solicitado</a>, el Concello optó por <b>activar los protocolos de seguridad</b> y poner los hechos en conocimiento de las fuerzas de seguridad. En este sentido, se presentó la correspondiente denuncia ante la Guardia Civil, que ya ha iniciado las diligencias oportunas para investigar el origen y las características del ataque.</p><img src="https://www.infobae.com/resizer/v2/ZNBKL35PB5HA7LUEQHHUOKXS4Y.JPG?auth=7c61515aa077cf2c50302f9d8d10168467307302ca85a1a3315b67479e385075&smart=true&width=3500&height=2333" alt="Monedas de Bitcoin (REUTERS/Dado Ruvic)" height="2333" width="3500"/><p>Desde el Ayuntamiento se subraya que la negativa a pagar responde tanto a criterios de seguridad como a la voluntad de no fomentar este tipo de delitos, que en los últimos años han afectado de forma creciente a administraciones públicas de distintos tamaños en todo el país.</p><h2>Recuperación a partir de copias de seguridad</h2><p>Para revertir los efectos del malware y restablecer el funcionamiento normal de los sistemas, los servicios técnicos y de seguridad informática del Concello recurrieron a las <b>copias de seguridad</b> de las que dispone la administración local. Según ha explicado el gobierno municipal, el sistema informático del Ayuntamiento realiza una réplica diaria de los datos, lo que ha permitido contar con un respaldo actualizado de la <a href="https://www.infobae.com/espana/2025/11/23/iberia-denuncia-ante-las-autoridades-el-robo-de-datos-personales-de-sus-clientes-a-traves-de-un-ciberataque/" target="_self" rel="" title="https://www.infobae.com/espana/2025/11/23/iberia-denuncia-ante-las-autoridades-el-robo-de-datos-personales-de-sus-clientes-a-traves-de-un-ciberataque/">información afectada</a>.</p><p>Gracias a este mecanismo, se prevé que la recuperación de los archivos y la normalización de los servicios internos pueda completarse en las próximas horas. Las tareas de restauración se centran en la comprobación de la integridad de los datos y en garantizar que el ‘malware’ ha sido completamente eliminado antes de volver a poner en funcionamiento los equipos afectados.</p><p>Mientras se desarrollaban estos trabajos, la actividad administrativa se mantuvo <b>parcialmente detenida</b>, a la espera de que los sistemas recuperen la operatividad necesaria para el acceso seguro a la documentación municipal.</p><p>El <a href="https://www.infobae.com/espana/2026/01/04/la-audiencia-nacional-condena-a-un-ano-de-carcel-al-ultraderechista-que-promovio-el-ciberataque-contra-el-psoe-durante-las-protestas-de-ferraz/" target="_self" rel="" title="https://www.infobae.com/espana/2026/01/04/la-audiencia-nacional-condena-a-un-ano-de-carcel-al-ultraderechista-que-promovio-el-ciberataque-contra-el-psoe-durante-las-protestas-de-ferraz/">ataque informático</a> no tuvo impacto en todas las áreas vinculadas al Ayuntamiento. Según ha precisado el propio Concello, las empresas municipales <b>Nauta y Turismo</b> de Sanxenxo no se vieron afectadas por el virus, ya que operan con una red informática independiente de la del Ayuntamiento. Esta separación de sistemas permitió que ambas entidades continuasen prestando sus servicios con normalidad durante la jornada.</p><p>Tampoco resultó afectada la <b>sede electrónica municipal</b>, que permaneció operativa a lo largo de la mañana. De este modo, los trámites electrónicos accesibles para la ciudadanía pudieron seguir realizándose sin incidencias, pese a la paralización interna de los equipos de la Casa Consistorial.</p><p>El gobierno local ha recalcado que el incidente se circunscribe al ámbito interno de la red municipal y que, en ningún caso, se ha confirmado la <b>filtración de datos personales o información sensible</b> de los vecinos. Las investigaciones en curso deberán determinar el <a href="https://www.infobae.com/espana/2025/09/20/un-ciberataque-provoca-retrasos-y-cancelaciones-en-los-vuelos-de-varios-aeropuertos-europeos/" target="_self" rel="" title="https://www.infobae.com/espana/2025/09/20/un-ciberataque-provoca-retrasos-y-cancelaciones-en-los-vuelos-de-varios-aeropuertos-europeos/">alcance exacto del ataque</a> y si los autores lograron acceder a algún contenido más allá del bloqueo de los archivos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/CNMC2FOKS5D5VEDCB4WLJ6GSXU.JPG?auth=3b19462f844f0f934eaea78ac90b986373ca900822e7403eaef04e5cf6341bc0&amp;smart=true&amp;width=3000&amp;height=2001" type="image/jpeg" height="2001" width="3000"><media:description type="plain"><![CDATA[Monedas de Bitcoin (REUTERS/Dado Ruvic)]]></media:description><media:credit role="author" scheme="urn:ebu">REUTERS</media:credit></media:content></item><item><title><![CDATA[Puente no descarta la "hipótesis del ciberataque" en Rodalies esta madrugada pero precisa que aún no saben lo ocurrido]]></title><link>https://www.infobae.com/espana/agencias/2026/01/26/puente-no-descarta-la-hipotesis-del-ciberataque-en-rodalies-esta-madrugada-pero-precisa-que-aun-no-saben-lo-ocurrido/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2026/01/26/puente-no-descarta-la-hipotesis-del-ciberataque-en-rodalies-esta-madrugada-pero-precisa-que-aun-no-saben-lo-ocurrido/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El titular de Transportes reconoció en una entrevista que se está investigando una posible acción informática tras los reiterados fallos en la red ferroviaria catalana, aunque insistió en que aún desconocen las causas exactas de las interrupciones]]></description><pubDate>Mon, 26 Jan 2026 09:31:31 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/IA4TGTKULVEITCVSF7ZRLIRWAU.jpg?auth=7e9c0f69c90ba094561f0a232303549ea911bb540e969944f975eb35c3e12d01&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>Óscar Puente, ministro de Transportes y Movilidad Sostenible, destacó hoy que en los últimos cinco días Rodalies atravesó una de las semanas más difíciles tras el accidente en Gelida que provocó la muerte de un maquinista. Ahora, después de nuevos incidentes ocurridos durante la madrugada en la Estación de Francia, las autoridades investigan diferentes posibles causas, incluyendo una acción informática, aunque todavía no disponen de datos concluyentes. La noticia de la investigación se conoció durante una entrevista con TVE, reproducida por Europa Press, donde el titular de Transportes señaló que se manejan varias hipótesis ante las dos interrupciones prácticamente consecutivas en la red ferroviaria catalana.</p><p>Según explicó Puente durante su intervención en el medio estatal, no se descarta la posibilidad de que los fallos registrados respondan a un ciberataque, si bien reiteró la falta de información suficiente para afirmar o descartar esta hipótesis con certeza. “Es una de las hipótesis de ciberataque, pero en fin, yo tampoco quiero aquí decir nada porque no quiero alimentar nada que no sabemos lo que ha sucedido”, expresó el ministro, tal como recogió Europa Press.</p><p>Durante la entrevista, el titular de Transportes explicó que todavía analizan las causas de las interrupciones. Las incidencias afectaron en dos ocasiones el servicio de Rodalies la pasada madrugada en la Estación de Francia, una de las principales terminales ferroviarias de Cataluña, según reportó Europa Press. Ante la falta de información definitiva, Puente insistió en la importancia de no lanzar conclusiones precipitadas y mantener la prudencia mientras continúan las pesquisas técnicas en busca de detalles concretos sobre lo ocurrido.</p><p>El ministro remarcó que las averías, catalogadas como “caídas” del sistema, tuvieron lugar con muy poco margen de tiempo entre una y otra, lo que ha forzado a los equipos técnicos y de seguridad ferroviaria a analizar diferentes escenarios, entre ellos el de una posible acción maliciosa sobre los sistemas informáticos que controlan el tráfico de trenes. Europa Press detalló que el funcionario enfatizó la normalidad previa al suceso, lo que refuerza la incógnita del origen de las fallas.</p><p>Al margen del episodio reciente, el responsable de la cartera de Transportes abordó el contexto en el que se produjeron las incidencias, ya que Rodalies venía de soportar varias jornadas con paros y limitaciones, con especial gravedad tras el choque en Gelida donde se registró una víctima mortal y la circulación ferroviaria sufrió trastornos significativos. Según consignó Europa Press, Puente recalcó que tras estos “terribles cinco días en Rodalies”, la prioridad pasa por una restauración plena del servicio y la vuelta a la normalidad para los miles de usuarios cotidianos.</p><p>El Ministerio de Transportes y Movilidad Sostenible colabora con los equipos técnicos y organismos implicados para determinar si las incidencias responden a un fallo técnico fortuito, a un problema recurrente de la infraestructura o si existe efectivamente alguna intencionalidad digital detrás de las dos interrupciones. Puente insistió, según Europa Press, en la necesidad de esperar a los informes preliminares antes de alimentar cualquier hipótesis y centrar los esfuerzos en garantizar la regularidad y seguridad de las operaciones ferroviarias.</p><p>Europa Press informó que el ministro adoptó una postura cautelosa, subrayando que, aunque el entorno tecnológico de las infraestructuras públicas es un objetivo habitual de intentos de ataque, la falta de información concreta en este caso concreto obliga a mantener todas las opciones abiertas y avanzar en la investigación antes de hacer declaraciones definitivas. Además, Puente remarcó la relevancia de mantener operativo el servicio de Rodalies, dada la importancia que tiene para los desplazamientos diarios en la región catalana.</p><p>En sus declaraciones, el ministro subrayó que solo una vez completados los análisis técnicos y conclusiones de los equipos responsables se podrá transmitir información más precisa sobre el origen de las caídas del sistema. Europa Press recogió que, hasta entonces, la administración optará por comunicar solo los hechos verificados, evitando alimentar especulaciones sobre posibles ataques o motivos detrás de las interrupciones en la Estación de Francia.</p><p>Mientras tanto, el tráfico ferroviario en la red de Rodalies restaura progresivamente la frecuencia y normalidad en los trayectos habituales, con el objetivo de minimizar el impacto sufrido por las incidencias. El ministro concluyó que, tras los incidentes recientes y el accidente en Gelida, la atención del Ministerio de Transportes sigue puesta en recuperar la plena operatividad de la línea y proteger a los usuarios frente a futuros imprevistos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/IA4TGTKULVEITCVSF7ZRLIRWAU.jpg?auth=7e9c0f69c90ba094561f0a232303549ea911bb540e969944f975eb35c3e12d01&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"><media:credit role="author" scheme="urn:ebu">Matias Chiofalo - Europa Press</media:credit></media:content></item><item><title><![CDATA[Apagar el celular una vez al día o a la semana: qué es mejor para evitar ciberataques]]></title><link>https://www.infobae.com/tecno/2026/01/25/apagar-el-celular-una-vez-al-dia-o-a-la-semana-que-es-mejor-para-evitar-ciberataques/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/25/apagar-el-celular-una-vez-al-dia-o-a-la-semana-que-es-mejor-para-evitar-ciberataques/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Esta práctica corta la actividad de programas maliciosos en el teléfono, limita el acceso de extraños y, combinada con otras medidas, refuerza la seguridad de datos privados]]></description><pubDate>Sun, 25 Jan 2026 17:39:06 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WGDLA465VREGNCLJRWQAAUMULU.png?auth=012b1ed399cf5c2233af4125d4458c87d85511ae7b7c83bfe61acd8fcdd52390&smart=true&width=1408&height=768" alt="Autoridades internacionales sugieren una acción cotidiana para reforzar la seguridad digital y proteger datos personales. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2026/01/21/cuanto-debe-durar-apagado-tu-celular-al-dia-para-evitar-fallas-en-rendimiento-y-ciberataques/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/21/cuanto-debe-durar-apagado-tu-celular-al-dia-para-evitar-fallas-en-rendimiento-y-ciberataques/">Apagar el celular periódicamente se posicionó como una medida clave</a> de ciberseguridad cuando el primer ministro de Australia, Anthony Albanese, impulsó públicamente este hábito como defensa frente a los ciberataques.</p><p>La propuesta coincidió con las pautas previas de la Agencia Nacional de Seguridad de Estados Unidos (NSA), instalando <a href="https://www.infobae.com/tecno/2025/12/10/por-que-apagar-el-telefono-durante-algunos-minutos-puede-resultar-vital-para-proteger-tus-datos-personales/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/10/por-que-apagar-el-telefono-durante-algunos-minutos-puede-resultar-vital-para-proteger-tus-datos-personales/">el debate sobre la frecuencia y efectividad real de esta práctica.</a></p><p>Tanto la NSA como el gobierno australiano afirman que reiniciar o apagar los dispositivos interrumpe la actividad de programas maliciosos y dificulta el acceso no autorizado a datos privados. <b>La discusión actual se centra en la frecuencia adecuada y en cómo integrar esta medida en la vida cotidiana sin afectar la rutina del usuario.</b></p><h2>Qué aconsejan las autoridades: una vez al día o una vez a la semana</h2><img src="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&smart=true&width=1456&height=816" alt="Las propuestas de frecuencia varían, pero el objetivo común es cortar el acceso persistente de los atacantes. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Las sugerencias varían. Mientras el primer ministro australiano sugiere un apagado diario, la NSA sugiere hacerlo al menos una vez por semana. <b>Ambas opciones buscan el mismo objetivo</b>: impedir que los software dañinos mantengan una conexión persistente que permita el acceso remoto al dispositivo.</p><p>Los expertos debaten la frecuencia óptima. <b>Algunos sostienen que la regularidad diaria fortalece la protección</b>, aunque realizar el reinicio semanal aporta beneficios importantes. En ambos casos, la interrupción del funcionamiento continuo de los dispositivos reduce las oportunidades para los atacantes.</p><h2>Por qué se sugiere apagar el celular periódicamente</h2><p>La sugerencia de apagar el celular durante 5 minutos cada día fue presentada por el primer ministro de Australia, quien alentó a la población a adoptar esta acción como parte de sus hábitos diarios.</p><img src="https://www.infobae.com/resizer/v2/QXLNBUQUWVDZPFASPQKVWAHOQA.jpg?auth=9ee2ab94e19be254ece6b4491a4996b87e676f64361efb42fe255b6baea005d6&smart=true&width=1184&height=666" alt="La interrupción regular del funcionamiento del dispositivo complica el accionar de programas maliciosos. (Imagen ilustrativa Infobae)" height="666" width="1184"/><p>Según Albanese, solo es necesario realizarla durante actividades cotidianas, como cepillarse los dientes, para que el beneficio sea efectivo.</p><p><b>Apagar o reiniciar un teléfono ayuda a interrumpir la persistencia de programas maliciosos</b>, incluidos aquellos que operan en segundo plano sin que el usuario lo perciba. Al cortar la sesión activa, se dificulta la continuidad de amenazas como spyware o ataques que pueden operar sin intervención del usuario.</p><h2>Cuánto tiempo debe durar apagado el celular para reducir los ciberataques</h2><p><b>El lapso de 5 minutos se estableció para asegurar que todos los procesos en segundo plano se detengan completamente.</b> Este periodo resulta suficiente para liberar la memoria del dispositivo y cerrar la actividad de software malicioso que depende de sesiones activas.</p><img src="https://www.infobae.com/resizer/v2/5L5TD74Z7RH7NC5SE7FZ3G6UYU.jpg?auth=f6a3f08c9161600b4c9385496e27c348cfc350255b788bee47ce87556bb44ee8&smart=true&width=1456&height=816" alt="El breve apagado asegura el cierre total de procesos en segundo plano y la eliminación de amenazas temporales. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Durante esos minutos, <b>el sistema operativo y las aplicaciones se reinician sin cargas residuales</b>, impidiendo que amenazas ocultas sobrevivan al apagado. Al tratarse de una acción sencilla y breve, es fácil incorporarla a la rutina diaria sin generar grandes molestias.</p><h2>Hasta qué punto protege esta medida frente a ciberataques complejos</h2><p>Aunque apagar el teléfono reduce las ventanas de oportunidad para los atacantes, <b>no garantiza una protección absoluta ante amenazas sofisticadas que pueden persistir tras un reinicio si logran modificar elementos profundos del sistema.</b></p><p>Sin embargo, este hábito dificulta la labor de los ciberdelincuentes y los obliga a emplear métodos más complejos para mantener el acceso a los dispositivos.</p><img src="https://www.infobae.com/resizer/v2/XIG6B3KT6FAJTFF632KEIFV47M.png?auth=5cb3e7cbd84db1b64a1302983baa6cfb38744105578eac9ceed206a384ea7736&smart=true&width=1408&height=768" alt="Prácticas complementarias como contraseñas robustas y evitar redes WiFi abiertas son útiles para mayor seguridad. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Por ello, <b>las autoridades lo consideran una medida preventiva sencilla y eficaz</b>, que debe integrarse junto a otras prácticas de seguridad para formar una defensa integral frente a los riesgos digitales.</p><h2>Qué otras pautas acompañan esta medida de ciberseguridad</h2><p>Apagar el teléfono periódicamente debe complementarse con otras prácticas de seguridad digital. <b>Entre ellas se encuentra el uso de contraseñas robustas</b>, que cuenten con más de 12 caracteres, la activación de la autenticación en dos pasos y la descarga de aplicaciones únicamente desde tiendas oficiales.</p><p>Asimismo, mantener el sistema operativo del teléfono actualizado, evitar conectarse a redes WiFi públicas desconocidas y no compartir información sensible a través de vías no oficiales o con personas no identificadas, son medidas adicionales que refuerzan la protección ante posibles ciberataques.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WGDLA465VREGNCLJRWQAAUMULU.png?auth=012b1ed399cf5c2233af4125d4458c87d85511ae7b7c83bfe61acd8fcdd52390&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Autoridades internacionales sugieren una acción cotidiana para reforzar la seguridad digital y proteger datos personales. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Falla de seguridad deja a 50.000 sitios de WordPress en riesgo de ser hackeados]]></title><link>https://www.infobae.com/tecno/2026/01/21/falla-de-seguridad-deja-a-50000-sitios-de-wordpress-en-riesgo-de-ser-hackeados/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/21/falla-de-seguridad-deja-a-50000-sitios-de-wordpress-en-riesgo-de-ser-hackeados/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[Vulnerabilidad crítica en un complemento expuso a estos sitios en riesgo de ser controlados por atacantes que pueden obtener permisos de administrador sin autenticación]]></description><pubDate>Wed, 21 Jan 2026 21:41:26 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WB273HHZRBH2ZL6YRL5WW63A7A.png?auth=53af7f4a5efff61477f675673bf434c1e2ac1901089c4cbf04937c12ec090a91&smart=true&width=1536&height=1024" alt="El fallo en ACF Extended permite a usuarios externos tomar el control total de sitios WordPress vulnerables. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>Un fallo detectado en un popular complemento de <a href="https://www.infobae.com/tecno/2024/10/13/glosario-de-tecnologia-que-significa-wordpress/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2024/10/13/glosario-de-tecnologia-que-significa-wordpress/"><b>WordPress</b></a> ha dejado a más de <b>50.000 sitios web</b> expuestos a la posibilidad de ser <a href="https://www.infobae.com/tecno/2025/12/28/asi-funciona-el-truco-digital-que-permite-a-los-hackers-hacerse-pasar-por-otra-persona-y-atacar-tu-computadora/" target="_blank" rel="" title="https://www.infobae.com/tecno/2025/12/28/asi-funciona-el-truco-digital-que-permite-a-los-hackers-hacerse-pasar-por-otra-persona-y-atacar-tu-computadora/"><b>controlados por atacantes</b></a>.</p><p>La vulnerabilidad afecta al plugin <b>Advanced Custom Fields: Extended (ACF Extended)</b>, utilizado principalmente por desarrolladores y administradores de páginas que buscan ampliar las capacidades de personalización de sus sitios.</p><p>El fallo permite que personas no autenticadas obtengan permisos de administrador y, en consecuencia, puedan tomar el control total de los sitios afectados.</p><h2>Detalles de la vulnerabilidad crítica</h2><p>La brecha de seguridad, identificada como <b>CVE-2025-14533</b>, fue descubierta por el investigador de seguridad <b>Andrea Bocchetti</b> y reportada a la firma de ciberseguridad <b>Wordfence</b> a mediados de diciembre de 2025. El plugin ACF Extended está presente en unos <b>100.000 sitios web</b> activos.</p><img src="https://www.infobae.com/resizer/v2/MRKPAEVXPFEGBLBRVFY3IGZH3I.png?auth=e1ea3ececdef1692d410032996a3e77ce814f4c0da36b532c7a70d9633ad6267&smart=true&width=1408&height=768" alt="Más de 50.000 páginas web siguen expuestas tras la detección de la brecha de seguridad. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>El riesgo se centra en las versiones <b>0.9.2.1 y anteriores</b> del complemento, en las cuales no se aplican correctamente las restricciones de roles durante la creación o actualización de usuarios mediante formularios personalizados.</p><p>La vulnerabilidad específica reside en la acción de formulario “Insert User / Update User” del plugin. Wordfence detalla: “En la versión vulnerable, no existen restricciones para los campos del formulario, por lo que el rol del usuario puede establecerse de forma arbitraria, incluso como ‘administrador’, sin importar la configuración de los campos, siempre que exista un campo de rol en el formulario”.</p><p>Cualquier usuario externo, sin autenticación previa, puede <b>autoconcederse privilegios de administrador</b> y obtener control total sobre el sitio.</p><p>Aunque la gravedad del fallo es alta —con una puntuación de <b>9,8 sobre 10</b> según los criterios de ciberseguridad—, el alcance de la explotación está limitado a aquellos sitios que utilizan formularios personalizados para crear o actualizar usuarios y que incluyen un campo de rol asignado. Los expertos advierten que este tipo de vulnerabilidad de escalada de privilegios podría derivar en la completa toma de control de los portales afectados.</p><img src="https://www.infobae.com/resizer/v2/KWJQWKFONJCO5M6MBVHQAPJ6TE.jpg?auth=dfa509127f84f15be86a62871111647d58ddb75d99f9ea77613e80582b02a930&smart=true&width=1456&height=816" alt="El error fue reportado por el investigador Andrea Bocchetti y solucionado en la versión 0.9.2.2. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Actualizaciones urgentes y recomendaciones</h2><p>El error fue subsanado por el desarrollador del plugin apenas cuatro días después de ser informado, mediante el lanzamiento de la versión <b>0.9.2.2 de ACF Extended</b>. Sin embargo, los datos de descargas oficiales de wordpress.org muestran que unas <b>50.000 instalaciones</b> ya han sido actualizadas, lo que deja a una cifra similar de sitios aún expuestos al ataque.</p><p>Los administradores de sitios web que utilizan WordPress y especialmente el complemento ACF Extended deben comprobar de inmediato la versión instalada y, de ser necesario, aplicar la actualización correspondiente. Los expertos recomiendan evitar el uso de formularios personalizados con campos de rol configurados mientras persista el riesgo, y revisar los permisos de usuario asignados.</p><p>La consultora de seguridad Wordfence remarcó la importancia de mantener los complementos de WordPress actualizados, ya que vulnerabilidades como CVE-2025-14533 pueden permitir a atacantes remotos tomar el control de los portales afectados. <b>El 50 % de los usuarios ya corrigió el fallo, pero otros tantos permanecen vulnerables</b>, lo que representa un riesgo persistente para miles de páginas en todo el mundo.</p><img src="https://www.infobae.com/resizer/v2/PJZG7M5XMJHGPC5D7FNF6XIU24.jpg?auth=45149c1444ae9a14bfab051e4e739d01ce01155dd8b7240ff28cca401e1d152a&smart=true&width=1456&height=816" alt="Expertos en ciberseguridad advierten sobre el riesgo persistente en miles de sitios que aún no aplicaron la actualización. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Prácticas que debes evitar en internet</h2><p>Esta es una serie de recomendaciones de hackers profesionales orientadas a reducir los riesgos al navegar por internet:</p><ul><li><b>Reaccionar sin pensar ante mensajes urgentes o emocionales</b>: Los ciberdelincuentes suelen apelar a la emoción o la urgencia para que los usuarios actúen impulsivamente. Antes de responder a mensajes sospechosos, se recomienda verificar su autenticidad.</li><li><b>Navegar sin protección antivirus</b>: Mantener un antivirus actualizado es clave para bloquear software malicioso y prevenir infecciones.</li><li><b>Abrir enlaces o archivos de correos electrónicos sospechosos</b>: Hacer clic sin precaución en enlaces o archivos adjuntos puede facilitar el robo de datos. Es mejor ingresar manualmente a los sitios oficiales o consultar fuentes confiables.</li><li><b>Repetir contraseñas o usar combinaciones predecibles</b>: Utilizar la misma clave en varios servicios multiplica el riesgo de accesos no autorizados. Se aconseja usar contraseñas fuertes y diferentes para cada cuenta apoyándose en gestores de contraseñas.</li><li><b>Compartir información personal en formularios o respuestas online</b>: Proporcionar datos sensibles puede facilitar el acceso a cuentas personales. Es preferible omitir detalles privados o usar respuestas ficticias en preguntas de seguridad.</li><li><b>Acceder a cuentas importantes desde redes Wi-Fi públicas</b>: Estas conexiones pueden facilitar la interceptación de información sensible. Se recomienda evitarlas para operaciones delicadas.</li><li><b>Instalar aplicaciones sin revisar los permisos solicitados</b>: Algunas apps piden permisos excesivos que podrían comprometer la privacidad y seguridad del usuario. Solo se deben instalar aquellas que soliciten permisos acordes a su función.</li></ul>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WB273HHZRBH2ZL6YRL5WW63A7A.png?auth=53af7f4a5efff61477f675673bf434c1e2ac1901089c4cbf04937c12ec090a91&amp;smart=true&amp;width=1536&amp;height=1024" type="image/png" height="1024" width="1536"><media:description type="plain"><![CDATA[El fallo en ACF Extended permite a usuarios externos tomar el control total de sitios WordPress vulnerables. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Aumentan los fraudes con códigos QR en correos electrónicos: lo que debes saber de estos ataques]]></title><link>https://www.infobae.com/tecno/2026/01/18/aumentan-los-fraudes-con-codigos-qr-en-correos-electronicos-lo-que-debes-saber-de-estos-ataques/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/18/aumentan-los-fraudes-con-codigos-qr-en-correos-electronicos-lo-que-debes-saber-de-estos-ataques/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[Esta modalidad de fraude se ha convertido en una de las principales amenazas de ciberseguridad para empresas y usuarios]]></description><pubDate>Sun, 18 Jan 2026 01:08:33 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/JT5DSUMHJREEFDULZD6GUOBC4Q.png?auth=d1b30020ff2c2b26baa78009987c0a5e9f6859fb847e9a9a8d2cc0785ed88c32&smart=true&width=1408&height=768" alt="Los fraudes con códigos QR pasaron de 50.000 a 250.000 casos detectados en solo tres meses, según Kaspersky. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>El avance de la digitalización ha creado nuevas oportunidades para la <a href="https://www.infobae.com/tecno/2026/01/16/como-detectar-si-alguien-tiene-acceso-a-la-camara-de-tu-computadora-o-celular/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/16/como-detectar-si-alguien-tiene-acceso-a-la-camara-de-tu-computadora-o-celular/"><b>ciberdelincuencia</b></a>, y recientemente los fraudes con <a href="https://www.infobae.com/tecno/2025/10/09/cuales-son-los-peligros-de-escanear-codigos-qr-sin-verificar-su-origen/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/09/cuales-son-los-peligros-de-escanear-codigos-qr-sin-verificar-su-origen/"><b>códigos QR</b></a> en correos electrónicos se han consolidado como una de las amenazas más preocupantes para empresas y usuarios.</p><p>Datos recientes de la firma de ciberseguridad <b>Kaspersky</b> revelan que la detección de mensajes fraudulentos que incluyen estos códigos pasó de menos de 50.000 en agosto a casi 250.000 en noviembre de 2025, lo que refleja una tendencia <b>alarmante</b>.</p><p>El principal atractivo de los <b>códigos QR</b> para los atacantes radica en su capacidad para ocultar enlaces maliciosos y evadir los sistemas de seguridad convencionales. A diferencia de los hipervínculos tradicionales, los códigos QR trasladan la decisión de clic al usuario, quien suele escanearlos con su teléfono móvil fuera del entorno protegido del correo empresarial.</p><p>Este cambio debilita los controles y facilita la obtención de credenciales, el acceso no autorizado y la filtración de información sensible.</p><img src="https://www.infobae.com/resizer/v2/5D3VTIQPBBAFLLWNVNJ2YGT26I.png?auth=0fee83a1e90a8a3644c1521c6b00afbd72674fca438fab9c2746d407a0e0f9b5&smart=true&width=1408&height=768" alt="Los atacantes aprovechan los códigos QR para ocultar enlaces maliciosos y evadir los filtros de seguridad habituales. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Cómo operan y quiénes son propensos a estos fraudes</h2><p>La táctica más común consiste en incrustar el <b>código QR</b> directamente en el cuerpo del correo o, en casos más sofisticados, dentro de archivos adjuntos en PDF. El usuario recibe un mensaje que aparenta provenir de servicios legítimos como <b>Microsoft</b>, plataformas corporativas o áreas de recursos humanos. Entre los ganchos habituales se encuentran:</p><ul><li><b>Formularios de inicio de sesión falsos:</b>&nbsp;Dirigen a páginas que imitan portales oficiales para robar nombres de usuario y contraseñas.</li><li><b>Notificaciones de recursos humanos:</b>&nbsp;Solicitan revisar documentos internos, como calendarios de vacaciones o listas de personal, pero redirigen a sitios fraudulentos.</li><li><b>Facturas y confirmaciones de compra:</b>&nbsp;Archivos PDF que simulan ser documentos de cobros o reembolsos y emplean nuevas estrategias de ingeniería social, como el vishing.</li></ul><p>En todos los escenarios, la urgencia y la apariencia legítima del mensaje inducen al usuario a escanear el código QR sin comprobar su autenticidad.</p><img src="https://www.infobae.com/resizer/v2/AACDM5HHXRDHTNWVRPMW4ZFGZY.png?auth=296988368174a61036248b4d3cd6c5b831af95c1c929b2d407ea1c20a1d5ef2e&smart=true&width=1408&height=768" alt="Formularios falsos, notificaciones de recursos humanos y facturas simuladas son los ganchos más frecuentes en estos correos. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>El riesgo principal se encuentra en la <b>interacción humana</b>. Los empleados, habituados a escanear códigos QR en restaurantes, eventos y actividades cotidianas, tienden a repetir este comportamiento en el entorno laboral, muchas veces desde sus dispositivos personales. Al hacerlo fuera de los filtros de seguridad corporativos, los ataques pueden eludir las defensas y comprometer sistemas internos.</p><p>Una vez que el dispositivo móvil participa en el ataque, el malware puede propagarse, robar información adicional y facilitar el acceso a otros sistemas conectados.</p><p>Las consecuencias incluyen robo de credenciales, acceso a cuentas empresariales, filtración de datos sensibles y fraude financiero. El informe mencionado advierte que esta técnica de bajo costo se está consolidando como una de las más eficaces y persistentes, con perspectivas de crecimiento en 2026.</p><p>El daño reputacional y las <b>pérdidas económicas</b> pueden ser considerables, sobre todo en organizaciones sin políticas de capacitación ni herramientas de análisis de imágenes en sus sistemas de correo.</p><img src="https://www.infobae.com/resizer/v2/UC6J3ARZNRHHNIIRNVEFJSC7CU.png?auth=168b5e09645202aa756cec9cb40fd6909587fb9da502d3f0121e4134b9353029&smart=true&width=1408&height=768" alt="La interacción fuera de los sistemas corporativos facilita la propagación de malware y el robo de datos sensibles. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Estrategias de protección para empresas y usuarios</h2><p>Para mitigar los riesgos, los expertos recomiendan:</p><ul><li>Capacitación continua para que los empleados identifiquen correos sospechosos y comprendan los peligros de escanear códigos QR recibidos por email.</li><li>Evitar escanear códigos QR de remitentes desconocidos o no verificados. Ante la duda, se debe contactar al remitente por otro canal.</li><li>Fortalecer el acceso con autenticación multifactor y controles adicionales.</li><li>Utilizar soluciones de seguridad que analicen imágenes y bloqueen archivos adjuntos sospechosos.</li><li>Definir políticas claras sobre el manejo de correos y archivos, restringiendo la apertura de documentos y enlaces no identificados y reportando incidentes al equipo de&nbsp;<b>IT</b>.</li></ul><p>El incremento de los <b>fraudes con códigos QR</b> en correos electrónicos es una advertencia para empresas y usuarios. La <b>prevención</b> y la formación continua siguen siendo las mejores armas para enfrentar estas amenazas que explotan la confianza y la rutina digital cotidiana.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/JT5DSUMHJREEFDULZD6GUOBC4Q.png?auth=d1b30020ff2c2b26baa78009987c0a5e9f6859fb847e9a9a8d2cc0785ed88c32&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Los fraudes con códigos QR pasaron de 50.000 a 250.000 casos detectados en solo tres meses, según Kaspersky. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Trump planea una reunión con su gabinete el martes para definir la respuesta a la crisis en Irán]]></title><link>https://www.infobae.com/america/mundo/2026/01/12/trump-planea-una-reunion-con-su-gabinete-el-martes-para-definir-la-respuesta-a-la-crisis-en-iran/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2026/01/12/trump-planea-una-reunion-con-su-gabinete-el-martes-para-definir-la-respuesta-a-la-crisis-en-iran/</guid><description><![CDATA[El presidente de EEUU discutirá con altos funcionarios opciones que incluyen ciberataques, sanciones y bombardeos militares, mientras asegura que los líderes iraníes buscan negociar tras amenazas de intervención]]></description><pubDate>Mon, 12 Jan 2026 12:28:09 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/PXNJ5ZCCNBAWVBC2QWCWXAN6H4.jpg?auth=51e4a94da6bf636c932f7fb0decfe77ca0e46bde20a150653de2376143b3631b&smart=true&width=1920&height=1280" alt="La reunión del martes sobre Irán será la primera “discusión formal” de Trump sobre el asunto con su gabinete, e incluirá a los secretarios de Estado, Marco Rubio, y de Guerra, Pete Hegseth, y el presidente del Estado Mayor Conjunto, Dan Caine, indica el diario, que cita fuentes gubernamentales." height="1280" width="1920"/><p>El presidente estadounidense, <b>Donald Trump, planea una reunión el próximo martes con un grupo de altos funcionarios sobre las posibles acciones del Gobierno de EE.UU</b>. para responder a la represión en las protestas de Irán, según informó este domingo <i>The Wall Street Journal.</i></p><p><b>La reunión del martes será la primera “discusión formal” de Trump sobre el asunto con su gabinete</b>, e incluirá a los secretarios de Estado, <b>Marco Rubio</b>, y de Guerra, <b>Pete Hegseth</b>, y el presidente del Estado Mayor Conjunto, <b>Dan Caine</b>, indica el diario, que cita fuentes gubernamentales.</p><p>Esa discusión abordará acciones como “<b>potenciar fuentes ‘online’ contra el Gobierno, desplegar ciberarmas secretas contra sitios (web) del Ejército iraní y civiles, imponer más sanciones al régimen y bombardeos militares”, </b>agregaron esas fuentes gubernamentales.</p><p>Por otra parte, el diario digital <i>Politico </i>señala que <b>no se espera que Trump tome una decisión final en la reunión</b>, porque<b> las deliberaciones están en una fase temprana</b>, ni que el presidente envíe tropas a Irán. Este medio, que cita también fuentes gubernamentales, dice que <b>se abordarán “algunas (acciones) cinéticas y muchas no cinéticas”</b>. Las primeras se refieren a acciones militares que usan la fuerza física de un proyectil sin necesidad de explotar, y las segundas a opciones cibernéticas o encubiertas.</p><h2>Líderes iraníes buscan negociar</h2><img src="https://www.infobae.com/resizer/v2/6BJVYZKN7JEO3LBI7J2N523YMM.JPG?auth=532b82c9207709cf133ed0941f8f820d97c38157bddd3d3387afc5c518388ed9&smart=true&width=2172&height=1431" alt="El guía supremo iraní Ali Khamenei. (WANA/Reuters)" height="1431" width="2172"/><p><b>Trump </b><a href="https://www.infobae.com/america/mundo/2026/01/12/trump-afirmo-que-el-regimen-irani-quiere-negociar-tras-advertir-con-acciones-militares-por-la-masacre-perpetrada-en-las-protestas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2026/01/12/trump-afirmo-que-el-regimen-irani-quiere-negociar-tras-advertir-con-acciones-militares-por-la-masacre-perpetrada-en-las-protestas/"><b>dijo este domingo que los líderes de Irán lo “llamaron” ayer y “quieren negociar”</b></a><b> </b>tras amenazar con posibles acciones militares en represalia por la violencia en las protestas que tienen lugar en el país.</p><p><b>“Se está preparando una reunión. Irán llamó. Quieren negociar”,</b> dijo Trump a un grupo de periodistas a bordo del avión presidencial, tras señalar que está recibiendo información cada hora sobre la evolución de las protestas y su Gobierno “va a hacer una determinación”.</p><p><b>“Quizás tengamos que actuar antes de una reunión”</b>, agregó.</p><p>El mandatario consideró que el Gobierno iraní “está empezando” a cruzar una línea porque<b> “ha muerto gente que no tenía que morir”</b>, algo que atribuyó al imperio de la “violencia” por parte de sus líderes.</p><p><b>“Algunos de los manifestantes murieron por estampida, había muchos. Y a algunos les dispararon”,</b> declaró.</p><p>Trump dijo que el Ejército de EE.UU. está “estudiando” el asunto y “hay un par de opciones” que describió con varias preguntas: “<b>¿Me están preguntando qué haré, dónde atacaré, cuándo y desde qué ángulo atacaremos?”.</b></p><h2>Advertencias cruzadas</h2><p>El presidente del parlamento iraní, <b>Mohamed Baqer Qalibaf</b>, advirtió este domingo de que, en caso de un ataque estadounidense sobre Irán, <b>“tanto los territorios ocupados (Israel) como todos los centros militares, bases y barcos” de EE.UU e Israel en la región “serán objetivos legítimos</b>”.</p><p>Trump minimizó su preocupación por posibles ataques iraníes contra bases estadounidenses después de las amenazas vertidas por Qalibaf: <b>“Si lo hacen, les atacaremos a unos niveles que nunca les han atacado antes”.</b></p><p>El republicano dijo creer que <b>Irán se toma sus amenazas en serio después de “años” tratando con él</b>, y remitió a las muertes del general de la Guardia Revolucionaria <b>Qassem Soleimani</b>, el líder del Estado Islámico, <b>Abu Bakr al Baghdadi</b>, o <b>“la amenaza nuclear iraní que disminuyó”.</b></p><p><b>“Y ahora acabamos de tener lo de Venezuela. ¿No diría usted que sí (Irán se toma en serio las amenazas) después de todas estas cosas que hicimos?”</b>, apostilló.</p><p>Antes de irse,<b> Trump indicó además que planea llamar al magnate Elon Musk para abordar el envío de satélites de su empresa Starlink a Irán </b>para ayudar en los apagones y<b> “que internet siga funcionando”.</b></p><p>Trump ofreció ayer en un mensaje en Truth Social la “ayuda” de su Gobierno para la “libertad” de Irán y anteriormente ha advertido de una posible intervención en el país ante la violencia ejercida contra los manifestantes.</p><p><b>Al menos 538 personas han muerto,</b> según datos de la ONG Human Rights Activists News Agency (HRANA), con base en Estados Unidos, en las manifestaciones que empezaron el pasado 28 de diciembre por la crisis económica y que se han propagado por todo el país y el extranjero.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/PXNJ5ZCCNBAWVBC2QWCWXAN6H4.jpg?auth=51e4a94da6bf636c932f7fb0decfe77ca0e46bde20a150653de2376143b3631b&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"><media:description type="plain"><![CDATA[La reunión del martes sobre Irán será la primera “discusión formal” de Trump sobre el asunto con su gabinete, e incluirá a los secretarios de Estado, Marco Rubio, y de Guerra, Pete Hegseth, y el presidente del Estado Mayor Conjunto, Dan Caine, indica el diario, que cita fuentes gubernamentales.]]></media:description></media:content></item><item><title><![CDATA[Un ciberataque a Endesa Energía compromete datos personales y financieros de sus clientes]]></title><link>https://www.infobae.com/espana/2026/01/12/un-ciberataque-a-endesa-energia-compromete-datos-personales-y-financieros-de-sus-clientes/</link><guid isPermaLink="true">https://www.infobae.com/espana/2026/01/12/un-ciberataque-a-endesa-energia-compromete-datos-personales-y-financieros-de-sus-clientes/</guid><dc:creator><![CDATA[María Santos Viñas]]></dc:creator><description><![CDATA[La compañía energética ha alertado a sus usuarios tras detectar el acceso no autorizado a información confidencial, incluyendo identificadores y referencias bancarias, y ha puesto en marcha medidas para proteger la seguridad de los afectados]]></description><pubDate>Mon, 12 Jan 2026 10:28:19 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/JP762OY6WJG7VBRK3RGIQWGOSM.JPG?auth=621e42db3afa4f76cbb9e7acaf6bace654c12fe78b7680177622834029299091&smart=true&width=6000&height=4002" alt="El logotipo de Endesa. (REUTERS/Susana Vera)" height="4002" width="6000"/><p>La eléctrica Endesa Energía ha informado a sus clientes sobre un <a href="https://www.infobae.com/tag/hackeo/" target="_blank" rel="" title="https://www.infobae.com/tag/hackeo/">ciberataque </a>ha dado como resultado la extracción de <b>datos personales y financieros</b>. La notificación, remitida directamente a los usuarios, afecta a clientes de ambas ramas de la compañía: Endesa Energía, responsable del mercado libre, y Energía XXI, operadora en el ámbito regulado. La propia firma ha subrayado que el acceso ilícito por parte de actores maliciosos ha comprometido tanto la información de los contratos como, en algunos casos, los códigos IBAN vinculados a los pagos bancarios, aunque las <b>contraseñas de usuario se han mantenido a salvo</b>.</p><p>En el comunicado oficial, Endesa ha detallado que <i>los </i><a href="https://www.infobae.com/espana/2024/09/20/los-ciberdelincuentes-se-ceban-con-las-pymes-el-teletrabajo-y-la-ia-armas-de-doble-filo/" target="_blank" rel="" title="https://www.infobae.com/espana/2024/09/20/los-ciberdelincuentes-se-ceban-con-las-pymes-el-teletrabajo-y-la-ia-armas-de-doble-filo/"><i>ciberdelincuentes </i></a><i>han conseguido acceder a una base de </i>datos en la que figuran nombres, apellidos, información de contacto y los números de DNI. Asimismo, la compañía ha destacado desde el primer momento que la sustracción afecta a datos relacionados con los<b> contratos de suministro eléctrico y de gas</b> y, de forma puntual, a referencias bancarias de los usuarios afectados. Esta información ha sido recogida de manera directa en la comunicación transmitida por Endesa a sus clientes.</p><p>La compañía asegura que ha activado los protocolos de seguridad previstos para estos incidentes. Según Endesa, se han puesto en marcha todas las medidas técnicas y organizativas necesarias para <b>contener el incidente</b>, mitigar sus efectos y evitar que se repita en el futuro. A pesar de la magnitud de los datos comprometidos, la empresa ha subrayado en todo momento que las contraseñas de los clientes no se han visto comprometidas.</p><p>La investigación interna iniciada por Endesa sostiene que el atacante informático ha tenido acceso, y posiblemente ha exfiltrado, información sensible que incluye <b>datos de contacto, documentos identificativos e IBAN de cuentas bancarias</b>. Hasta la fecha, según ha trasladado la propia compañía en su comunicado, no se han constatado usos fraudulentos de los datos robados. No obstante, Endesa ya ha advertido a sus clientes sobre el riesgo de utilización de la información sustraída en intentos de suplantación de identidad, así como en la difusión de los datos a través de foros digitales o su utilización en campañas de correos y mensajes fraudulentos de tipo phishing o spam.</p><p>A fin de minimizar cualquier posible consecuencia, la empresa ha transmitido a sus usuarios que considera <b>improbable que este incidente se traduzca en un riesgo elevado para los derechos y libertades de los clientes</b>. Pese a ello, ha recomendado “prestar especial atención a posibles comunicaciones sospechosas” durante los próximos días y ha facilitado el número de teléfono <b>800 760 366</b> para que los afectados puedan comunicar cualquier actividad anómala. Toda esta información ha sido confirmada y trasladada por Endesa a los afectados.</p><h2>Las dimensiones de la filtración </h2><p>El alcance real de la brecha y la posible publicación de los datos han quedado reflejados tras las informaciones difundidas por el portal<i> Escudo Digital</i>, que fue el primero en informar sobre el ataque a Endesa el pasado 6 de enero. Según ha revelado Escudo Digital, el autor del ciberataque hizo públicos los detalles del incidente en un foro de la dark web el 4 de enero, asegurando haber accedido a más de <b>1 TB de datos confidenciales</b> relacionados con más de <b>20 millones de personas</b>.</p><p>El mismo medio ha desgranado el contenido y la sensibilidad de la información comprometida: “Por los nombres de tablas y ficheros, el nivel de sensibilidad de los datos es extremo. Hay datos personales, como nombres y apellidos, datos de contacto, dirección postal, y relación cuenta-persona; datos financieros, como IBAN, datos de facturación e historial de cuentas y cambios; datos energéticos, como CUPS (identificador único de punto de suministro), contratos activos de luz y gas, datos del punto de suministro y datos regulatorios, como Listas Robinson, cuentas exentas e historial de incidencias”, según ha señalado el propio Escudo Digital.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/JP762OY6WJG7VBRK3RGIQWGOSM.JPG?auth=621e42db3afa4f76cbb9e7acaf6bace654c12fe78b7680177622834029299091&amp;smart=true&amp;width=6000&amp;height=4002" type="image/jpeg" height="4002" width="6000"><media:description type="plain"><![CDATA[The logo of Spanish power company Endesa atop its headquarters in Madrid, Spain, October 28, 2025. REUTERS/Susana Vera]]></media:description><media:credit role="author" scheme="urn:ebu">REUTERS</media:credit></media:content></item><item><title><![CDATA[El hábito que debes cambiar para no exponerte a llamadas spam y estafas telefónicas]]></title><link>https://www.infobae.com/tecno/2026/01/09/el-habito-que-debes-cambiar-para-no-exponerte-a-llamadas-spam-y-estafas-telefonicas/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/09/el-habito-que-debes-cambiar-para-no-exponerte-a-llamadas-spam-y-estafas-telefonicas/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[Los hábitos cotidianos relacionados con el manejo de la información personal pueden influir en el nivel de exposición a estos riesgos]]></description><pubDate>Fri, 09 Jan 2026 00:38:02 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ZTD4XZNQVZHGPIZQUT2EKLYL2E.png?auth=02d0b70bd46c9beb1674d2df7dbce3dc0ddb5018ed57b961b7ab4c3239c4cd3c&smart=true&width=1408&height=768" alt="No eliminar la información personal de los embalajes facilita ataques de phishing y llamadas fraudulentas. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La saturación de <a href="https://www.infobae.com/tecno/2025/12/18/acabar-con-las-llamadas-spam-si-es-posible-como-hacerlo-en-4-pasos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/18/acabar-con-las-llamadas-spam-si-es-posible-como-hacerlo-en-4-pasos/"><b>llamadas spam</b></a> y<b> </b><a href="https://www.infobae.com/tecno/2026/01/05/lista-de-prefijos-que-alertan-cuando-una-llamada-es-estafa-aplica-tambien-para-whatsapp/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/05/lista-de-prefijos-que-alertan-cuando-una-llamada-es-estafa-aplica-tambien-para-whatsapp/"><b>fraudes telefónicos</b></a> es una molestia cada vez más frecuente para los usuarios de celulares. Aunque muchas personas asocian este problema a filtraciones masivas de datos o al uso de formularios en internet, existe un hábito cotidiano que suele pasar desapercibido y que puede facilitar la exposición de datos personales: <b>dejar las etiquetas de los paquetes visibles al desechar cajas y embalajes</b>.</p><p>Cuando realizas compras en línea y recibes paquetes en tu domicilio, las cajas suelen llegar con una etiqueta que muestra tu nombre completo, dirección y, en muchos casos, tu número de teléfono o correo electrónico. Esta información, que parece inofensiva, se convierte en un blanco fácil para quienes buscan obtener datos con fines fraudulentos.</p><p>Las autoridades han advertido que desechar las cajas sin eliminar estas etiquetas equivale a regalar información personal a cualquier persona que tenga acceso a los contenedores de cartón, exponiéndote a llamadas no deseadas, intentos de estafa y posibles ataques de phishing.</p><img src="https://www.infobae.com/resizer/v2/EHUFAYL7T5CZZL2HND6K5JI2YY.jpg?auth=397b92b760c957b2b89ca57c93930b6d660ac3b27897bfb770ba5fcb35bf825b&smart=true&width=1456&height=816" alt="Las etiquetas de paquetes suelen mostrar nombre, dirección y teléfono, datos útiles para estafadores. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>El riesgo detrás de las etiquetas visibles</h2><p>No eliminar estas etiquetas implica que datos sensibles, como nombre, dirección, teléfono y correo, queden al alcance de desconocidos. Cualquier individuo con malas intenciones puede recolectar esta información del contenedor y utilizarla para lanzar mensajes personalizados, llamadas o correos electrónicos fraudulentos que aparentan legitimidad, ya que cuentan con detalles reales sobre la víctima.</p><p>Estos ataques suelen ser más efectivos porque generan una falsa sensación de confianza durante los primeros minutos de la conversación.</p><p>El proceso suele comenzar con una llamada en la que el interlocutor menciona información precisa, como tu nombre y dirección, y avanza solicitando datos adicionales bajo pretextos engañosos. Ante estas situaciones, la recomendación principal es colgar de inmediato y bloquear el número, evitando así caer en el engaño o abrir la puerta a nuevos intentos de contacto.</p><img src="https://www.infobae.com/resizer/v2/IHFQPEW5UJHM7MHCNM46N7NYOQ.png?auth=c70e67ebb7e7fce21ff87c1d5d1c92f6eb5aa11bb0fb0ad8f055941c19d796f9&smart=true&width=1408&height=768" alt="El aumento de ciberataques ha puesto en foco la importancia de resguardar los datos personales en cada etapa de su manejo. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Medidas para proteger tu información</h2><p>Cambiar este hábito es sencillo y puede reducir considerablemente el riesgo de ser víctima de spam y estafas telefónicas. Antes de desechar cualquier caja, toma uno de estos recaudos:</p><ul><li><b>Arranca la etiqueta</b>&nbsp;y córtala en pedazos pequeños, distribuyéndolos en diferentes contenedores si es posible.</li><li><b>Utiliza rotuladores de tinta opaca</b>&nbsp;para tachar todos los datos, asegurándote de que la información sea completamente ilegible.</li><li><b>Emplea sellos de protección de identidad</b>, que cubren la información con patrones ilegibles y dificultan su recuperación.</li><li><b>Aplica calor en etiquetas térmicas</b>&nbsp;con un secador de pelo, lo que ennegrece la superficie y vuelve los datos invisibles.</li></ul><p>Estos gestos simples toman solo segundos, pero pueden evitar que tus datos personales terminen en manos de estafadores. La destrucción física de las etiquetas es una de las opciones más seguras, ya que impide cualquier intento de reconstrucción de la información.</p><img src="https://www.infobae.com/resizer/v2/QBI7ZCF4UZFJ5ECZM5GIUX4POI.jpg?auth=113d26e075a01f0616fc066202d6922570ccef81d9cd6cef01897e7f30364d72&smart=true&width=1456&height=816" alt="Técnicas simples como cortar, tachar o ennegrecer las etiquetas ayudan a proteger la privacidad. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>La prevención en una época de ciberataques</h2><p>En épocas de alto volumen de compras online y aumento de envíos a domicilio, la cantidad de paquetes y cajas a descartar crece notablemente. Por eso, es fundamental incorporar este hábito para preservar la privacidad y dificultar el acceso a datos sensibles. No solo se trata de evitar llamadas molestas, sino de protegerte contra fraudes más sofisticados que pueden incluir suplantación de identidad y ataques dirigidos.</p><p>Modificar este hábito cotidiano es una medida efectiva para cuidar tu información y reducir la exposición a amenazas digitales y telefónicas. Mantener la vigilancia sobre los datos que desechas es una forma simple y al alcance de todos para proteger tu seguridad y tranquilidad en el día a día.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ZTD4XZNQVZHGPIZQUT2EKLYL2E.png?auth=02d0b70bd46c9beb1674d2df7dbce3dc0ddb5018ed57b961b7ab4c3239c4cd3c&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[No eliminar la información personal de los embalajes facilita ataques de phishing y llamadas fraudulentas. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Ataque contra Spotify: plataforma investiga posible hackeo del 99,6% de su música]]></title><link>https://www.infobae.com/tecno/2025/12/24/ataque-contra-spotify-plataforma-investiga-posible-hackeo-del-996-de-su-musica/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/12/24/ataque-contra-spotify-plataforma-investiga-posible-hackeo-del-996-de-su-musica/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[El caso pone en jaque el patrimonio sonoro y despierta inquietud sobre el impacto de la inteligencia artificial y la regulación mundial]]></description><pubDate>Wed, 24 Dec 2025 00:12:16 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/7MJPZQIZ5RF5DBGPWAH475GVLM.png?auth=096d3d4e341da239690f820fe7c1591796d0551dff0c3bbacebbfe3bb789fa49&smart=true&width=1920&height=1080" alt="El grupo activista Anna’s Archive asegura haber descargado 86 millones de archivos musicales y metadatos de Spotify. (Reuters)" height="1080" width="1920"/><p>Un grupo activista ha afirmado haber extraído, <a href="https://www.infobae.com/tecno/2025/12/23/investigadores-de-ciberseguridad-detectan-paquete-falso-de-whatsapp-en-npm-que-roba-mensajes-y-contactos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/23/investigadores-de-ciberseguridad-detectan-paquete-falso-de-whatsapp-en-npm-que-roba-mensajes-y-contactos/"><b>mediante técnicas automatizadas</b></a>, cerca de 86 millones de archivos musicales y una vasta base de metadatos de<a href="https://www.infobae.com/tecno/2025/12/13/spotify-cada-vez-tiene-mas-ia-para-todos-asi-funcionan-las-nuevas-playlist/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/13/spotify-cada-vez-tiene-mas-ia-para-todos-asi-funcionan-las-nuevas-playlist/"> <b>Spotify</b></a>, lo que supondría el <b>99,6% de toda la música escuchada</b> en la plataforma. El colectivo, conocido como <b>Anna’s Archive</b>, planea publicar este archivo de manera masiva en línea, hecho que ha generado preocupación en la industria musical y entre los titulares de derechos de autor.</p><p><b>Anna’s Archive </b>es conocido por su actividad previa en el ámbito de los libros pirateados. Según sus declaraciones, descargaron no solo millones de pistas de audio, sino también <b>256 millones de registros</b> que contienen información relativa a intérpretes y álbumes. El colectivo afirmó que la filtración representa el <b>99,6% de la música reproducida por usuarios</b>, y justificó su acción como parte de un “archivo de preservación” para asegurar el <b>patrimonio musical mundial</b>.</p><p>Reconocieron que Spotify no alberga todo el contenido musical existente, pero consideran este acto “un gran comienzo” en su misión de preservar la cultura y el conocimiento humano. El material estaría destinado a compartirse a través de <b>torrents</b>, facilitando el acceso descentralizado a los archivos extraídos.</p><img src="https://www.infobae.com/resizer/v2/G6P7SEYI5RGHXDWJODPJBXQLOY.png?auth=2a98a8accdad89d19a37ab23a90f9f53aee219bcc13b924c748606575ec56b85&smart=true&width=1920&height=1080" alt="Porta de la sitio web de Anna's Archive (El Archivo de Anna), donde informan sobre el ataque a Spotify." height="1080" width="1920"/><h2>Respuesta de Spotify</h2><p>Desde su sede en <b>Estocolmo</b>, <b>Spotify</b> —que supera los <b>700 millones de usuarios</b> globalmente— confirmó en un comunicado la existencia del ataque y una investigación en curso sobre el mismo.</p><p>No obstante, aclararon que la filtración, si bien relevante, no comprometería su biblioteca en su totalidad. Entre las primeras medidas tomadas, la compañía identificó y bloqueó cuentas fraudulentas responsables de la extracción automatizada, detectando además el uso de métodos ilícitos para evadir los mecanismos de gestión de derechos digitales (DRM).</p><p>La empresa informó haber reforzado los controles internos y vigila señales de comportamiento sospechoso alusivo a incidentes similares. Según la plataforma, los archivos extraídos aún no se habrían hecho públicos.</p><img src="https://www.infobae.com/resizer/v2/LKUVMHVQLRCFZFI46RPVCTPX5M.JPG?auth=c32b16932482cb9e2877ed06adad50ce8ea35b5b389b29e20d938a5a3d6ace6c&smart=true&width=4510&height=3007" alt="Spotify confirmó el incidente y bloqueó cuentas fraudulentas implicadas en la extracción automatizada. (Reuters)" height="3007" width="4510"/><h2>Posibles consecuencias de la publicación de los datos</h2><p>El alcance de la presunta filtración plantea riesgos considerables para los derechos de autor y abre el debate sobre posibles usos por parte de la <b>inteligencia artificial</b>.</p><p>Expertos apuntan que la base de datos filtrada resultaría sumamente útil para compañías tecnológicas interesadas en alimentar modelos generativos de IA. <b>Ed Newton-Rex</b>, compositor y defensor del copyright, advirtió que el entrenamiento de sistemas de inteligencia artificial con material pirateado es una práctica común en la industria. Destacó la necesidad de exigir transparencia a las empresas tecnológicas sobre los datos empleados en el desarrollo de sus algoritmos.</p><p>Desde el ámbito tecnológico, se señala que la disponibilidad de esta información permitiría crear versiones domésticas gratuitas de la plataforma. El cofundador de <b>Third Chair</b>, <b>Yoav Zimmerman</b>, subrayó que tales archivos facilitarían el entrenamiento masivo de algoritmos de música moderna, aunque recalcó que los límites los establece la legislación sobre derechos de autor y la posibilidad de sanciones legales.</p><img src="https://www.infobae.com/resizer/v2/XENSUNHWMJHWRE3V5UNEVM2JGU.JPG?auth=f1a91c49c7d9fcb841ba1940d5595eb02e2903ed43f75e8e2236e78d3bac97f1&smart=true&width=7834&height=5135" alt="La compañía investiga el ataque y reforzó sus controles internos para prevenir futuros accesos ilícitos. (Reuters)" height="5135" width="7834"/><p>El historial de <b>Anna’s Archive</b> está relacionado con el alojamiento de enlaces a libros pirateados, inspirado en iniciativas como <b>LibGen</b>, cuyo contenido digital ha sido empleado por grandes empresas tecnológicas para entrenar inteligencia artificial y ha derivado en litigios judiciales en Estados Unidos.</p><p>En uno de estos casos, se reveló que <b>Meta</b> integró datos de <b>LibGen</b> en sus procesos pese a advertencias internas sobre la ilegalidad del material. Si bien Meta evitó una condena por infracción de derechos, los demandantes buscan ampliar sus alegaciones ante los tribunales.</p><p>El caso ilustra nuevamente la tensión entre creadores, artistas y gigantes de la tecnología respecto a la utilización de obras protegidas en el desarrollo de herramientas de IA.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/7MJPZQIZ5RF5DBGPWAH475GVLM.png?auth=096d3d4e341da239690f820fe7c1591796d0551dff0c3bbacebbfe3bb789fa49&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[El grupo activista Anna’s Archive asegura haber descargado 86 millones de archivos musicales y metadatos de Spotify. (Reuters)]]></media:description></media:content></item><item><title><![CDATA[El Gobierno de Reino Unido anuncia que sufrió un ciberataque en octubre]]></title><link>https://www.infobae.com/america/agencias/2025/12/19/el-gobierno-de-reino-unido-anuncia-que-sufrio-un-ciberataque-en-octubre/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/19/el-gobierno-de-reino-unido-anuncia-que-sufrio-un-ciberataque-en-octubre/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La confirmación oficial británica coincide con publicaciones recientes sobre el incidente digital, el cual, según Chris Bryant, afectó especialmente al Ministerio de Exteriores y no representa una amenaza significativa para la población, mientras persiste la cautela sobre posibles responsables]]></description><pubDate>Sun, 21 Dec 2025 10:46:52 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/5ZG32VXYVFBB7JT6ICVOFXHZEA.jpg?auth=f6832407e146f8132ade3f1e5d25efdfae86db13517406a0c98114b4bf4c213e&smart=true&width=1920&height=1281" alt="" height="1281" width="1920"/><p>La afirmación de que el ataque se centró especialmente en el Ministerio de Exteriores británico figura entre los datos señalados por Chris Bryant, secretario de Estado de Comercio, quien abordó públicamente el incidente tecnológico ocurrido en octubre pasado. Bryant reconoció la existencia del ciberataque tras varias semanas en las que medios británicos habían avanzado información sobre el caso. Al oficializar estos hechos, el Gobierno británico confirmó la veracidad de los reportes que habían circulado recientemente en la prensa local acerca de una agresión informática dirigida a sus infraestructuras estatales, según consignó Sky News.</p><p>La cadena de televisión Sky News transmitió las declaraciones de Bryant, quien aclaró que la intrusión cibernética no representa un peligro elevado para ciudadanos individuales. Tras la pregunta sobre posibles responsables, el funcionario resaltó la necesidad de adoptar una postura de cautela ante las especulaciones sobre la autoría del ataque. Bryant evitó precisar autores y subrayó que muchas de las publicaciones sobre supuestos responsables se basan en conjeturas. El diario The Sun, según detalló Sky News, vinculó el incidente con China, mencionando específicamente al grupo chino Storm 1849 como presunto autor.</p><p>Durante su intervención, Bryant reiteró que "ciertamente, se produjo un ciberataque en octubre que afectó fundamentalmente al Ministerio de Exteriores", lo que refuerza la versión de que el ataque estuvo focalizado en esa cartera estatal. El ministro insistió en la importancia de no sacar conclusiones precipitadas y recordó que la investigación sobre el episodio sigue en proceso. Bryant explicó que las pesquisas sobre este tipo de incidentes suelen prolongarse, aunque dejó entrever que las autoridades se acercan a esclarecer los detalles. "A menudo, la investigación lleva mucho tiempo, pero estamos acercándonos. Hubo un problema técnico, pero creo que el riesgo es bajo para la mayoría", declaró, según recogió Sky News.</p><p>En relación con las voces que atribuyen el ataque a Storm 1849, Bryant se mostró reacio a señalar responsables sin pruebas concluyentes. "No quiero especular sobre esto. No está muy claro de dónde salen algunas cosas", manifestó el ministro, y añadió que varias de las informaciones divulgadas en los medios pueden pertenecer más al ámbito especulativo que al fáctico, según reportó Sky News.</p><p>El secretario de Estado también hizo un llamado a la población para no caer en alarmismos respecto al grado de amenaza que podría implicar el incidente para la seguridad ciudadana, insistiendo en que la mayoría de las personas no enfrenta riesgos significativos como consecuencia directa del ciberataque. El énfasis de Bryant en la prudencia se extendió tanto a la evaluación de las consecuencias técnicas como a la interpretación de los datos publicados por los medios, manteniendo que el nivel de riesgo está bajo control por parte de los equipos de seguridad digital del gobierno británico, según reportó Sky News.</p><p>El medio The Sun aportó que, según sus fuentes, el supuesto grupo responsable estaría vinculado a intereses del gobierno chino, aunque el gobierno británico, en voz de Bryant, optó hasta el momento por no confirmar estas aseveraciones y mantener abierta la investigación. Las autoridades británicas no han ofrecido detalles sobre el método utilizado en el ataque ni sobre compromisos específicos de información que pueda haber producido la intrusión, de acuerdo con la cobertura de Sky News.</p><p>Tras la confirmación oficial del incidente, aumentó la atención sobre las medidas de protección digital y protocolos de ciberseguridad implementados en organismos clave del gobierno del Reino Unido. Sky News destacó que el Ministerio de Exteriores, al ser el principal afectado, evaluó los posibles daños y colaboró estrechamente con equipos técnicos y de inteligencia para contener cualquier brecha de seguridad. También persiste la intención de esclarecer la magnitud y objetivos de la operación cibernética registrada en octubre.</p><p>Finalmente, Bryant reiteró, según Sky News, que la prudencia debe prevalecer hasta que las investigaciones arrojen resultados definitivos. El proceso continúa y el gobierno británico sigue sin confirmar sospechas sobre posibles orígenes extranjeros, ni emitir valoraciones sobre el posible impacto más allá de los órganos gubernamentales directamente involucrados.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/5ZG32VXYVFBB7JT6ICVOFXHZEA.jpg?auth=f6832407e146f8132ade3f1e5d25efdfae86db13517406a0c98114b4bf4c213e&amp;smart=true&amp;width=1920&amp;height=1281" type="image/jpeg" height="1281" width="1920"/></item><item><title><![CDATA[La inteligencia de Dinamarca apuntó contra Rusia por una serie de ciberataques “destructivos y disruptivos”]]></title><link>https://www.infobae.com/america/mundo/2025/12/19/la-inteligencia-de-dinamarca-apunto-contra-rusia-por-una-serie-de-ciberataques-destructivos-y-disruptivos/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/12/19/la-inteligencia-de-dinamarca-apunto-contra-rusia-por-una-serie-de-ciberataques-destructivos-y-disruptivos/</guid><description><![CDATA[Un informe oficial revela que el grupo Z-Pentest, vinculado al Estado ruso, dañó el sistema de aguas de Tureby Alkestrup, afectando gravemente a la población local y mostrando vulnerabilidad en servicios esenciales de Dinamarca]]></description><pubDate>Fri, 19 Dec 2025 19:09:26 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/HNQPBLL7L5BNBGE36R6SIY2I4I.jpg?auth=2686aaebd16dcfd515a5bf0386af67ea2371476035f0e3835c8df68ea7531f1e&smart=true&width=1920&height=1185" alt="El presidente ruso Vladimir Putin (Europpa Press)" height="1185" width="1920"/><p>Las autoridades de <b>Dinamarca </b>han responsabilizado a <b>Rusia </b>de una serie de <b>ciberataques </b>calificados como “<b>destructivos </b>y <b>disruptivos</b>” contra infraestructuras críticas y páginas web oficiales en 2024 y 2025, según una reciente evaluación publicada esta semana por el Servicio de Inteligencia de Defensa danés (FE). El informe describe incidentes no reportados previamente, incluyendo un ataque a una empresa de agua que provocó la rotura de tuberías y el corte temporal del suministro para decenas de hogares.</p><p>El FE detalló el jueves que el ataque al sistema de aguas, atribuido al grupo de hackers <b>Z-Pentest </b>–vinculado al Estado ruso–, permitió modificar la presión del agua, lo que causó daños en la red y la suspensión del servicio. En total, alrededor de 50 familias estuvieron sin agua durante unas siete horas y unas 450 viviendas estuvieron afectadas durante aproximadamente una hora. El suceso se registró en Tureby Alkestrup Waterworks, una planta situada en el sudoeste de <b>Copenhague</b>.</p><p>Jan Hansen, responsable de esa compañía de agua, declaró en entrevista con DR que el incidente se produjo tras cambiar a un proveedor de ciberseguridad más barato; advirtió a otras empresas sobre la importancia de invertir en protección digital y recomendó contratar seguros especializados.</p><p>El mismo organismo de inteligencia atribuyó al grupo NoName057(16) otro ataque en noviembre de 2025, coincidiendo con las elecciones municipales y regionales. Este consistió en una serie de acciones de denegación de servicio que bloquearon numerosas webs oficiales, complicando la comunicación y los servicios públicos en varias localidades durante la campaña electoral. Las autoridades señalaron que ambos grupos<b> “son utilizados como instrumentos por Rusia en su guerra híbrida contra Occidente”</b>, con la intención de generar inseguridad interna y penalizar a los países que respaldan a Ucrania.</p><p>Durante una conferencia de prensa el jueves, Torsten Schack Pedersen, ministro danés de Resiliencia y Preparación, afirmó ante DR que, “aunque los daños fueron limitados, estos hechos demuestran que existen actores capaces de paralizar componentes clave de nuestra sociedad”. También reconoció que Dinamarca aún no está lo suficientemente preparada para afrontar ataques de esta magnitud.</p><img src="https://www.infobae.com/resizer/v2/TYY5O3OXX5CNNPOZKH5NCBWOFI.JPG?auth=938a22fb62306acbded215db0f6a6dcef3903a4a7205d7df48da8daae1c7c969&smart=true&width=5500&height=3668" alt="La primera ministra de Dinamarca, Mette Frederiksen. REUTERS/Stephanie Lecocq" height="3668" width="5500"/><p>Las investigaciones posicionan estos incidentes dentro de una campaña más amplia de <b>“sabotaje y desestabilización” </b>desplegada por el Kremlin en Europa desde la invasión rusa sobre Ucrania en 2022. El FE subrayó que los ciberataques buscan debilitar el apoyo occidental a Kiev, al tiempo que identifican puntos vulnerables del continente y desgastan los recursos policiales. Según la base de datos de la Associated Press, ya se han documentado 147 incidentes de este tipo en Europa.</p><p>Las reacciones alcanzaron el plano internacional. Anitta Hipper, portavoz de la Alta Representante de la Unión Europea para Asuntos Exteriores, Kaja Kallas, manifestó a través de redes sociales el respaldo de la Unión Europea (UE) a Dinamarca ante “<b>las actividades cibernéticas maliciosas de Rusia</b>”, y enfatizó que el bloque exigirá responsabilidades, comprometiéndose a “<b>fortalecer la resiliencia</b>” de sus estados miembros.</p><p>En paralelo, autoridades de Alemania convocaron al embajador ruso tras acusaciones de sabotaje, ataques cibernéticos e injerencia electoral, incluyendo un ataque contra el control del tráfico aéreo alemán en 2024, según declaraciones del portavoz del Ministerio de Exteriores alemán, Martin Giese.</p><p>El FE advirtió que no todos los ataques salen inmediatamente a la luz, ya que a menudo puede requerirse un periodo prolongado para rastrear y confirmar el vínculo con Rusia. Mientras, las autoridades recalcan la necesidad de endurecer las defensas tecnológicas para proteger la infraestructura frente a futuras amenazas.</p><p>(Con información de AP, EFE y Europa Press)</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/HNQPBLL7L5BNBGE36R6SIY2I4I.jpg?auth=2686aaebd16dcfd515a5bf0386af67ea2371476035f0e3835c8df68ea7531f1e&amp;smart=true&amp;width=1920&amp;height=1185" type="image/jpeg" height="1185" width="1920"><media:description type="plain"><![CDATA[02/09/2025 Ucrania.- Rusia anuncia la toma de otras cinco localidades en dos provincias en el este de Ucrania.

Las autoridades de Rusia han anunciado este viernes nuevos avances en el marco de su invasión de Ucrania, desatada en febrero de 2022, con la toma de otras cinco localidades en las provincias de Donetsk y Dnipropetrovsk, en línea con sus progresos de los últimos meses en el este del país europeo.

POLITICA INTERNACIONAL
---/Kremlin/dpa
]]></media:description><media:credit role="author" scheme="urn:ebu">---/Kremlin/dpa</media:credit></media:content></item><item><title><![CDATA[El ministro del Interior de Francia denuncia el robo de "información confidencial" tras un ciberataque]]></title><link>https://www.infobae.com/america/agencias/2025/12/17/el-ministro-del-interior-de-francia-denuncia-el-robo-de-informacion-confidencial-tras-un-ciberataque/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/17/el-ministro-del-interior-de-francia-denuncia-el-robo-de-informacion-confidencial-tras-un-ciberataque/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Laurent Nunez confirmó que un grupo logró infiltrarse durante varios días y sustrajo millones de archivos sensibles relacionados con investigaciones oficiales y personas buscadas, obteniendo contraseñas de correos del ministerio, aunque recalcó que la seguridad pública no está comprometida]]></description><pubDate>Fri, 19 Dec 2025 13:50:28 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/UMCEK4UIRJALBH5YGLH6YWGFEU.jpg?auth=e1e597de7cf3009704a4eae9ec6296aaac5232dd04a1f5f9591ca387ce7537f8&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>La intrusión informática perpetrada por un grupo no identificado logró acceder durante varios días a servidores del Ministerio del Interior de Francia, extrayendo millones de archivos vinculados con investigaciones oficiales y con personas buscadas por la justicia. Según indicó el ministro del Interior francés, Laurent Nunez, este incidente comprometió bases de datos críticas y derivó en la obtención ilícita de contraseñas de correos electrónicos ministeriales, aunque las autoridades descartan que la seguridad pública se haya visto afectada.</p><p>De acuerdo con lo informado por France Info y recogido por diversos medios europeos, el ataque informático permitió el robo de decenas de carpetas con información clasificada, especialmente registros pertenecientes al Historial Criminal y a la Lista de Personas en Busca y Captura del Ministerio. Las pesquisas apuntan a que los atacantes consultaron y sustrajeron datos de relevancia para investigaciones en curso, con la potencial consecuencia de entorpecer el trabajo judicial y policial.</p><p>Tal como reportó France Info, la incursión se llevó a cabo accediendo a credenciales obtenidas de cuentas de correo electrónico del propio ministerio. El titular de Interior detalló que los hackers se hicieron con las contraseñas, lo que permitió la infiltración prolongada en los sistemas de información gubernamentales. Según declaró Nunez en una entrevista con el medio citado, todavía no se ha precisado el alcance total del robo ni se conocen las implicancias concretas para la operatividad de las fuerzas de seguridad y para la protección de los expedientes judiciales.</p><p>El ministro recalcó ante France Info que, pese a la magnitud del incidente y al volumen de datos sustraídos, las autoridades consideran que la integridad de los ciudadanos no corre peligro. “No han solicitado ningún rescate, pero se trata de un acto grave que puede obstaculizar las investigaciones judiciales”, puntualizó Nunez, subrayando que el Gobierno francés evalúa la situación con máxima atención.</p><p>El medio France Info señaló que el ataque, de acuerdo con lo admitido por el Ministerio del Interior, fue una acción persistente que se extendió por varios días antes de ser detectada y contenida. Si bien no se ha atribuido la responsabilidad explícita a ningún grupo específico, las autoridades francesas reconocen la necesidad de reforzar los protocolos de seguridad digital para evitar incidentes similares en el futuro.</p><p>Además, fuentes oficiales consultadas por France Info sostienen que se investiga cómo lograron los delincuentes acceder a información sensible mediante las cuentas de correo ministeriales y cuáles pueden ser las consecuencias para las investigaciones criminales en marcha. El robo de contraseñas sugiere un nivel de sofisticación importante por parte de los atacantes, quienes consiguieron sortear barreras de protección y poner en riesgo datos clave para la lucha contra el delito.</p><p>El Ministerio del Interior francés, de acuerdo con declaraciones a France Info, ha iniciado un proceso de revisión de los sistemas comprometidos y trabaja de manera coordinada con los servicios judiciales y de ciberseguridad para cercar a los responsables y reducir al mínimo las repercusiones del ataque. Mientras continúan las tareas técnicas y legales, el Gobierno insiste ante la ciudadanía que no existen factores de riesgo inmediato para las personas cuyos datos pudieron verse afectados por esta intrusión.</p><p>La investigación sobre este incidente persiste, mientras el Ejecutivo explora alternativas para reforzar la seguridad digital en áreas críticas del aparato estatal. Laurent Nunez, en sus declaraciones reproducidas por France Info, reiteró que la prioridad es restablecer completamente la seguridad en los sistemas del ministerio y colaborar con la justicia para identificar a los autores del ataque y limitar el daño potencial sobre los procesos judiciales vigentes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/UMCEK4UIRJALBH5YGLH6YWGFEU.jpg?auth=e1e597de7cf3009704a4eae9ec6296aaac5232dd04a1f5f9591ca387ce7537f8&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Francia confirmó que decenas de archivos confidenciales fueron robados en un ciberataque al Ministerio del Interior]]></title><link>https://www.infobae.com/america/mundo/2025/12/17/francia-confirmo-que-decenas-de-archivos-confidenciales-fueron-robador-en-un-ciberataque-al-ministerio-del-interior/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/12/17/francia-confirmo-que-decenas-de-archivos-confidenciales-fueron-robador-en-un-ciberataque-al-ministerio-del-interior/</guid><description><![CDATA[Las autoridades informaron que la intrusión permitió la sustracción de datos sensibles vinculados a antecedentes penales y personas buscadas, mientras se investiga el alcance y los responsables del incidente]]></description><pubDate>Wed, 17 Dec 2025 15:59:31 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/H6MF7SH2JDQQGVYGRIB52P7HQE.jpg?auth=e86ec66762fbc3e1d82e24f96b0cee166706b427a7ca200588c5b97f479a5f3b&smart=true&width=5450&height=3633" alt="El ministro de Interior de Francia, Laurent Nuñez (REUTERS/ARCHIVO)" height="3633" width="5450"/><p>El <b>Ministerio del Interior de Francia</b> fue víctima de un <b>ciberataque</b> que resultó en la extracción ilícita de decenas de archivos <b>confidenciales</b> relacionados con <b>antecedentes penales</b> y con personas buscadas en el país, según informó el miércoles <b>Laurent Núñez</b>, máximo responsable de la institución, en declaraciones a la emisora <i>Franceinfo</i>. Núñez precisó que la intrusión fue detectada “hace unos días” y afectó principalmente a los <b>servidores de correo electrónico</b> del ministerio. Las autoridades francesas han iniciado una investigación judicial para esclarecer los hechos e identificar a los autores del ataque.</p><p>Según las declaraciones de <b>Núñez</b> en la entrevista recogida por <i>Franceinfo</i>, los sistemas comprometidos incluyen el <b>Sistema de Tratamiento de Antecedentes Penales (TAJ)</b> y el <b>Archivo de Personas Buscadas (FPR)</b>. El ministro reconoció la gravedad del incidente al referirse a estos archivos como “importantes para nosotros” e indicó que todavía no es posible determinar completamente el alcance de la filtración. Subrayó que “aún desconocemos el alcance total de la filtración, desconocemos qué se extrajo: hasta la fecha, se han eliminado varias decenas de archivos del sistema, estamos hablando de millones de datos”.</p><p>Respecto al método utilizado, Núñez señaló que la intrusión <b>“provino de un individuo o grupo de individuos que obtuvieron acceso a través de ciertas cuentas de correo electrónico profesionales y pudieron obtener códigos de acceso”.</b> El número exacto de personas implicadas en el ataque no ha sido precisado y, por el momento, las autoridades desconocen la extensión y el impacto final de la sustracción de datos. La Fiscalía de París ya ha abierto una investigación por “actividad sospechosa dirigida a servidores de correo electrónico”.</p><img src="https://www.infobae.com/resizer/v2/P23BVUVTPV5PAQABZCOAS5HXHY.jpg?auth=3fa1ed3d9f90e25e13f23866c9bd8fa7625843ce661f7dc8dcd3a81f29394999&smart=true&width=8192&height=5464" alt="Las autoridades francesas abren una investigación judicial para identificar a los responsables del ciberataque y determinar el alcance de la filtración de datos (REUTERS/ARCHIVO)" height="5464" width="8192"/><p>El ciberataque contra las autoridades francesas coincide con una semana en la que también se han producido incidentes similares en otras instituciones europeas. En <b>Alemania</b>, el <b>Gobierno federal</b> convocó el viernes al embajador ruso <b>Serguéi Necháyev</b>, tras atribuir a los servicios secretos de Moscú la responsabilidad de un ataque informático dirigido al <b>control del tráfico aéreo alemán</b>, perpetrado en 2024, así como de una campaña de desinformación desarrollada durante el periodo previo a las elecciones generales del pasado febrero. La confirmación de esta atribución la realizó <b>Martin Giese</b>, portavoz del Ministerio de Exteriores alemán, en una rueda de prensa recogida por medios internacionales.</p><p>Giese manifestó que “Rusia amenaza nuestra seguridad, no sólo con su guerra de agresión contra Ucrania, sino también aquí, en Alemania”. Añadió que el gobierno germano ha comenzado a aplicar una serie de contramedidas junto con sus socios europeos, entre las que se contemplan <b>sanciones individuales</b> como la prohibición de entrada a territorio europeo y la congelación de activos a diversos individuos relacionados con estos ciberataques y acciones de desinformación.</p><img src="https://www.infobae.com/resizer/v2/KPADDAZRIBHD5GAAR55LRIEPXU.JPG?auth=0ace1a7d444cd353cd4f14e3f089be36d8c14778f36ff30a55ba1d2e83fb6396&smart=true&width=5500&height=3675" alt="Alemania acusa a los servicios secretos rusos y al grupo APT28 de un ciberataque contra el control del tráfico aéreo y una campaña de desinformación (REUTERS/ARCHIVO)" height="3675" width="5500"/><p>El portavoz precisó que, tras un exhaustivo análisis de los servicios de inteligencia, se puede “reconocer claramente la firma y demostrar la responsabilidad de Moscú”, señalando específicamente al <b>GRU</b> (servicio de inteligencia militar ruso) y al colectivo de jáqueres <b>APT28 (Fancy Bear)</b> como responsables del incidente contra la infraestructura aérea alemana. Respecto a la campaña de desinformación, Giese detalló que fue ejecutada a través del laboratorio ruso <b>Center for Geopolitical Expertise</b> y el <b>Movimiento del Águila Bicéfala</b>, ambos con vínculos con el GRU.</p><p>El gobierno alemán estima que el objetivo de estas acciones es dividir la sociedad, erosionar la confianza social e institucional y debilitar el sistema democrático mediante la manipulación selectiva de la información y la difusión de campañas orientadas a fomentar el rechazo y la desconfianza hacia las instituciones públicas. Según Giese, Berlín tomará nuevas medidas para “que Rusia pague un precio por sus acciones híbridas” en territorio europeo.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/YJZ2QRQGQ5GXRJIR4ECOUS7A7A.JPG?auth=696fdbc7ffb6144ed8b7a4e41597768700bd89532d2efacff5847e09ecb23dd9&amp;smart=true&amp;width=1312&amp;height=880" type="image/jpeg" height="880" width="1312"><media:description type="plain"><![CDATA[French President Emmanuel Macron attends the European Union leaders' summit in Brussels, Belgium October 23, 2025. REUTERS/Yves Herman/Pool]]></media:description><media:credit role="author" scheme="urn:ebu">REUTERS</media:credit></media:content></item><item><title><![CDATA[La petrolera estatal de Venezuela denuncia un ciberataque y apunta a EEUU como responsable]]></title><link>https://www.infobae.com/america/agencias/2025/12/15/la-petrolera-estatal-de-venezuela-denuncia-un-ciberataque-y-apunta-a-eeuu-como-responsable/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/15/la-petrolera-estatal-de-venezuela-denuncia-un-ciberataque-y-apunta-a-eeuu-como-responsable/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[PDVSA informó sobre una intrusión digital contra sus sistemas internos y responsabilizó a Washington de estar detrás del incidente, si bien aseguró que la producción y la distribución nacional e internacional de hidrocarburos continúan con total normalidad gracias a protocolos de seguridad]]></description><pubDate>Wed, 17 Dec 2025 14:34:15 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/JP6HZ25TAZBWZDHKKMN6YY6UW4.jpg?auth=dcbde67358ce093162fdb87f228126e16d281d8353f999f3d2466a658b7b9422&smart=true&width=1920&height=1265" alt="" height="1265" width="1920"/><p>“El compromiso, peritaje y lealtad” del personal técnico de la estatal venezolana, Petróleos de Venezuela S.A. (PDVSA), permitió detectar y frenar un ataque digital que habría tenido como blanco sus sistemas internos y administrativos, orientado a interferir en la operación de la compañía. La noticia se reveló en un comunicado oficial donde la empresa atribuyó la responsabilidad a Estados Unidos, al considerar el incidente parte de lo que describen como una “estrategia pública” de Washington para obtener el control sobre los recursos petroleros venezolanos. Según informó el medio que difundió el mensaje, PDVSA subrayó que sus áreas clave no resultaron dañadas y que la producción y distribución de hidrocarburos, tanto dentro como fuera del país, continúan de acuerdo a lo previsto.</p><p>La petrolera estatal dio a conocer el  incidente a través de su canal oficial en Telegram, donde detalló que la ofensiva afectó únicamente sus sistemas administrativos, sin lograr progresar hasta las áreas críticas de operación, gracias a la implementación de los protocolos de seguridad de la empresa y la actuación de su personal. Tal como publicó la fuente citada, PDVSA aseguró que la actividad regular en el suministro nacional de productos, así como la realización de los acuerdos internacionales de exportación, permanecen sin cambio tras el suceso.</p><p>El comunicado difundido por la empresa estatal calificó el evento como un nuevo “intento de agresión” e hizo énfasis en que, a juicio de la corporación, estos hechos no son independientes, sino que forman parte de una línea de acciones impulsadas desde Washington para doblegar la operatividad venezolana en el sector energético. Según detalló la petrolera, este ciberataque replicaría patrones de episodios anteriores en los que, sostiene la empresa, sectores extranjeros y actores identificados como “factores apátridas” habrían coordinado intentos para debilitar la soberanía energética del país.</p><p>El medio que recogió la declaración de PDVSA sumó que la compañía lamenta que episodios como el reciente incidente vehiculen la continuidad de esas estrategias orientadas supuestamente a entorpecer el funcionamiento nacional y a “robarle las navidades al pueblo venezolano”, citando la expresión textual incluida en el comunicado. Desde la empresa se reiteró la denuncia de ataques previos contra la industria petrolera nacional, argumentando que la plantilla laboral ha confrontado circunstancias similares en otras ocasiones y que su actuación ha permitido limitar el alcance de los daños.</p><p>PDVSA concluyó su mensaje con el rechazo de toda acción protagonizada por “intereses extranjeros en complicidad con factores apátridas” que, según afirmaron, procuran frenar el derecho al desarrollo energético del país. De acuerdo con el reporte, la declaración finalizó con una afirmación de continuidad y compromiso por parte de la empresa y su personal, orientada a mantener la operatividad “al servicio de todos los venezolanos y venezolanas”.</p><p>En el contexto de las tensiones regionales, la denuncia de PDVSA se produce al tiempo que se registran ataques de fuerzas estadounidenses contra embarcaciones en el Caribe, lo que, según consignó la fuente, ha intensificado la atención sobre la seguridad energética en la región. Por el momento, ningún portavoz del gobierno estadounidense ha emitido declaraciones oficiales en respuesta a las denuncias presentadas por la empresa venezolana sobre el incidente digital en sus sistemas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/JP6HZ25TAZBWZDHKKMN6YY6UW4.jpg?auth=dcbde67358ce093162fdb87f228126e16d281d8353f999f3d2466a658b7b9422&amp;smart=true&amp;width=1920&amp;height=1265" type="image/jpeg" height="1265" width="1920"/></item><item><title><![CDATA[Estos son los riesgos de usar el ordenador del trabajo como el tuyo personal, según un experto en ciberseguridad]]></title><link>https://www.infobae.com/espana/2025/12/15/estos-son-los-riesgos-de-usar-el-ordenador-del-trabajo-como-el-tuyo-personal-segun-un-experto-en-ciberseguridad/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/12/15/estos-son-los-riesgos-de-usar-el-ordenador-del-trabajo-como-el-tuyo-personal-segun-un-experto-en-ciberseguridad/</guid><dc:creator><![CDATA[Carolina Viciano]]></dc:creator><description><![CDATA[El técnico recuerda que “el 70% de los ataques comienzan por nuestros clics”, lo que expone los dispositivos electrónicos que empleamos en lo personal y lo profesional]]></description><pubDate>Mon, 15 Dec 2025 11:33:20 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XGJWXTG32BGNTDADVWTKF2KCIU.jpg?auth=123969a6c3420add186b3dda9a0237511465994dd94dfe76634642d2e0c063fd&smart=true&width=6016&height=4016" alt="Expertos en ciberseguridad advierten sobre utilizar el ordenador que proporciona la empresa donde se trabaja como el personal. / Freepick" height="4016" width="6016"/><p>La creciente sofisticación de los ciberdelincuentes y <a href="https://www.infobae.com/tecno/2025/11/19/la-revolucion-de-la-inteligencia-artificial-en-2025-revela-un-cambio-que-aun-no-llega-a-todas-las-empresas/" target="_blank" rel="" title="https://www.infobae.com/tecno/2025/11/19/la-revolucion-de-la-inteligencia-artificial-en-2025-revela-un-cambio-que-aun-no-llega-a-todas-las-empresas/">la expansión de la inteligencia artificial</a> han situado la <b>ciberseguridad</b> en el centro de las preocupaciones, tanto de empresas como de los particulares. A esta situación, cabe añadir la educación digital que no poseen todos los espectros de la población. En ocasiones, los trabajadores de las empresas donde se facilitan dispositivos electrónicos reciben formación acorde a sus tareas, pero no siempre es así.</p><p>En este contexto, Sergio Rubio, responsable comercial para España de Synack y experto en seguridad, ha advertido sobre los riesgos que implica utilizar el <b>ordenador del trabajo</b> para fines personales. El técnico en la empresa de ciberseguridad subraya que “el 70% de los ataques comienzan por <a href="https://www.infobae.com/espana/2025/09/09/una-trabajadora-es-despedida-por-acceder-411-veces-a-las-redes-sociales-en-su-horario-laboral-la-justicia-lo-confirma-por-falta-muy-grave/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/09/09/una-trabajadora-es-despedida-por-acceder-411-veces-a-las-redes-sociales-en-su-horario-laboral-la-justicia-lo-confirma-por-falta-muy-grave/">nuestros clics”</a>, según ha declarado en una entrevista con <i>elEconomista.es</i>.</p><p>Rubio ha explicado que Synack, compañía estadounidense fundada en 2013, se dedica de forma exclusiva a la seguridad ofensiva y a los servicios de <i>pentesting</i>, es decir, pruebas simuladas de ciberataques. La empresa cuenta con un equipo de 1.500 <i>hackers</i> éticos repartidos en 90 países, cuya labor principal es identificar vulnerabilidades críticas en los sistemas de sus clientes. Según ha detallado el experto, la plataforma de Synack permite conectar directamente a estos profesionales con los activos tecnológicos de las empresas, iniciando cualquier test en un plazo máximo de 72 horas y sin demoras para el cliente.</p><p>El proceso de <i>pentesting</i>, tal y como ha descrito Rubio, consiste en intentar vulnerar de manera controlada los sistemas de una organización para detectar y corregir posibles <b>fallos de seguridad</b>. Cada prueba implica la participación simultánea de entre 30 y 50 expertos, lo que incrementa la profundidad y eficacia de la búsqueda de errores. Además, las vulnerabilidades se actualizan y notifican al cliente en tiempo real, lo que permite actuar con rapidez ante cualquier hallazgo.</p><h2>El papel de los hackers éticos y no los delictivos</h2><p>La figura del <i>hacker</i> suele asociarse a actividades delictivas, pero Rubio ha querido matizar que existen profesionales que emplean sus conocimientos para proteger, no para atacar. Según ha afirmado, “la parte ética tiene una gran importancia”. De acuerdo a las explicaciones del técnico, “un <i>hacker </i>ético es un profesional de la ciberseguridad con un amplio conocimiento técnico y un fin completamente opuesto al del <b>cibercriminal</b>“. Su labor es “detectar fallos, no aprovecharlos”, ha señalado en declaraciones a <i>elEconomista.es</i>.</p><p>El experto ha alertado de que los ciberdelincuentes disponen de múltiples vías para acceder a la información de las empresas. Ha puesto como ejemplo que, mediante una simple modificación en el identificador de un documento, un atacante podría obtener <b>datos sensibles </b>como las nóminas de cualquier empleado. Además, ha advertido de que los avances tecnológicos facilitan a los delincuentes la posibilidad de ejecutar código en los servidores de una compañía como si estuvieran físicamente presentes, lo que puede desembocar en robos de datos o en ataques de <i>ransomware</i>.</p><p>Más allá de la detección de vulnerabilidades técnicas, Rubio ha insistido en la necesidad de sensibilizar a los trabajadores sobre su papel en la <a href="https://www.infobae.com/espana/2025/10/11/una-empresa-espanola-se-suma-a-la-defensa-de-europa-de-los-ciberataques-el-nuevo-proyecto-de-la-ue-ante-las-perturbaciones/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/10/11/una-empresa-espanola-se-suma-a-la-defensa-de-europa-de-los-ciberataques-el-nuevo-proyecto-de-la-ue-ante-las-perturbaciones/">protección de la información corporativa</a>. Ha subrayado que “el 70% de los ataques comienzan por nuestros clics. La ciberseguridad no empieza en la empresa, empieza en casa. Hay que evitar usar <b>equipos corporativos</b> para nuestras aplicaciones sociales”, ha concluido el experto en su entrevista.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/XGJWXTG32BGNTDADVWTKF2KCIU.jpg?auth=123969a6c3420add186b3dda9a0237511465994dd94dfe76634642d2e0c063fd&amp;smart=true&amp;width=6016&amp;height=4016" type="image/jpeg" height="4016" width="6016"><media:description type="plain"><![CDATA[Expertos en ciberseguridad advierten sobre utilizar el ordenador que proporciona la empresa donde se trabaja como el personal. / Freepick]]></media:description><media:credit role="author" scheme="urn:ebu">Elena Guillen</media:credit></media:content></item><item><title><![CDATA[Ciberataque en Hermosillo: hackers exponen archivo de 738 MB con datos “antiguos” de policías municipales]]></title><link>https://www.infobae.com/mexico/2025/12/12/ciberataque-en-hermosillo-hackers-exponen-archivo-de-738-mb-con-datos-antiguos-de-policias-municipales/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/12/12/ciberataque-en-hermosillo-hackers-exponen-archivo-de-738-mb-con-datos-antiguos-de-policias-municipales/</guid><dc:creator><![CDATA[Diego Mendoza López]]></dc:creator><description><![CDATA[La información oficial de la corporación indica que la información y bases de datos robadas por el grupo “Chronus Team” son, según, de hace cuatro años]]></description><pubDate>Fri, 12 Dec 2025 18:28:09 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FUW6M3CCT5AVZLH4VLEOPJRONI.jpg?auth=6dba5bac949071f6b47a49569d75573abc555c82fe126d664e4a1de9e1b9a364&smart=true&width=1920&height=1080" alt="Los registros hackeados por el grupo "Chronus" incluyen registros y datos de los agentes municipales dentro de la corporación de Sonora | Jovani Pérez / Infobae México" height="1080" width="1920"/><p>Un presunto <b>hackeo</b> a la <b>Policía Municipal de Hermosillo</b> atribuido al grupo <i><b>Chronus Team</b></i> desató preocupación en el sector de<b> seguridad digital</b> luego de que se difundiera un archivo de gran volumen con <b>información personal</b>, operativa y fotográfica de más de mil 200 agentes municipales en el estado de <b>Sonora</b>. </p><p>El incidente fue dado a conocer después de que se reportara la difusión de un archivo de <b>738 </b><i><b>megabytes</b></i><b> </b>(<b>MB</b>) con nombres completos, fotografías, descripciones de armamento y otros datos de la estructura operativa de la corporación. </p><p>La filtración atribuida a <i>Chronus</i> se posicionó rápidamente como uno de los<b> ciberataques</b> más relevantes contra infraestructura municipal durante el último año.</p><h2>La aparente filtración: documentos internos, fotografías y archivos JSON</h2><p>El paquete divulgado por los atacantes incluye documentos internos, listados de personal y archivos formato<b> JSON </b>(<i><b>JavaScript Object Notation</b></i><i> </i>en inglés) con categorías como “abusos autoridad”, “asignaciones”, “días descanso”, “jerarquías”, “modelo telecomunicación”, “multas”, “registros cambio contraseñas”, “telecomunicaciones”, “reglamentos”, “tipos arma” y “tipos policías”. </p><img src="https://www.infobae.com/resizer/v2/RBNDWNC4R5CI5CTOKUFARU7AEY.jpg?auth=2ff3d91f7e12406ffb24510f02fad61360006286e9031042407657af39d13301&smart=true&width=1289&height=886" alt="Los datos filtrados también incluyen registro de armamento, equipo táctico y fotografías del personal policiaco | X / @elalbertomedina" height="886" width="1289"/><p>De acuerdo con la información difundida, el archivo contiene también fotografías del rostro de los elementos y documentos que describen equipo, armamento y registros internos de uso cotidiano.</p><h2>La respuesta de la corporación policiaca: “No fue vulnerado el actual sistema”</h2><p>Tras la publicación del material, la <b>Policía Municipal de Hermosillo</b> emitió una postura oficial. La corporación afirmó que <b>el sistema de Seguridad Pública actualmente en operación no fue hackeado</b> y que los datos corresponden a una base “antigua”, presuntamente, de hace al menos cuatro años: </p><p>Así lo dijo: </p><p>“Respecto a la información que circula sobre un hackeo en la Policía Municipal se precisa que tras llevar a cabo una revisión, se determina que el actual sistema de Seguridad Pública Municipal *NO* fue hackeado. La información publicada es de hace cuando menos *4 años*” (<i>sic</i>), se lee en el mensaje.</p><img src="https://www.infobae.com/resizer/v2/T7U6XGJO7ZDWFEHVL47JMWTNLQ.jpg?auth=95cbb5fc6e4d26f1f42cfbf8f2b1bb5732e9d8f65491f1c31b0685ab18734239&smart=true&width=1599&height=899" alt="La información oficial detalla que el ciberataque solo hurtó datos que tienen, aparentemente, "cuatro años de antigüedad" | Policía Hermosillo" height="899" width="1599"/><p>Hasta el momento, no se ha informado si se desplegó alguna auditoría forense interna para confirmar el origen de la base filtrada. Tampoco si se aplicarán protocolos para notificar a los elementos cuyos datos forman parte del archivo expuesto.</p><h2>Ataques previos contra el Ayuntamiento de Hermosillo</h2><p>La filtración ocurre semanas después de otros incidentes que ya habían puesto en entredicho la seguridad digital del <b>Ayuntamiento de Hermosillo</b>. El pasado <b>6 de noviembre</b>, el grupo<i> Chronus </i>realizó un <i><b>defacement</b></i> al portal de <b>Transparencia Presupuestaria</b>, lo cual sustituía el contenido principal del sitio por un mensaje directo:</p><p>“Mejoren su seguridad (…) o la próxima vez eliminaremos su página”, acompañado de supuestas firmas de los integrantes del grupo.</p><p>Para verificar el ataque, especialistas y periodistas recurrieron a <i><b>Web Archive</b></i>, plataforma que conserva versiones históricas de sitios web. A través de estas capturas fue posible confirmar la alteración del portal oficial, el cual permaneció sin cargar correctamente hasta el 11 de noviembre, bloqueando temporalmente el acceso a información pública obligatoria.</p><img src="https://www.infobae.com/resizer/v2/UHPCZVUSTRG4PB5RYA5QAWQICE.jpg?auth=336496b130fcb7c81b1e3ca2253cf42f976db2618f46547618d53faff03f7e8a&smart=true&width=1907&height=903" alt="Previo al ataque cibernético de la policía municipal, el portal de Transparencia Presupuestaria de Hermosillo sufrió dos defacement a manos de Chronus | X / @elalbertomedina" height="903" width="1907"/><p>El <b>10 de diciembre</b>, registros en la misma plataforma mostraron que el portal gubernamental volvió a ser vulnerado con un segundo <i>defacement </i>atribuido al mismo grupo, lo que evidenció fallas persistentes en la seguridad informática municipal.</p><h2>Persisten dudas sobre el origen de la base filtrada</h2><p>Aunque la corporación insiste en que no se trató de un <b>hackeo al sistema actual de la Policía Municipal</b>, la magnitud del archivo divulgado por <i>Chronus</i> mantiene abiertas las interrogantes sobre cómo una base histórica —aparentemente fuera de operación— fue extraída, descargada o localizada.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FUW6M3CCT5AVZLH4VLEOPJRONI.jpg?auth=6dba5bac949071f6b47a49569d75573abc555c82fe126d664e4a1de9e1b9a364&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[| Jovani Pérez / Infobae México]]></media:description></media:content></item><item><title><![CDATA[Qué es la estafa del ‘doble disparo’, por la que puedes perder mucho dinero en una pequeña transferencia]]></title><link>https://www.infobae.com/espana/2025/12/12/que-es-la-estafa-del-doble-disparo-por-la-que-puedes-perder-mucho-dinero-en-una-pequena-transferencia/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/12/12/que-es-la-estafa-del-doble-disparo-por-la-que-puedes-perder-mucho-dinero-en-una-pequena-transferencia/</guid><dc:creator><![CDATA[Rogelio Jiménez Guillén]]></dc:creator><description><![CDATA[El fraude se encuentra entre los más peligrosos y cada vez se cobra más víctimas]]></description><pubDate>Fri, 12 Dec 2025 13:27:31 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/EXWISZPBPVAMJCBGNVQ7YIVNIQ.jpg?auth=89cacab6fbf2cfeabaf8c4f8c579c2cec29e8f4f5f5a812a8cb56edfe1394158&smart=true&width=7194&height=4801" alt="Estafa telefónica (Freepik)" height="4801" width="7194"/><p>La estafa del ‘doble disparo’ es una de las más sofisticadas. Consiste en una <a href="https://www.infobae.com/america/tecno/2021/04/16/teamviewer-los-riesgos-de-usar-esta-herramienta-de-acceso-remoto-sin-tomar-precauciones/" target="_self" rel="" title="https://www.infobae.com/america/tecno/2021/04/16/teamviewer-los-riesgos-de-usar-esta-herramienta-de-acceso-remoto-sin-tomar-precauciones/">estrategia de dos pasos</a>. En primer lugar, la víctima recibe un mensaje de texto o una llamada telefónica. El mensaje te informa de que has sufrido un pequeño cargo en la tarjeta bancaria (a veces de tan solo unos céntimos) y que contactan contigo por algo relacionado con un servicio que realmente utilizas. </p><p>Los estafadores buscan así generar una oportunidad, provocar la reacción del consumidor o comprobar que el correo electrónico o el número de teléfono estén en activo. Tras la primera fase y la prueba de reconocimiento, llega la segunda ola. Esta consiste en la <a href="https://www.infobae.com/espana/2025/12/05/la-policia-nacional-advierte-de-una-nueva-estafa-te-dicen-que-lo-hacen-por-un-fallo-de-seguridad-y-te-solicitan-compartir-la-pantalla-en-whatsapp/" target="_self" rel="" title="https://www.infobae.com/espana/2025/12/05/la-policia-nacional-advierte-de-una-nueva-estafa-te-dicen-que-lo-hacen-por-un-fallo-de-seguridad-y-te-solicitan-compartir-la-pantalla-en-whatsapp/">llamada telefónica</a>. La víctima descuelga y al otro lado se encontrará un supuesto experto que asegura haber visto una amenaza o una actividad sospechosa en su perfil. La víctima no duda en ningún momento, ya que el estafador cuenta con información previa (recopilada durante la primera fase). En <b>tono alarmista</b>, este le ofrece ayuda y la víctima, convencida de la buena intención, sigue los pasos. Así termina dando información clave sobre sus contraseñas, su tarjeta bancaria y otros datos financieros.</p><p>Según el diario francés <i>Sud Ouest</i>, las instrucciones que sigue la víctima son las siguientes: <b>validar un código SMS</b>, instalar un <i>software </i>de acceso remoto, y finalmente, transferir los fondos a otra cuenta, en teoría para asegurarla. En este momento, el estafador actúa y vacía la cuenta bancaria en cuestión de minutos. </p><img src="https://www.infobae.com/resizer/v2/EEFIMCELDJB5FIDF6WEJMAXGBY.jpg?auth=96eb1091dd917b14e11c8202404c02900b4c2a21254cf0a32cecb2b93d170000&smart=true&width=1920&height=1080" alt="La ciberdelincuencia (Infobae)" height="1080" width="1920"/><p>Es un fraude bastante complejo, pues se basa en la transmisión de confianza y la aparente coherencia del contexto. Los timadores se encargan de construir esta situación y utilizan<b> técnicas persuasivas</b>. Son expertos en usar<b> códigos institucionales</b>, como un lenguaje profesional, un tono tranquilizador pero insistente y un vocabulario muy técnico propio del sector bancario. </p><p>Pese a todo, hay varias señales que pueden alertar inmediato a la víctima. En primer lugar, los bancos suelen recordar que los asesores bancarios nunca pedirían validar transacciones y tampoco instalar <i>software</i> de control remoto. También aconsejan desconfiar de mensajes que recurran a la urgencia, el miedo o la culpabilización. </p><h2>Crecen las estafas en España</h2><p>La ciberdelincuencia en España <b>ha aumentado un 25%</b> en los últimos dos años. Un 35% de los usuarios han sido víctimas de phishing telefónico, también conocido como <i><b>vishing </b></i>(los atacantes se hacen pasar por entidades de confianza). Un 35% han recibido SMS con enlaces fraudulentos, un 28% a través de WhatsApp, y un 30,63% asegura haber sido contactado telefónicamente por <i>bots </i>para intentar venderles algo.</p><p>La <b>grabación de voz</b> también es una de las tácticas fraudulentas más utilizadas por los estafadores. Consiste en simular una llamada comercial para grabar la voz del consumidor. Para ello hacen alguna pregunta y cuando contestas ‘Sí’, los estafadores lo utilizan para suscribirte a servicios de pago. </p><p>La primera norma es <b>no confirmar nunca</b> ni reenviar ningún código recibido por SMS. Si el consumidor duda, lo mejor es llamar al banco y preguntar al respecto. Los propios bancos cuentan con <a href="https://www.infobae.com/espana/2025/11/26/la-policia-pone-en-marcha-una-campana-de-prevencion-de-estafas-online-te-pueden-vaciar-la-cuenta-bancaria-entera/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/11/26/la-policia-pone-en-marcha-una-campana-de-prevencion-de-estafas-online-te-pueden-vaciar-la-cuenta-bancaria-entera/">unidades especializadas</a> en fraude que pueden actuar con rapidez. También se puede presentar una denuncia a la policía, que recomienda <b>actuar cuanto antes. </b></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/EXWISZPBPVAMJCBGNVQ7YIVNIQ.jpg?auth=89cacab6fbf2cfeabaf8c4f8c579c2cec29e8f4f5f5a812a8cb56edfe1394158&amp;smart=true&amp;width=7194&amp;height=4801" type="image/jpeg" height="4801" width="7194"><media:description type="plain"><![CDATA[Estafa telefónica (Freepik)]]></media:description></media:content></item><item><title><![CDATA[El 2026 podría marcar el inicio de una nueva ola de ciberataques impulsados por IA: más personalizados y persistentes que nunca]]></title><link>https://www.infobae.com/tecno/2025/12/05/el-2026-podria-marcar-el-inicio-de-una-nueva-ola-de-ciberataques-impulsados-por-ia-mas-personalizados-y-persistentes-que-nunca/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/12/05/el-2026-podria-marcar-el-inicio-de-una-nueva-ola-de-ciberataques-impulsados-por-ia-mas-personalizados-y-persistentes-que-nunca/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[la investigación identifica seis tendencias clave impulsadas por tecnologías emergentes que desafían la capacidad de adaptación de empresas y usuarios]]></description><pubDate>Fri, 05 Dec 2025 01:20:47 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/JQ2C5MIKFND7BG4OYA2PVU4UAM.png?auth=f44b0a2c1c8ec974a9cb298cef3519e7dae2a24b41dff3a142d40e4efaafd5f5&smart=true&width=1920&height=1080" alt="Los ciberdelincuentes utilizarán IA para crear identidades sintéticas y evadir sistemas de seguridad avanzados, según el estudio. (Reuters)" height="1080" width="1920"/><p>El año <b>2026</b> podría marcar un punto de inflexión en la<a href="https://www.infobae.com/tecno/2025/12/04/asi-puedes-proteger-el-telefono-android-y-datos-personales-frente-a-robos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/04/asi-puedes-proteger-el-telefono-android-y-datos-personales-frente-a-robos/"> <b>ciberseguridad global</b></a>, según el más reciente informe de Experian, que advierte sobre la inminente llegada de una nueva ola de <b>ataques cibernéticos</b> impulsados por <a href="https://www.infobae.com/tag/inteligencia-artificial/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/inteligencia-artificial/"><b>inteligencia artificial</b></a>. La compañía señala que estas amenazas serán más sofisticadas y personalizadas, lo que plantea desafíos inéditos tanto para empresas como para consumidores.</p><p>El informe anticipa que los <b>ciberdelincuentes</b> aprovecharán tecnologías emergentes para diseñar ataques más difíciles de detectar y combatir. <b>Michael Bruemmer</b>, vicepresidente de Resolución Global de Brechas de Datos en la firma, advierte que “la tecnología está evolucionando a una velocidad vertiginosa, y los ciberdelincuentes suelen ser los primeros en adoptar herramientas como la IA para superar las defensas y explotar vulnerabilidades”.</p><p>Bruemmer destaca que, aunque las organizaciones pueden emplear estas mismas innovaciones para fortalecer su seguridad, deben estar preparadas para gestionar las consecuencias de posibles incidentes.</p><img src="https://www.infobae.com/resizer/v2/GLMCRMZYMNHC5OK43WQR7W7KDA.png?auth=dc3e8f6828dc55de154561d32a13bf7c60e459748ebb2b5583a554f1eec09fcd&smart=true&width=1920&height=1080" alt="El cómputo cuántico y los agentes autónomos complicarán la protección de datos y permitirán ataques personalizados en tiempo real. (Reuters)" height="1080" width="1920"/><p>En tanto, se identifica seis tendencias clave que definirán el panorama de amenazas en 2026. Entre ellas, sobresale el uso de <b>inteligencia artificial</b> para crear <b>identidades sintéticas</b>, capaces de engañar incluso a los sistemas de verificación más avanzados. Además, la irrupción del <b>cómputo cuántico</b> podría abrir nuevas brechas en la protección de datos, mientras que los <b>agentes autónomos de IA</b> y el <b>malware cambiante</b> permitirán a los atacantes adaptar sus métodos en tiempo real para evadir la detección.</p><p>El informe también alerta sobre la aparición de vulnerabilidades en <b>interfaces cerebro-computadora</b>, una tecnología emergente que conecta dispositivos directamente con el cerebro humano. Estas innovaciones amplían el espectro de riesgos y exigen una vigilancia constante por parte de los equipos de seguridad.</p><p>Las investigaciones entre consumidores de <b>Estados Unidos</b> y <b>Reino Unido</b> revelan un aumento en la preocupación por el impacto de la inteligencia artificial en la seguridad personal. Más de cuatro de cada cinco encuestados expresan inquietud ante la posibilidad de que la IA se utilice para crear identidades falsas prácticamente indistinguibles de las reales.</p><img src="https://www.infobae.com/resizer/v2/XOF2J3MIUXPGKQTX2J6IMR474U.jpg?auth=0ef876dbca0fc1e5882641f2462d9a53b09cdc6365f4fbe10cf7f05da80cddb3&smart=true&width=800&height=537" alt="El 80% de los consumidores en Estados Unidos y Reino Unido está preocupado por el uso de IA en la creación de identidades falsas, mientras los millennials surgen como el grupo más vulnerable al fraude digital (Reuters)" height="537" width="800"/><p>El informe destaca que las generaciones más jóvenes, especialmente los <b>millennials</b>, se encuentran entre los grupos más vulnerables. Uno de cada cuatro adultos millennials consultados afirma haber sido víctima de <b>robo de identidad</b> en el último año, y casi una cuarta parte reconoce haber caído en <b>ataques de phishing</b> en el hogar o en el trabajo durante los últimos 12 meses. Asimismo, muchas víctimas sienten que las empresas no están preparadas para proteger sus datos ni para responder adecuadamente tras una brecha de seguridad.</p><p>El entorno descrito por el informe plantea interrogantes sobre la capacidad de las empresas para anticipar y responder a amenazas cada vez más avanzadas. <b>Jim Steven</b>, director de Servicios de Crisis y Respuesta a Datos en la compañía, sostiene que “estamos entrando en una nueva era en la que los ciberataques ya no se limitan a robar datos; ahora buscan manipular la realidad”.</p><p>Steven insiste en que las organizaciones deben adoptar una postura proactiva, utilizando la tecnología no solo para defenderse, sino también para prepararse ante posibles incidentes y minimizar su impacto.</p><img src="https://www.infobae.com/resizer/v2/7SYBXW3JBBATDIQGU5RLZ7GJUU.jpg?auth=bf71a5c7310baa7055ce801bfbf4fe111e416e80124ce55a50dcd3edc6025e30&smart=true&width=1366&height=768" alt="Más de 8.000 brechas de datos se registraron globalmente durante 2025, lo que subraya la urgencia de reforzar la seguridad digital ante amenazas cada vez más avanzadas. (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p>Durante la primera mitad de <b>2025</b>, se identificó más de <b>8.000 brechas de datos</b> a nivel mundial, con aproximadamente <b>345 millones de registros expuestos</b>. Entre los clientes de la compañía, <b>Estados Unidos</b>, <b>Reino Unido</b> y <b>Canadá</b> figuran como los países más afectados por estos incidentes, lo que subraya la dimensión global del desafío.</p><p>Frente a este escenario, los autores dele estudio reiteran la necesidad de que empresas y consumidores adopten medidas inmediatas y sostenidas para fortalecer su <b>seguridad digital</b>. La velocidad y sofisticación de las amenazas exigen una respuesta ágil y coordinada, capaz de anticipar los movimientos de los ciberdelincuentes y proteger los activos más sensibles.</p><p>El futuro de la <b>ciberseguridad</b> dependerá de la capacidad de adaptación y preparación de todos los actores involucrados, en un contexto donde la innovación tecnológica redefine constantemente los límites de la protección digital.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/JQ2C5MIKFND7BG4OYA2PVU4UAM.png?auth=f44b0a2c1c8ec974a9cb298cef3519e7dae2a24b41dff3a142d40e4efaafd5f5&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Los ciberdelincuentes utilizarán IA para crear identidades sintéticas y evadir sistemas de seguridad avanzados, según el estudio. (Reuters)]]></media:description></media:content></item><item><title><![CDATA[Un pirateo deja al descubierto los datos de 33 millones de clientes del gigante comercial surcoreano Coupang]]></title><link>https://www.infobae.com/america/agencias/2025/11/30/un-pirateo-deja-al-descubierto-los-datos-de-33-millones-de-clientes-del-gigante-comercial-surcoreano-coupang/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/11/30/un-pirateo-deja-al-descubierto-los-datos-de-33-millones-de-clientes-del-gigante-comercial-surcoreano-coupang/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Las autoridades surcoreanas investigan una filtración considerada la más grave hasta la fecha en el país, luego de que información sensible de millones de usuarios de una reconocida compañía de ventas en línea quedara expuesta tras un ciberataque originado en el extranjero]]></description><pubDate>Tue, 02 Dec 2025 09:17:04 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/A63U76SJZVGYVONCJFLLKIWS5M.jpg?auth=8dcbfb7981667563d77669b76510ed76a0dae40e01912114d7773b22d5d58396&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>La investigación en curso sobre la reciente filtración masiva de datos en Corea del Sur determinó la participación de, al menos, un exempleado de nacionalidad china, quien ya abandonó el país, según reportó la agencia de noticias Yonhap. Las autoridades surcoreanas consideran que este caso sobrepasa ampliamente la magnitud de anteriores incidentes similares, incluido el de abril pasado que afectó a SK Telecom, en el que se expusieron datos de 23,2 millones de personas y se impuso una sanción récord de 134.800 millones de wones (aproximadamente 90 millones de euros). El incidente actual destaca como la mayor vulneración de privacidad de la que se tiene registro en el país asiático, involucrando a uno de los actores principales del comercio electrónico.</p><p>Según informó Yonhap, la compañía Coupang detectó la brecha el 18 de noviembre y, tras informarlo a las autoridades al día siguiente y el 20 de noviembre, notificó inicialmente que solo 4.500 clientes resultaron afectados. Sin embargo, la escala del ataque resultó mucho más extensa: 33,7 millones de usuarios vieron cómo información sensible quedaba expuesta. Los datos comprometidos incluyen nombres, números de teléfono, direcciones de correo electrónico y de entrega, aunque, de acuerdo con la empresa, la información de pago, las credenciales de inicio de sesión y los números de tarjetas de crédito no se vieron comprometidos. La empresa comunicó públicamente que la filtración tuvo su origen el 24 de junio, cuando se produjo el primer acceso no autorizado a través de servidores radicados en el extranjero.</p><p>En un comunicado recogido por Yonhap, Coupang ofreció disculpas públicas y detalló que tomó medidas inmediatas, como el bloqueo de la ruta utilizada para el acceso indebido y la implementación de controles internos ampliados para vigilar cualquier anomalía adicional. "La investigación continúa y Coupang sigue colaborando con las autoridades policiales y reguladoras", aseguró la compañía, destacando su intención de cooperar de manera plena durante el proceso de esclarecimiento.</p><p>El alcance de la filtración motivó al Gobierno surcoreano a organizar una reunión de emergencia entre los ministerios involucrados para coordinar la respuesta institucional al ciberataque. La sesión fue presidida por Bae Kyung hoon, ministro de Ciencia y TIC, quien enfatizó el compromiso del Estado en realizar una pesquisa exhaustiva que permita establecer responsabilidades y reforzar los mecanismos de seguridad digitales. De acuerdo con fuentes citadas por Yonhap, la policía surcoreana identificó rápidamente a un sospechoso como principal responsable de la vulneración, centrándose en la búsqueda de un antiguo trabajador de Coupang, cuyo paradero se encuentra fuera de Corea del Sur.</p><p>El medio Yonhap detalló que la escala de la filtración supera episodios previos en el entorno digital surcoreano y se produce en un contexto de creciente actividad cibernética en la región. Solo unos días antes, la plataforma surcoreana de intercambio de criptomonedas Upbit, operada por Dunamu, sufrió un ataque perpetrado supuestamente por el grupo norcoreano conocido como 'Lazarus'. En ese caso, la sustracción ilegal alcanzó los 44.500 millones de wones (equivalentes a 26,2 millones de euros), mediante una transferencia sin autorización relacionada con la criptodivisa Solana. Dunamu comunicó que cubrirá íntegramente el monto comprometido utilizando recursos propios, según confirmó la agencia Yonhap.</p><p>La filtración que afecta a Coupang movilizó tanto a la esfera empresarial como a las instituciones estatales, que se enfrentan al desafío de restaurar la confianza de millones de ciudadanos cuyos datos quedaron expuestos. La comparación con filtraciones anteriormente consideradas de gran magnitud pone en relieve el incremento en la frecuencia e impacto de los ataques informáticos en Corea del Sur, que en 2023 ya habían generado alerta a raíz de sanciones severas tras brechas en otras grandes compañías tecnológicas. Además, la procedencia internacional del ingreso no autorizado, según las primeras averiguaciones, introduce el componente de ciberseguridad transfronteriza y la dificultad añadida para rastrear y procesar judicialmente a los responsables identificados.</p><p>En el comunicado emitido a través de Yonhap, Coupang subrayó la intención de fortalecer sus sistemas de protección y seguir colaborando en las tareas de investigación iniciadas por la policía y los reguladores del sector. Las autoridades han manifestado que continuarán con las labores de seguimiento para evitar filtraciones de datos de este alcance en el futuro, mientras avanzan en las pesquisas para determinar la ruta seguida por los atacantes y el destino final de la información sustraída. La magnitud del incidente quedó en evidencia al comparar los 33,7 millones de registros afectados con el anterior récord nacional, cristalizando una preocupación creciente por la seguridad de los datos personales en el ámbito digital surcoreano, según señaló Yonhap.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/A63U76SJZVGYVONCJFLLKIWS5M.jpg?auth=8dcbfb7981667563d77669b76510ed76a0dae40e01912114d7773b22d5d58396&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Iberia alerta a sus clientes de la filtración de sus datos personales por un ciberataque]]></title><link>https://www.infobae.com/espana/2025/11/29/iberia-alerta-a-sus-clientes-de-la-filtracion-de-sus-datos-personales-por-un-ciberataque/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/11/29/iberia-alerta-a-sus-clientes-de-la-filtracion-de-sus-datos-personales-por-un-ciberataque/</guid><dc:creator><![CDATA[Naroa Caro]]></dc:creator><description><![CDATA[La aerolínea, que se enfrenta esta semana a fallos de seguridad en los aviones Airbus 320 y el intento de extorsión de un grupo de ‘hackers’, asegura que no hay información sensible comprometida]]></description><pubDate>Sat, 29 Nov 2025 13:08:23 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/DQ6MI2OUNJF7FOB3MXZFYNMC2Q.JPG?auth=ed79092b67bfa63d2b84f2e6a8c7cc5b14320e89e21105fa3c8c538f3dfad184&smart=true&width=5500&height=3667" alt="Varios aviones de Iberia en el aeropuerto Adolfo Suarez Madrid-Barajas (Madrid). (REUTERS/Isabel Infantes)" height="3667" width="5500"/><p>Iberia ha alertado a algunos de sus clientes de la posible <a href="https://www.infobae.com/espana/2025/11/23/iberia-denuncia-ante-las-autoridades-el-robo-de-datos-personales-de-sus-clientes-a-traves-de-un-ciberataque/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/11/23/iberia-denuncia-ante-las-autoridades-el-robo-de-datos-personales-de-sus-clientes-a-traves-de-un-ciberataque/">filtración de datos personales</a> tras identificar la semana pasada <b>un ciberataque</b> dirigido a los sistemas de uno de sus proveedores. Las víctimas potenciales del han recibido notificaciones donde se detalla que la brecha permitió acceder a información como nombre, apellidos, correo electrónico, teléfono y número de la tarjeta Iberia Club, el programa de fidelización de la compañía aérea española, que ahora se enfrenta también a la actualización de los equipos informáticos de parte de su flota por <b>el fallo de seguridad </b>en los <a href="https://www.infobae.com/espana/2025/11/29/iberia-no-preve-retrasos-ni-cancelaciones-en-sus-vuelos-por-el-fallo-informatico-en-los-aviones-airbus-320/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/11/29/iberia-no-preve-retrasos-ni-cancelaciones-en-sus-vuelos-por-el-fallo-informatico-en-los-aviones-airbus-320/">aviones Airbus A320</a>.</p><p>El pasado domingo 23 de noviembre, la compañía detectó el incidente tras notar un <b>acceso no autorizado </b>en el sistema de un tercero encargado del almacenamiento y gestión de determinados datos. De inmediato, Iberia se puso <b>en contacto con los potenciales afectados</b> y activó su protocolo de seguridad, reforzando controles internos y bloqueando la posibilidad de modificar aspectos críticos como la dirección de correo electrónico en las cuentas afectadas.</p><p>Después de darse a conocer la brecha de seguridad, el grupo de ‘hackers’ Everest intentó extorsionar a la aerolínea<b> pidiendo 6 millones de dólares </b>(5,18 millones de euros) a <a href="https://www.infobae.com/espana/2025/11/27/iberia-confia-en-retomar-los-vuelos-a-venezuela-en-cuanto-se-den-las-condiciones-de-seguridad-tras-anunciar-maduro-que-revoca-su-licencia/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/11/27/iberia-confia-en-retomar-los-vuelos-a-venezuela-en-cuanto-se-den-las-condiciones-de-seguridad-tras-anunciar-maduro-que-revoca-su-licencia/">Iberia</a> a cambio de no hacer públicos los datos extraídos, según comunicó la firma de ciberseguridad HackManac en la red social X (antes Twitter).</p><p>Pese a que los ciberatacantes han podido hacerse con información de los viajeros, Iberia insiste en que las credenciales de acceso, contraseñas y datos completos de tarjetas bancarias <b>no están comprometidos</b>, por lo que no existe riesgo de que estos medios de pago sean utilizados fraudulentamente. Para tranquilidad de los viajeros, la compañía también ha dejado claro que la seguridad de los vuelos y la operatividad de su sistema central<b> no se han visto amenazadas </b>y no se han registrado alteraciones en la normalidad operativa.</p><h2>No se han detectado usos fraudulentos</h2><p>Algunos<b> códigos de reserva</b> de vuelos futuros se encuentran también entre los datos sustraídos, aunque no existen indicios de que hayan sido empleados de manera fraudulenta. A pesar de que <b>la investigación continúa abierta</b>, tanto a nivel interno como con el proveedor implicado, Iberia no ha detectado hasta ahora un uso inadecuado de la información filtrada.</p><p>Adicionalmente, la compañía ha puesto a disposición un<b> número de teléfono gratuito </b>para hacerles llegar cualquier <a href="https://www.infobae.com/espana/2025/11/28/airbus-detecta-un-fallo-en-algunos-de-sus-aviones-a320neo-por-radiacion-solar-y-avisa-a-las-aerolineas-que-lo-usan-iberia-lufthansa-air-france/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/11/28/airbus-detecta-un-fallo-en-algunos-de-sus-aviones-a320neo-por-radiacion-solar-y-avisa-a-las-aerolineas-que-lo-usan-iberia-lufthansa-air-france/">sospecha o irregularidad</a>, recomendando mantenerse alerta ante posibles correos o mensajes inusuales en los próximos días.</p><h2>La aerolínea refuerza sus sistemas de seguridad</h2><p>Iberia notificó formalmente lo ocurrido a la Agencia Española de Protección de Datos (AEPD), al Instituto Nacional de Ciberseguridad (INCIBE) y a la Unidad Central Operativa de la Guardia Civil (UCO), detallando a <b>todas las autoridades competentes</b> que el acceso externo solo afectó a un sistema de intercambio de información no operacional ni relevante para la gestión de vuelos.</p><p>Entre las medidas adicionales adoptadas por la compañía aérea figura la implantación de <b>sistemas de autenticación reforzados</b> para limitar el riesgo de nuevas acciones no autorizadas sobre las cuentas de los pasajeros, así como la<b> monitorización activa </b>de actividades inusuales en todas sus plataformas digitales. La empresa <a href="https://www.infobae.com/espana/2025/11/29/miles-de-aviones-a320-de-airbus-fuera-de-servicio-por-la-radiacion-solar-puede-corromper-datos-criticos-para-los-controles-de-vuelo/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/11/29/miles-de-aviones-a320-de-airbus-fuera-de-servicio-por-la-radiacion-solar-puede-corromper-datos-criticos-para-los-controles-de-vuelo/">lamenta los inconvenientes</a> derivados de este suceso y asegura a los usuarios que, en caso de actualización de la situación, serán notificados de inmediato.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/DQ6MI2OUNJF7FOB3MXZFYNMC2Q.JPG?auth=ed79092b67bfa63d2b84f2e6a8c7cc5b14320e89e21105fa3c8c538f3dfad184&amp;smart=true&amp;width=5500&amp;height=3667" type="image/jpeg" height="3667" width="5500"><media:description type="plain"><![CDATA[Varios aviones de Iberia en el aeropuerto Adolfo Suarez Madrid-Barajas (Madrid). (REUTERS/Isabel Infantes)]]></media:description><media:credit role="author" scheme="urn:ebu">REUTERS</media:credit></media:content></item><item><title><![CDATA[Corea del Sur indicó que hackers norcoreanos podrían estar ligados al robo de USD 30 millones a la mayor plataforma de criptomonedas del país]]></title><link>https://www.infobae.com/america/mundo/2025/11/28/corea-del-sur-indico-que-hackers-norcoreanos-podrian-estar-ligados-al-robo-de-usd-30-millones-a-la-mayor-plataforma-de-criptomonedas-del-pais/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/11/28/corea-del-sur-indico-que-hackers-norcoreanos-podrian-estar-ligados-al-robo-de-usd-30-millones-a-la-mayor-plataforma-de-criptomonedas-del-pais/</guid><description><![CDATA[La investigación inicial señala que el método utilizado, posiblemente mediante acceso o suplantación de cuentas administrativas, guarda similitudes con ataques previos del grupo “Lazarus”]]></description><pubDate>Fri, 28 Nov 2025 07:26:28 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GLMCRMZYMNHC5OK43WQR7W7KDA.png?auth=dc3e8f6828dc55de154561d32a13bf7c60e459748ebb2b5583a554f1eec09fcd&smart=true&width=1920&height=1080" alt="La empresa operadora de la plataforma de criptomonedas anunció la suspensión temporal de transacciones tras detectar el robo millonario (REUTERS)" height="1080" width="1920"/><p>Autoridades y analistas en Corea del Sur consideran que <b>el grupo norcoreano Lazarus podría estar vinculado al reciente robo de aproximadamente 44.500 millones de wones (30,4 millones de dólares) a Upbit</b>, la mayor plataforma de criptomonedas del país.</p><p>La investigación inicial señala que el método utilizado, posiblemente mediante acceso o suplantación de cuentas administrativas, guarda similitudes con ataques previos de Lazarus, según informaron fuentes consultadas por la agencia <i>Yonhap</i>.</p><p>“Hemos confirmado que algunos activos de la red Solana, con un valor aproximado de 54.000 millones de wones, se transfirieron a una dirección de billetera externa no autorizada a las 4:42 hora local (19:42 GMT del miércoles)”, informó en un comunicado la firma Dunamu, empresa matriz del exchange de criptomonedas Upbit.</p><p>El gobierno recordó que en 2019 la misma plataforma fue blanco de un golpe mayor atribuido a este grupo, cuando fueron sustraídos 580.000 millones de wones (396 millones de dólares) aprovechando el acceso a ‘hot wallets’ —carteras de criptomonedas con conexión constante a internet—. En el caso actual, los atacantes emplearon técnicas de transferencia y dispersión de fondos conocidas como ‘hopping’ y ‘mixing’, asociadas frecuentemente a Lazarus y diseñadas para dificultar el rastreo del dinero.</p><p><b>Dunamu</b>, la empresa operadora de Upbit, confirmó el ciberataque el jueves y ajustó la cantidad afectada a la cifra actualmente reportada, tras una revisión de los daños iniciales. Por prevención, la compañía suspendió temporalmente algunas transacciones y <b>comunicó que asumirá la totalidad de las pérdidas con fondos propios</b> y medidas adicionales de protección.</p><img src="https://www.infobae.com/resizer/v2/3LRLOPD7C5EIVMEF6UFZ56VCZ4.jpg?auth=0ba75eee064ad323fbd0dccb0ad3ad4dcfa789ffd24649bbfbf57b61f33b8093&smart=true&width=1920&height=1080" alt="Corea del Norte ha dedicado recursos para capacitar a miles de jóvenes para que formen parte de su ejército cibernético (KNCA)" height="1080" width="1920"/><p>“Estamos realizando una revisión exhaustiva de la estabilidad y seguridad de todo el sistema de depósito y retiro de activos digitales, no solamente de la red Solana. Los servicios de depósito y retiro se reanudarán de forma secuencial tan pronto como se garantice la seguridad”, añadió el comunicado urgente emitido el miércoles.</p><p>El ataque coincidió con <b>el anuncio de la adquisición de Dunamu por parte de la tecnológica Naver Financial</b>, lo que algunos expertos creen que podría deberse a un intento de notoriedad por parte de los responsables del ciberataque. En reacción al incidente, las acciones de Naver cayeron 4,55%.</p><p>El operador de Upbit afirmó que la prioridad de la plataforma son sus activos y aseguró que “hará todo lo posible para brindar un servicio más seguro, apoyado en un sistema de seguridad reforzado”.</p><p>El Servicio de Supervisión Financiera surcoreano (FSS), la Agencia de Seguridad de Internet (KISA) y otros organismos siguen con las inspecciones en Upbit para determinar el alcance y origen del incidente.</p><h2>Los hackers vinculados a Corea del Norte robaron 2.000 millones de dólares en lo que va del año</h2><img src="https://www.infobae.com/resizer/v2/XYRDMJA7D5HPTO5IXQHTDUNQSI.jpg?auth=1f291dcd3a0d34610fc85826264c915c78438e686fd6b52e3a29862833f170ca&smart=true&width=1920&height=1280" alt="Hackers asociados a Corea del Norte han sustraído criptoactivos por un valor de 2.000 millones de dólares en lo que va de 2025 (Europa Press)" height="1280" width="1920"/><p>Hackers asociados al régimen norcoreano mantuvieron durante años su actividad centrada en el robo de criptoactivos y, <b>en lo que va de 2025, ya superaron los 2.000 millones de dólares en activos sustraídos</b>, marcando un nuevo récord.</p><p>Naciones Unidas y distintas agencias gubernamentales sostienen que estos robos constituyen una fuente de financiamiento para los programas norcoreanos de desarrollo nuclear y de misiles.</p><p>La estimación acumulada de fondos robados por estos grupos supera los 6.000 millones de dólares, aunque la cifra real podría ser mayor, ya que no todos los incidentes son denunciados ni atribuidos en forma definitiva a actores vinculados a Corea del Norte, de acuerdo con un análisis de la firma de seguridad <i>Elliptic</i>.</p><p>La tecnología blockchain facilita el rastreo de estos activos, lo que permitió vincular a hackers norcoreanos con el robo de 1.460 millones de dólares en la plataforma de intercambio de criptomonedas Bybit en febrero. Además, este año se han registrado ataques relacionados con Corea del Norte en los servicios LND.fi, WOO X y Seedify. Según Elliptic, <b>se atribuyeron a grupos norcoreanos más de 30 robos durante 2025</b>.</p><p><i>(Con información de EFE y Europa Press)</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GLMCRMZYMNHC5OK43WQR7W7KDA.png?auth=dc3e8f6828dc55de154561d32a13bf7c60e459748ebb2b5583a554f1eec09fcd&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Los expertos recomiendan a los usuarios revisar periódicamente las extensiones instaladas en Google Chrome (Reuters)]]></media:description></media:content></item><item><title><![CDATA[La Policía pone en marcha una campaña de prevención de estafas online: “Te pueden vaciar la cuenta bancaria entera”]]></title><link>https://www.infobae.com/espana/2025/11/26/la-policia-pone-en-marcha-una-campana-de-prevencion-de-estafas-online-te-pueden-vaciar-la-cuenta-bancaria-entera/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/11/26/la-policia-pone-en-marcha-una-campana-de-prevencion-de-estafas-online-te-pueden-vaciar-la-cuenta-bancaria-entera/</guid><dc:creator><![CDATA[Rogelio Jiménez Guillén]]></dc:creator><description><![CDATA[La Policía Nacional ha advertido de los 12 ciberfraudes más frecuentres ]]></description><pubDate>Wed, 26 Nov 2025 08:43:50 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/HZBE5ZTOT5CPZCJPP4UC4FUVFY.jpg?auth=664a059b3f94fc6a8a201b898d18cab1ae2d639b24ac2562601691e030169f4d&smart=true&width=1920&height=1440" alt="La Policía alerta por el Black Friday de los doce ciberfraudes más frecuentes. (Europa Press)" height="1440" width="1920"/><p>En plena <mark class="hl_yellow">temporada </mark>navideña y con con la semana de descuentos por el <i><b>Black Friday</b></i>, las autoridades han creado la <mark class="hl_yellow">iniciativa llamada </mark><i><b>Micropodcast</b></i><i>. </i>Una <mark class="hl_yellow">campaña</mark> de precaución compartida a través de los distintos perfiles de la Policía Nacional. </p><p>La sencillez de este programa permitirá a los ciudadanos acceder a través de los perfiles de WhatsApp, X , Facebook o plataformas de podcast, descargar o escuchar a un audio de poco más de un minuto con diferentes consejos. Será un podcast de un minuto, narrado por agentes de la<b> Unidad Central de Ciberdelincuencia, </b>para explicar de forma sencilla las estafas digitales más comunes y cómo evitarlas.</p><p>El primer micropodcast se centra en el ‘<a href="https://www.infobae.com/america/mexico/2020/10/18/paso-a-paso-que-es-y-como-prevenir-el-skimming-la-estafa-que-clona-tu-tarjeta-en-los-cajeros-automaticos/" target="_blank" rel="" title="https://www.infobae.com/america/mexico/2020/10/18/paso-a-paso-que-es-y-como-prevenir-el-skimming-la-estafa-que-clona-tu-tarjeta-en-los-cajeros-automaticos/">skimming</a>’. Esta práctica delictiva consiste en la extracción de los datos de nuestra tarjeta bancaria. Los ciberestafadores hacen llegar a las víctimas un <b>mensaje de texto</b> en el que, entre otras modalidades, pueden hacerse pasar por empresas de paquetería. En este mensaje, se advierte que se ha realizado sin éxito la entrega de un paquete. Las víctimas cliclan en un enlace y añaden sus datos para facilitar la llegada de su paquete. Ahí es cuando son estafados. </p><h2>Black Friday y compras online</h2><p>El <i>Black Friday</i> supone el <b>25% de las compras anuales</b> en comercios online. La Organización de Consumidores y Usuarios (OCU) advierte que la realidad es otra y que solo uno de cada tres productos se abarata de verdad durante esta campaña de rebajas. </p><p>“Durante el <a href="https://www.infobae.com/espana/2025/11/23/ojo-con-las-rebajas-del-black-friday-los-expertos-recomiendan-monitorizar-los-precios-con-tiempo-para-no-caer-en-trampas/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/11/23/ojo-con-las-rebajas-del-black-friday-los-expertos-recomiendan-monitorizar-los-precios-con-tiempo-para-no-caer-en-trampas/">Black Friday</a> las personas no se comportan de forma irracional o patológica, sino en coherencia con las condiciones del contexto”, apunta el <b>psicólogo Pablo Ruisoto</b>. Con estas afirmaciones, revela que durante esta época del año la gente solo está ansiosa por comprar. Por eso mismo los ciberestafadores aprovechan esta temporada. </p><p>Los responsables policíales recomiendan recurrir a <b>comercios de confianza y páginas webs seguras</b>. <mark class="hl_red">Sobre todo</mark> remarcan que estas páginas cuenten con certificados de encriptación. Así como evitar transferencias bancarias o pagos con trajetas de crédito. </p><img src="https://www.infobae.com/resizer/v2/2VEDUIYCSBGKREZQ3EDJIXZDGY.jpg?auth=affaf47af0e665befe105307b968dc2c50cb593dfcdc3394e3ee533af8efc55c&smart=true&width=2500&height=1667" alt="El Black Friday es el momento ideal para los estafadores online (STRATESYS)" height="1667" width="2500"/><p>“Hay que recelar siempre si nos piden documentación personal o claves de acceso online; también si nos instan a realizar la compra online con urgencia”, recuerdan desde la <b>Unidad Central de Ciberdelincuencia.</b></p><p>En esta nueva campaña también se tratarán las estafas como la de cambio de factura. Los ciberdelincuentes son capaces de infiltrarse<b> </b>en <b>comunicaciones reales entre empresas</b> y proveedores para modificar facturas legítimasy redirigir pagos a cuentas que controlan. </p><p>Otra táctica bastante frecuente, y dirgida a víctimas de mediana o tercera edad, es la <b>estafa del amor</b>. Los estafadores crean <a href="https://www.infobae.com/tecno/2025/06/17/suplantaciones-de-perfiles-en-redes-sociales-asi-debes-actuar-para-evitar-ser-presa-de-ciberdelincuentes/" target="_blank" rel="" title="https://www.infobae.com/tecno/2025/06/17/suplantaciones-de-perfiles-en-redes-sociales-asi-debes-actuar-para-evitar-ser-presa-de-ciberdelincuentes/">perfiles falsos</a>, con fotos de personas famosas o atractivas y crean un vínculo con la víctima, para más tarde poder pedirles dinero. </p><h2>Ciberdelitos en 2025</h2><p>El año pasado muchas empresas e instituciones sufrieron <b>ciberataques </b>en España. Entre los afectados hubo grandes compañías del Ibex35, como el Banco Santander, Telefónica o Iberdrola. </p><p>A principios de año, se conoció que los correos electrónicos y usuarios <b>180.000 miembros de la Guardia Civil, las Fuerzas Armadas y de personal del Ministerio de Defensa </b>habían sido filtrados y puestos a la venta. Y más reciente, el pasado octubre Mango entró a la lista de empresas que han sufrido un ataque informático en 2025. </p><p>La campaña promete seguridad y concienciación sobre el consumo <i>online</i>, cada vez más presente en <b>nuestra sociedad. </b></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/2VEDUIYCSBGKREZQ3EDJIXZDGY.jpg?auth=affaf47af0e665befe105307b968dc2c50cb593dfcdc3394e3ee533af8efc55c&amp;smart=true&amp;width=2500&amp;height=1667" type="image/jpeg" height="1667" width="2500"><media:description type="plain"><![CDATA[El Black Friday es el momento ideal para los estafadores online (STRATESYS)]]></media:description></media:content></item><item><title><![CDATA[Fiscalía de Guanajuato responde ante filtración de datos sensibles por parte de hackers internacionales]]></title><link>https://www.infobae.com/mexico/2025/11/24/fiscalia-de-guanajuato-responde-ante-filtracion-de-datos-sensibles-por-parte-de-hackers-internacionales/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/11/24/fiscalia-de-guanajuato-responde-ante-filtracion-de-datos-sensibles-por-parte-de-hackers-internacionales/</guid><dc:creator><![CDATA[Diego Mendoza López]]></dc:creator><description><![CDATA[La institución estatal minimizó el robo de información y dio a conocer que ya se pusieron en marcha tareas y planes para resguardar la seguridad digital de sus espacios en la web]]></description><pubDate>Mon, 24 Nov 2025 18:58:52 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/N5Z5PT52OFH4FPQ44PUQP3GUCU.png?auth=6d84bd331278866c7e103d28d4e956ca09473195137ceddb3ed3655e5c4b3a52&smart=true&width=1920&height=1080" alt="La fiscalía de Guanajuato señaló que se abrió una carpeta de investigación y se "agotarán todas las líneas" para esclarecer cómo Tekir APT logró sustraer esta información sensible de sus dominios web | Jesús Aviles / Infobae México" height="1080" width="1920"/><p>La <b>Fiscalía General del Estado de Guanajuato </b>(<b>FGEG</b>) fijó postura tras la <b>primera filtración masiva de datos sensibles</b> derivada del <b>ciberataque</b> atribuido al grupo internacional de <i>hackers </i>identificado como <b>“Tekir APT”</b>, el cual comenzó a difundir archivos sustraídos de la infraestructura digital del organismo. </p><p>En concreto, la institución confirmó la apertura de una <b>carpeta de investigación</b> y aseguró que informará “de manera gradual, responsable y transparente los hallazgos que puedan hacerse públicos sin poner en riesgo ninguna investigación”.</p><p>La respuesta institucional llega después de que especialistas en <a href="https://www.infobae.com/mexico/2025/11/21/hackers-internacionales-filtran-10-gb-de-datos-sensibles-obtenidos-tras-ciberataque-a-fiscalia-de-guanajuato/" target="_blank" rel="" title="https://www.infobae.com/mexico/2025/11/21/hackers-internacionales-filtran-10-gb-de-datos-sensibles-obtenidos-tras-ciberataque-a-fiscalia-de-guanajuato/"><b>ciberseguridad</b> </a>verificaran la publicación de<b> </b>un volumen aproximado de <b>70</b><i><b> gigabytes</b></i> (<b>GB</b>) de información interna, la cual incluye bases de datos, documentos de investigación y registros operativos de la fiscalía estatal. </p><h2>Acciones oficiales en Guanajuato tras la filtración de datos en la web </h2><p>En su posicionamiento, la institución señaló que el Ministerio Público agotará todas las líneas de investigación para identificar el origen del ataque y evaluar el impacto real en la <b>infraestructura digital</b>. </p><img src="https://www.infobae.com/resizer/v2/W6ZBYAEPCJFBV6UIBL5YAVWY4Y.jpg?auth=79f6982bbce2d5ba753ef61d0a0a8015331807f2aedb31c862dae001ced27174&smart=true&width=800&height=520" alt="Las investigaciones se centrarán en hallar el origen del ataque y cuál es el impacto de la información filtrada en los procesos que desarrolla la FGEG actualmente | Kacker Rempel / Reuters " height="520" width="800"/><p>Sobre esa línea, el documento establece que se actuará <i>“</i>sin escatimar esfuerzos técnicos, físicos, forenses, tecnológicos o de cualquier otra índole, hasta esclarecer plenamente los hechos”.</p><p>Además, confirmó un conjunto de acciones inmediatas orientadas a contener y analizar la intrusión:</p><ul><li><b>Análisis técnico y forense</b> de infraestructura, sistemas y bases de datos “para determinar con precisión el origen, la naturaleza y el alcance del incidente”.</li><li><b>Aislamiento y desconexión inmediata</b> de equipos afectados y revisión de accesos privilegiados como parte de los “protocolos de contención, aislamiento y mitigación”.</li><li><b>Apertura de la carpeta de investigación</b>, vigente desde el momento en que “un grupo intentó adjudicarse el ataque y se aseguraron los entornos comprometidos”.</li><li><b>Notificación a autoridades competentes en materia de ciberseguridad</b>, con el objetivo de garantizar una revisión “independiente, especializada y con plena trazabilidad”.</li><li><b>Refuerzo temporal de controles internos</b> y fortalecimiento de mecanismos de protección de información sensible.</li></ul><p>La fiscalía reiteró que estas medidas forman parte de un proceso de recuperación progresiva luego de que sus plataformas digitales permanecieran fuera de operación desde el ocho de noviembre.</p><img src="https://www.infobae.com/resizer/v2/TBQFU4N4KVCMPLARNUN62JZNYU.jpg?auth=81c31774ea0db27c88972351ae1ebf6dbd18136a6cc2fc78a8b0f7157311e66a&smart=true&width=1250&height=896" alt="Los espacios virtuales comprometidos aparecern con un mensaje de Tekir APT donde se especifica que la información se encuentra en la web pública | X / @H4ckmanac" height="896" width="1250"/><h2>Garantías sobre protección de información y evaluación del daño</h2><p>En su comunicado, la institución afirmó que la ciudadanía puede tener certeza de que su información personal no se encuentra en riesgo. Según el análisis forense preliminar, “el porcentaje de los equipos vulnerados fue del uno punto siete por ciento del total de la infraestructura en este rubro”.</p><p>Finalmente, agregó que “los servicios continúan brindándose” y que cualquier información adicional se difundirá conforme avance el restablecimiento pleno, pero siempre bajo criterios de rigor técnico y legal.</p><h2>El despliegue del ciberataque y la primera respuesta de Tekir APT</h2><p>El posicionamiento institucional ocurre después de que <a href="https://www.infobae.com/mexico/2025/11/11/fiscalia-de-guanajuato-sufre-ciberataque-vulneran-expedientes-y-datos-confidenciales-en-250-gb-robados-por-hackers/" target="_blank" rel="" title="https://www.infobae.com/mexico/2025/11/11/fiscalia-de-guanajuato-sufre-ciberataque-vulneran-expedientes-y-datos-confidenciales-en-250-gb-robados-por-hackers/">“Tekir APT ”</a>difundiera su primer bloque de archivos robados. El grupo aseguró haber extraído más de 250 GB de información —incluyendo<b> expedientes penales</b>, <b>bases de datos completas</b> y <b>documentos clasificados</b>— y comenzó su liberación luego de que presuntamente no se cumpliera la fecha límite del veinte de noviembre que fijaron para negociar.</p><p>Mientras tanto, la fiscalía sostiene que la investigación seguirá todas las vías necesarias: “La información que se ha mostrado o circula públicamente ya fue restablecida”, señalaron, subrayando que continúan los trabajos de recuperación y diagnóstico técnico.</p><img src="https://www.infobae.com/resizer/v2/C2TQB76XJ5BRRBQG7T74UGQMKE.jpg?auth=c06d6a7f3d01c5c4b195ebe424ba3906cc4dcabbd7d260d6c1d648422f846396&smart=true&width=1280&height=1236" alt="El aviso interno de la fiscalía estatal era que estas acciones eran por una supuesta "infección de virus" dentro de los equipos de la institución | X / @ivillasenor" height="1236" width="1280"/><h2>Fortalecimiento de seguridad digital y continuidad operativa para la justicia de Guanajuato</h2><p>El principal órgano de justicia de Guanajuato destacó que reforzó temporalmente sus mecanismos internos de protección de datos, implementó monitoreo constante de tráfico inusual y fortaleció los controles sobre información sensible.</p><p>La institución concluyó que ofrecerá actualizaciones únicamente cuando sea posible hacerlo “sin comprometer el debido desarrollo de la investigación”, al tiempo que reiteró su compromiso con la seguridad de los sistemas, la protección de datos personales y la continuidad operativa del organismo.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/N5Z5PT52OFH4FPQ44PUQP3GUCU.png?auth=6d84bd331278866c7e103d28d4e956ca09473195137ceddb3ed3655e5c4b3a52&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[| Jesús Aviles / Infobae México]]></media:description></media:content></item><item><title><![CDATA[Iberia denuncia ante las autoridades el robo de datos personales de sus clientes a través de un ciberataque]]></title><link>https://www.infobae.com/espana/2025/11/23/iberia-denuncia-ante-las-autoridades-el-robo-de-datos-personales-de-sus-clientes-a-traves-de-un-ciberataque/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/11/23/iberia-denuncia-ante-las-autoridades-el-robo-de-datos-personales-de-sus-clientes-a-traves-de-un-ciberataque/</guid><dc:creator><![CDATA[Irene G. Domínguez]]></dc:creator><description><![CDATA[El incidente ha comprometido nombres propios, correos electrónicos y otra información básica, pero no ha afectado a los medios de pago ni a los sistemas operativos]]></description><pubDate>Sun, 23 Nov 2025 12:24:54 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/242GKEVUBNBFJM42V3ICPRW6JA.jpg?auth=d38ecf9e1bf9ad3f55b93725d816938f096e9f8b2ee937c4ad7d2ffb6cf494f8&smart=true&width=1920&height=1282" alt="Un avión de Iberia aterrizando (Europa Press)" height="1282" width="1920"/><p><a href="https://www.infobae.com/espana/2025/11/22/iberia-cancela-temporalmente-sus-vuelos-comerciales-a-venezuela-despues-de-la-advertencia-de-estados-unidos-a-las-aerolineas/" target="_self" rel="" title="https://www.infobae.com/espana/2025/11/22/iberia-cancela-temporalmente-sus-vuelos-comerciales-a-venezuela-despues-de-la-advertencia-de-estados-unidos-a-las-aerolineas/">Iberia</a> ha informado de <b>un ciberataque </b>que ha comprometido determinados datos personales de sus clientes. La aerolínea ha denunciado lo ocurrido ante la Unidad Central Operativa de la Guardia Civil (UCO), la Agencia Española de Protección de Datos (AEPD) y el Instituto Nacional de Ciberseguridad (INCIBE). El acceso no autorizado se ha producido en un sistema alojado y administrado por un proveedor externo, lo que ha permitido la <b>extracción de información</b> no relacionada con las funciones operativas de la aerolínea.</p><p>La compañía asegura que <b>la seguridad de los vuelos no se ha visto afectada</b> en ningún momento, dado que el sistema afectado solo se usa para almacenar y compartir información y no está conectado a los sistemas que Iberia utiliza para operar sus vuelos.</p><h2>Tipo de datos comprometidos</h2><p>Según las investigaciones preliminares comunicadas por la aerolínea, los datos obtenidos por los atacantes incluyen <b>nombre, apellidos y direcciones de correo electrónico</b>. En menor medida, también se ha visto afectada información como números de teléfono y el número de identificación o afiliación a la tarjeta de fidelización Iberia Club.</p><p>La compañía ha aclarado que no se han obtenido “<b>ningún dato completo ni usable de medios de pago </b>ni tampoco claves de acceso a las cuentas de Iberia”, según ha informado <i>EFE</i>. Esto significa que los datos sensibles relacionados con tarjetas bancarias u otros métodos de pago no han quedado expuestos en el incidente, reduciendo así el riesgo potencial de uso fraudulento en transacciones económicas.</p><p>La aerolínea también ha confirmado que se han extraído algunos códigos de reserva de vuelos futuros. No obstante, indica que “de momento, no hay constancia de que se haya realizado alguna <b>actividad fraudulenta con estos datos</b>”, según el comunicado al que ha tenido acceso la agencia de noticias.</p><h2>Medidas adoptadas tras el incidente</h2><p>Iberia ha iniciado el proceso de<b> comunicación individual</b> a todos los clientes afectados. Al mismo tiempo, la compañía ha activado medidas de seguridad adicionales para evitar usos indebidos de la información obtenida. Entre esas acciones destaca la implantación de un <b>doble factor de autenticación </b>para todos los usuarios afectados, de modo que solo ellos puedan acceder, modificar o gestionar sus reservas a través de la aplicación, la web o el centro de atención telefónica.</p><p>La aerolínea insiste en que el repositorio atacado es un sistema de comunicación gestionado por un tercero y que los datos almacenados en él son limitados, por lo que los<b> sistemas críticos</b> vinculados a la seguridad de los vuelos no han estado en riesgo en ningún momento.</p><p>Para facilitar la detección temprana de posibles irregularidades, Iberia ha habilitado un número de atención específico: <b>900 111 500</b>, disponible para que los clientes comuniquen cualquier sospecha, anomalía o incidencia relacionada con el incidente.</p><h2>Recomendaciones y seguimiento del caso</h2><p>Como prevención adicional, Iberia ha pedido a los clientes afectados que extremen la precaución ante posibles comunicaciones que se hagan pasar por la compañía y soliciten información personal o acciones inusuales. </p><p>El caso será investigado por parte de la UCO, <a href="https://www.infobae.com/espana/agencias/2025/11/06/la-agencia-espanola-de-proteccion-de-datos-publicara-este-mes-su-politica-interna-de-uso-de-ia/" target="_self" rel="" title="https://www.infobae.com/espana/agencias/2025/11/06/la-agencia-espanola-de-proteccion-de-datos-publicara-este-mes-su-politica-interna-de-uso-de-ia/">la Agencia de Protección de Datos</a> y el INCIBE, organismos a los que la aerolínea notificó el incidente inmediatamente después de detectarlo. </p><p>Según el comunicado oficial, Iberia lamenta las molestias ocasionadas a los usuarios afectados y asegura estar “poniendo todos los medios a su alcance para <b>mitigar los efectos de incidente </b>y evitar que pueda repetirse en el futuro”.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/242GKEVUBNBFJM42V3ICPRW6JA.jpg?auth=d38ecf9e1bf9ad3f55b93725d816938f096e9f8b2ee937c4ad7d2ffb6cf494f8&amp;smart=true&amp;width=1920&amp;height=1282" type="image/jpeg" height="1282" width="1920"><media:description type="plain"><![CDATA[Un avión de Iberia aterrizando (Europa Press)]]></media:description></media:content></item><item><title><![CDATA[El incidente Max Headroom: la noche en que un fantasma televisivo tomó los canales de Chicago y sembró pánico]]></title><link>https://www.infobae.com/historias/2025/11/22/el-incidente-max-headroom-la-noche-en-que-un-fantasma-televisivo-tomo-los-canales-de-chicago-y-sembro-panico/</link><guid isPermaLink="true">https://www.infobae.com/historias/2025/11/22/el-incidente-max-headroom-la-noche-en-que-un-fantasma-televisivo-tomo-los-canales-de-chicago-y-sembro-panico/</guid><dc:creator><![CDATA[Fernanda Jara]]></dc:creator><description><![CDATA[Ocurrió el 22 de noviembre de 1987 y aún es uno de los misterios tecnológicos más desconcertantes del siglo XX: fue un hackeo sin precedentes, una máscara burlona y una investigación federal que nunca logró descubrir al responsable]]></description><pubDate>Sat, 22 Nov 2025 03:52:34 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/NKA6LPBBVREXFIJTZIMDMGV7CI.jpg?auth=14dcc6e041ea2304d20252262024493a0b2b549ec47f1f325b72e0a3fad743cc&smart=true&width=1920&height=1080" alt="El intruso" height="1080" width="1920"/><p><b>La señal de los televisores cayó de golpe</b>. Primero, como un golpe seco, la pantalla en negro. Después, un estallido de líneas torcidas, un temblor que hacía ondular la imagen como si el televisor se derritiera desde adentro. Y entonces, apareció... Una cara de goma, rígida y burlona, con lentes oscuros y movimientos espasmódicos, irrumpió en los hogares de Chicago la noche del <b>22 de noviembre de 1987. </b>Fueron segundos, pero suficiente para sembrar desconcierto y hasta miedo. En las casas no sabían se trataba de alguna falla técnica o un accidente de trasmisión. En los canales entendieron que era un ataque preciso, calculado, y logrado en una época en la que la televisión se creía invulnerable.</p><p>La máscara imitaba a<b> Max Headroom</b>, un conductor animado en 3D de una serie televisiva nacida en 1985. En 1987, cuando casi todos los televisores dependían de antenas analógicas, la idea de que alguien pudiera irrumpir en vivo parecía imposible. Por eso, cuando la transmisión deportiva de<b> </b><i><b>WGN-TV</b></i><i> </i>cayó y el periodista deportivo <b>Dan Roan</b> quedó mirando fuera de cámara, desconcertado, su reacción fue tan genuina como histórica. <b>“Bueno, si se preguntan qué pasó, yo también”</b>, dijo al aire, incapaz de explicar lo que acababan de ver millones de espectadores.</p><p>Minutos después, el canal <i><b>WTTW</b></i><i>, </i>también cayó víctima del intruso: dos interrupciones, mensajes crípticos, un cuerpo contorsionándose bajo una máscara plástica y ningún sospechoso a la vista. La Comisión Federal de Comunicaciones inició una investigación que llevó a revisar torres de señales, transmisores y convocó a ingenieros: no encontró nada. El caso aún es un enorme interrogante.</p><h3>La irrupción y el rostro digital</h3><p>Chicago, domingo 22 de noviembre de 1987, 21:00 horas. <b>Dan Roan</b>, periodista deportivo del canal <b>WGN-TV</b>, comentaba la victoria del equipo local cuando la imagen comenzó a descomponerse. Las líneas horizontales recorrieron la pantalla hasta que Roan desapareció. En su lugar, un hombre con una máscara rígida de <b>Max Headroom</b> se movía frente a un fondo metálico improvisado, que parecía una pesada cortina; se balanceaba de lado a lado. No pronunció palabra, no dejó un mensaje que explicara qué hacía ahí. Solo estaba, burlón, inquietante. Fueron veinticinco segundos que parecieron eternos.</p><p>Cuando los técnicos recuperaron la señal, Roan continuó como si nada hubiera pasado y sin saber que su desconcierto había salido al aire... Luego, admitió lo obvio: no tenía idea de qué había ocurrido.</p><p>Dos horas después, mientras el canal <b>WTTW </b>transmitía <i>Doctor Who,</i> la intrusión volvió. Esta vez, con más ganas de molestar, hizo una puesta en escena grotesca: de la máscara rígida, que ahora hacía movimientos espasmódicos, salió voz distorsionada que decía frases sin sentido (al menos entonces no se interpretó o pocos lo hicieron), daba referencias a caricaturas viejas, hacía bromas que ineludiblemente tenían un destino, pero que eran imposibles de descifrar. Al final del momento bizarro, se inclinó, mostró las nalgas y fue golpeado con un insecticida... </p><p>Cuando el canal recuperó el control de la señal, ya todo había sucedido. Al día siguiente, los medios se refirieron al caso como “piratería televisiva”. <b>Nadie pudo explicar cómo ni por qué pasó lo que pasó.</b></p><img src="https://www.infobae.com/resizer/v2/CMXQGQULTFAXJLF544RD6NGQAQ.jpg?auth=947bbf0d20ec4053513d3a12e668b19ceb2da86690f4ae913ebdcac870a50a91&smart=true&width=1920&height=1080" alt="El actor Matt Frewer dio vida a Max Headroom: utilizaba un complejo maquillaje protésico y lentes de contacto para lograr la apariencia de un personaje generado por computadora" height="1080" width="1920"/><p>La elección de la imagen de <b>Max Headroom </b>no fue aleatoria. Nacido en la televisión británica de principios de los 80 como una serie de ciencia ficción con estética <i>cyberpunk</i>, <b>Max prometía ocurrir “veinte minutos en el futuro”. </b>Creada por George Stone, Rocky Morton y Annabel Jankel, e interpretada por el actor <b>Matt Frewer</b>, mezclaba sátira, tecnología y un humor incómodo que parecía anticipar la relación distorsionada entre pantallas y poder. Su protagonista, Max —un conductor televisivo “generado por computadora” en apariencia, pero interpretado por un actor envuelto en maquillaje y efectos analógicos— se convirtió en un fenómeno apenas salió al aire: un rostro rígido, que tartamudeaba, que aparecía no solo en la serie, sino también en videoclips y publicidades televisivas. Era el primer intento de imaginar una inteligencia artificial con personalidad propia, y su estética metálica y distorsionada fue parte de toda una generación.</p><p>La historia de Max sucedía en un futuro gobernado por <b>canales de televisión que controlaban gobiernos, leyes e incluso los pensamientos de la audiencia.</b> Edison Carter, periodista de investigación, se negaba a someterse al sistema y exponía sus abusos infiltrándose en sus propias señales. Durante un accidente, su mente fue copiada para crear a Headroom, una versión digital imperfecta, tartamuda y burlona que se convertiría en su alter ego mediático. El intruso que irrumpió en las señales de Chicago recreó esa estética de manera artesanal: un fondo metálico movido a mano, cables simulando interferencias, iluminación precaria. <b>Era una versión torpe, siniestra, un reflejo distorsionado del futuro digital convertido en pesadilla.</b> </p><p>Durante unos días en Chicago se especuló sobre el incidente: ¿Se trató de un técnico con acceso privilegiado? ¿Fueron estudiantes de ingeniería? ¿O habría sido obra de unos radioaficionados expertos? Incluso surgieron teorías que lo interpretaban como un <b>acto de guerrilla mediática en plena era de Ronald Reagan</b>. Quizás se trató de una motivación política, protesta o simple travesura: nada encajó. Y el intruso, fiel a su máscara, <b>nunca habló.</b></p><img src="https://www.infobae.com/resizer/v2/A2PUDV34WJEK3FRD4B3EIBBD4A.jpg?auth=357dca86fcab6d8faeabd268ccdebf213d17272cd6f4be7adccfc2f733bb4bed&smart=true&width=1920&height=1080" alt="La coberturas en los medios " height="1080" width="1920"/><h3>La cultura hacker y la investigación del fantasma televisivo</h3><p>Para entender todo lo que significó esa intrusión es necesario pensar en el mundo de los años 80, cuando la palabra <i>ciberseguridad</i> prácticamente no existía. La televisión era analógica, territorial, vulnerable en los bordes. Para tomar su señal bastaba con interferir físicamente en la frecuencia correcta, con equipos potentes, antenas bien ubicadas y quien tuviera los conocimientos precisos para lograr el cometido, podría hacerlo.</p><p>Era la era temprana del hacker liderada por curiosos, ingenieros, especialista en sistemas telefónicos, estudiantes universitarios jugando con sistemas analógicos, computadoras personales y redes incipientes. En Chicago, con sus torres altas, había cantidad de señales y una comunidad activa de radioaficionados; un escenario ideal para la floreciente ciberdelincuencia. La Comisión Federal de Comunicaciones (FCC) estimó que <b>el intruso debía estar en un punto alto, con una línea directa a las antenas de los respectivos canales</b>: un equipo portátil, visible, pero completamente viable. Y sin embargo, nadie lo vio. Y los que lo hicieron no dejaron rastros.</p><p>Los ingenieros de los canales <i>WGN </i>y <i>WTTW </i>revisaron transmisores, paneles de control y registros. La FCC abrió una investigación inusual para aquel tipo de incidente: entrevistó empleados, rastreó transmisiones ilegales, revisó hasta los registros de frecuencia, pero nada los llevó hasta el hombre de la máscara ni al que hackeó las señales. Con el tiempo, surgieron docenas de sospechosos, entre ellos, un estudiante experto en banda ancha, un exempleado de uno de los canales, fanáticos de <i>Doctor Who..</i> Incluso dos hermanos radioaficionados, pero<b> ninguno de ellos tenía la capacidad técnica ni con la potencia necesaria para hacerlo.</b></p><p>Sí quedó en claro para los investigadores que aquel entrometido conocía bastante la infraestructura de Chicago y hasta las franjas horarias de las grillas televisivas porque eligió horarios estratégicos, los canales más vistos y supo cómo crear un estilo para desconcertar. Pese a todo, aún no sabe quién estaba detrás de esa máscara.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/NKA6LPBBVREXFIJTZIMDMGV7CI.jpg?auth=14dcc6e041ea2304d20252262024493a0b2b549ec47f1f325b72e0a3fad743cc&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[El intruso]]></media:description></media:content></item><item><title><![CDATA[Hackers internacionales filtran 10 GB de datos sensibles obtenidos tras ciberataque a fiscalía de Guanajuato]]></title><link>https://www.infobae.com/mexico/2025/11/21/hackers-internacionales-filtran-10-gb-de-datos-sensibles-obtenidos-tras-ciberataque-a-fiscalia-de-guanajuato/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/11/21/hackers-internacionales-filtran-10-gb-de-datos-sensibles-obtenidos-tras-ciberataque-a-fiscalia-de-guanajuato/</guid><dc:creator><![CDATA[Diego Mendoza López]]></dc:creator><description><![CDATA[La amenaza del grupo “Tekir APT” era que se empezaría a difundir información comprometedora de este órgano si no se pagaba un “rescate” antes del 20 de noviembre de 2025]]></description><pubDate>Fri, 21 Nov 2025 14:41:58 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/N5Z5PT52OFH4FPQ44PUQP3GUCU.png?auth=6d84bd331278866c7e103d28d4e956ca09473195137ceddb3ed3655e5c4b3a52&smart=true&width=1920&height=1080" alt="La amenaza del grupo "Tekir APT" era el pago de un "rescate" para evitar que esta información fuera filtrada en la web el jueves 20 de noviembre de 2025 | Jesús Aviles / Infobae México" height="1080" width="1920"/><p>La <b>Fiscalía General del Estado de Guanajuato</b> (<b>FGEG</b>) enfrenta la fase más crítica del <b>ciberataque </b>que mantiene paralizados sus sistemas desde el pasado 8 de noviembre. Este jueves, el <b>grupo internacional de </b><i><b>hackers </b></i>identificado como <i><b>Tekir APT</b></i> comenzó a filtrar<b> información confidencial </b>sustraída de los servidores institucionales.</p><p>De acuerdo con especialistas en ciberseguridad, el volumen de archivos publicados supera ya los <b>10 </b><i><b>Gigabytes</b></i><b> </b>(<b>GB</b>); es decir, apenas una fracción de los más de <b>250 GB</b> que los atacantes aseguran haber robado.</p><p>La filtración fue detectada durante la madrugada en foros de<b> ciberdelincuencia, </b>donde <i>Tekir APT </i>difundió enlaces y capturas de pantalla como “prueba” de acceso. Organizaciones como <b>“Sonora Cibersegura”</b>, el sitio<i> </i><i><b>Botcrawl</b></i><i> </i>y el periodista especializado <b>Ignacio Gómez Villaseñor</b> verificaron que los archivos corresponden a bases de datos internas de la fiscalía estatal.</p><img src="https://www.infobae.com/resizer/v2/TBQFU4N4KVCMPLARNUN62JZNYU.jpg?auth=81c31774ea0db27c88972351ae1ebf6dbd18136a6cc2fc78a8b0f7157311e66a&smart=true&width=1250&height=896" alt="Expertos en ciberseguridad confirman que esta primer bloqueo de filtraciones de información confidencial de la FGE Guanajuato es de un volumen aproximado de 10 GB | X / @H4ckmanac" height="896" width="1250"/><p>Entre la información divulgada se encuentran <b>registros de personas detenidas</b>, <b>bases de datos de vehículos robados</b>, <b>documentos de investigación</b>, <b>comunicaciones internas</b>, así como <b>capturas de cámaras de seguridad</b> recientemente almacenadas, actualizadas hasta octubre de 2025. </p><p>También aparecen <b>datos personales de funcionarios</b> como teléfonos, direcciones y credenciales institucionales, lo que incrementa el<a href="https://www.infobae.com/mexico/2025/11/11/fiscalia-de-guanajuato-sufre-ciberataque-vulneran-expedientes-y-datos-confidenciales-en-250-gb-robados-por-hackers/" target="_blank" rel="" title="https://www.infobae.com/mexico/2025/11/11/fiscalia-de-guanajuato-sufre-ciberataque-vulneran-expedientes-y-datos-confidenciales-en-250-gb-robados-por-hackers/"><b> nivel de riesgo</b></a><b> </b>para el personal operativo.</p><h2>Alto riesgo por hackeo de información </h2><p>Los especialistas coinciden en que el material filtrado procede de los sistemas de la fiscalía guanajuatense y que el ataque representa uno de los incidentes de ciberseguridad más graves registrados en una institución de procuración de justicia en México. </p><p>Según<i><b> Hackmanac</b></i>, la consultora internacional que difundió los primeros indicios del ataque, Tekir APT aseguró haber “comprometido y cifrado todos los subdominios”. Además de borrar respaldos y extraer más de 250 GB de archivos, incluidos expedientes judiciales y <b>comunicaciones clasificadas</b>.</p><img src="https://www.infobae.com/resizer/v2/TTR5A3TGXVA6DBIB53NTFFQIDY.png?auth=35793e2755f9693ad6790a9a4b1fdb99034b88a5bdefa30f88ce2bde73ee9909&smart=true&width=702&height=458" alt="Los registros comprometidos incluyen bases de datos, información particular de trabajadores, registros y comunicaciones confidenciales de la fiscalía estatal |  X / @SonoraCiber" height="458" width="702"/><p>Mientras tanto, la Fiscalía General del Estado de Guanajuato mantiene su postura oficial de negar que haya sido víctima de un secuestro de información. Primero atribuyó la caída de sus sistemas a una “revisión preventiva de controles de seguridad”. Posteriormente, habló de “un virus que habría afectado a 60 equipos”. </p><p>Sin embargo, empleados de distintas áreas reportan que desde hace casi dos semanas trabajan de forma manual ante la imposibilidad de acceder a las plataformas internas.</p><h2>Las amenazas de Tekir APT continúan: el primer filtrado en la web</h2><p>La narrativa oficial contrasta con los mensajes difundidos por Tekir APT. En su último comunicado, el grupo aseguró que se ignoraron sus advertencias, negó la intrusión y rechazó establecer contacto. “Afirmaron que los datos que extrajimos no tenían valor y se negaron a contactarnos”, escribieron en inglés. También acusaron que las autoridades “silenciaron” el incidente.</p><p>Como parte de la presión, los atacantes cumplieron su amenaza de comenzar la liberación de información este 20 de noviembre, fecha límite que habían fijado para el pago del presunto rescate. </p><img src="https://www.infobae.com/resizer/v2/N2X6BECO7REONOZAGI4BMMKBSA.jpg?auth=f95f265f63be50a0179d67e04b0f46afd565f8504a336c8c77e6abc689352d1f&smart=true&width=1484&height=2109" alt="Los dominios virtuales de la Fiscalía General del Estado de Guanajuato fueron vulnerados en el pasado 8 de noviembre, pero no ha habido una respuesta clara de las autoridades | X / @ivillasenor" height="2109" width="1484"/><p>Según su mensaje, los datos extraídos incluyen “todos los expedientes penales en poder de este órgano de justicia, información detallada sobre la estructura interna, datos personales de funcionarios, grabaciones de cámaras municipales, bases de <b>datos SQL completas</b> y comunicaciones internas”. </p><p>Además, difundieron <b>más de 70 GB de antecedentes penales</b> correspondientes a los últimos años. Esto con la advertencia de que aún poseen una cantidad mayor de archivos que no han sido publicados.</p><h2>Ciberataque en medio del dominio y la violencia del narco en Guanajuato</h2><p>En entrevista con <i>Proceso</i>, Ignacio Gómez Villaseñor explicó que la filtración es especialmente delicada debido al contexto de violencia en Guanajuato, donde grupos criminales han buscado igualmente acceder a información institucional: </p><p>“La información es sumamente sensible; cualquier filtración puede acabar en algo gravísimo”, señaló. También advirtió que el ataque podría tener participación interna, dada la precisión del acceso y el conocimiento de contraseñas débiles.</p><img src="https://www.infobae.com/resizer/v2/C2TQB76XJ5BRRBQG7T74UGQMKE.jpg?auth=c06d6a7f3d01c5c4b195ebe424ba3906cc4dcabbd7d260d6c1d648422f846396&smart=true&width=1280&height=1236" alt="La FGEG atribuyó este secuestro de información (ransomware) a una "presencia de virus" en los equipos de cómputo de la fiscalía | X / @ivillasenor" height="1236" width="1280"/><p>Sobre ese mismo tenor, recordó que las fiscalías del país llevan varios años enfrentando vulneraciones constantes: San Luis Potosí, Oaxaca, Michoacán, Estado de México, Chihuahua y Nuevo León han sufrido hackeos recientes, este último durante casi diez meses y con la intervención de un funcionario de la misma institución.</p><p>En Guanajuato, la magnitud del ataque motivó al secretario de Gobierno estatal,<b> Jorge Jiménez Lona</b>, a exigir públicamente que el fiscal Gerardo Vázquez informe de manera clara lo que está ocurriendo y confirme si la información filtrada corresponde a los sistemas institucionales.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/N5Z5PT52OFH4FPQ44PUQP3GUCU.png?auth=6d84bd331278866c7e103d28d4e956ca09473195137ceddb3ed3655e5c4b3a52&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[| Jesús Aviles / Infobae México]]></media:description></media:content></item><item><title><![CDATA[Cloudflare explica por qué falló: “el problema no fue causado por ninguna actividad maliciosa” ]]></title><link>https://www.infobae.com/tecno/2025/11/20/cloudflare-explica-por-que-fallo-el-problema-no-fue-causado-por-ninguna-actividad-maliciosa/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/11/20/cloudflare-explica-por-que-fallo-el-problema-no-fue-causado-por-ninguna-actividad-maliciosa/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[La compañía afectó a X, ChatGPT, League of Legends y otros servicios, así como a millones de usuarios en todo el mundo

]]></description><pubDate>Thu, 20 Nov 2025 20:17:29 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/B44SZGQ2JBAGHK5CDBU5VTDYDI.JPG?auth=81d4d86b856ef7b5c6c3b9ab00c52f931bf9a31c8ecd9178c8813b74d026483e&smart=true&width=6000&height=3933" alt="La compañía reaccionó deteniendo la generación del archivo defectuoso y sustituyéndolo con una versión sin errores.
REUTERS/Yves Herman" height="3933" width="6000"/><p>El martes 18 de noviembre de 2025, <a href="https://www.infobae.com/tecno/2025/11/18/cloudflare-soluciona-la-falla-global-que-afecto-a-x-chatgpt-league-of-legends-y-mas-vuelve-la-normalidad/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/18/cloudflare-soluciona-la-falla-global-que-afecto-a-x-chatgpt-league-of-legends-y-mas-vuelve-la-normalidad/">Cloudflare sufrió una caída global</a> que interrumpió los servicios de plataformas como X, ChatGPT y League Of Legends durante varias horas. A pesar del revuelo generado y las especulaciones iniciales, su CEO, <b>Matthew Prince</b>, aseguró que la causa raíz no estuvo relacionada con ciberataques ni acciones maliciosas, sino con un error interno en el manejo de su infraestructura.</p><p>“El problema no fue causado, ni directa ni indirectamente, por un <a href="https://www.infobae.com/tag/ciberataque/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberataque/">ciberataque </a>ni por ninguna actividad maliciosa”, aseveró Matthew. </p><h2>El origen del fallo según Cloudflare y la evolución del incidente</h2><p>Según Cloudflare, el problema se desató después de un cambio en los permisos de una base de datos interna, que derivó inesperadamente en la generación de miles de líneas adicionales en un archivo utilizado por el módulo de gestión de bots, conocido como <b>feature file</b>. La función de este archivo es actualizar y mantener actualizados los patrones usados para distinguir entre tráfico humano y tráfico automatizado en toda su red. </p><img src="https://www.infobae.com/resizer/v2/OAV5FA5B6BAMVEM67Y3PFYQ3GE.jpg?auth=e978ca541291213ce7721b47c1c6dfac6461e3ef48142e2f4a08a96266ba0cb0&smart=true&width=5835&height=3890" alt="Cloudflare falló después de un cambio en los permisos de una base de datos interna.  
(Foto AP/Eric Risberg, Archivo)" height="3890" width="5835"/><p>El ajuste, que en principio no debía tener consecuencias, provocó que el archivo creciera a un ritmo inusual, duplicando su tamaño hasta superar la capacidad máxima gestionable por el software. </p><p>La mala configuración se distribuyó rápidamente por la red global de Cloudflare, lo que desencadenó fallos progresivos: desde errores al cargar páginas hasta el colapso de varios servicios internos y, finalmente, la caída de varios sitios en todo el mundo.</p><p><b>La compañía reaccionó deteniendo la generación del archivo defectuoso y sustituyéndolo con una versión sin errores.</b> Este paso fue clave para frenar el efecto dominó y permitió una recuperación paulatina de todos los sistemas. Con el paso de las horas, Cloudflare informó la restauración completa de su infraestructura y el fin del incidente. </p><img src="https://www.infobae.com/resizer/v2/5IG2JU3NLJBOBKFR3O2PIMBKSM.jpg?auth=729f317501886c33bc01d0f94060ddf0a5d8850505068027b1f5b6bf8a04bda2&smart=true&width=1920&height=1081" alt="Cloudflare lanzó una función para impedir que los bots de empresas de IA ejecuten 'web scraping' en webs de sus clientes. 
CLOUDFLARE
" height="1081" width="1920"/><h2>Evaluación del impacto y medidas preventivas</h2><p>Matthew Prince reconoció la gravedad de la caída, calificándola como la peor interrupción desde 2019 para <b>Cloudflare</b>. El CEO admitió que el evento demuestra cuán vulnerable puede ser incluso un sistema global a causa de un error interno. </p><p>En respuesta al incidente, la compañía se comprometió a reforzar los controles internos y a implementar protocolos de apagado rápido que impidan la propagación de archivos defectuosos en el futuro. Estas acciones buscan asegurar una mayor estabilidad y prevenir que eventos similares puedan comprometer el funcionamiento de servicios digitales críticos usados diariamente por millones en todo el mundo. </p><h2>Qué es Cloudfare</h2><p>Cloudflare es una compañía tecnológica especializada en brindar soluciones que mejoran la <b>seguridad</b>, el rendimiento y la fiabilidad de sitios web y aplicaciones en la red. Opera mediante una red global que funciona como intermediario entre los usuarios que visitan un sitio web y los servidores donde ese contenido está alojado.</p><img src="https://www.infobae.com/resizer/v2/KJZNP7RBDNBTZDQ23QYJPQ535I.png?auth=7e3746ccb71e5819884d0c10752a67e95516c94f4afad75b990293d1e9a853fa&smart=true&width=1920&height=1080" alt=" Cloudflare sufrió una caída global que interrumpió los servicios de plataformas como X, ChatGPT y League Of Legends durante varias horas. 

(Composición Infobae: ed.team / itmastersmag.com)" height="1080" width="1920"/><p>A través de su infraestructura, Cloudflare protege a millones de páginas alrededor del mundo contra amenazas como ataques de denegación de servicio (DDoS), bots automatizados y accesos malintencionados, analizando y filtrando el tráfico para garantizar que solo las conexiones legítimas lleguen al servidor.</p><p>Dentro de su portafolio, Cloudflare ofrece herramientas como cortafuegos de aplicaciones web, mecanismos de mitigación de ataques, sistemas para optimizar la velocidad y una red de distribución de contenido (CDN).</p><p>Esta red distribuida globalmente permite que los usuarios accedan a los sitios respaldados por Cloudflare de forma más rápida, estable y segura, independientemente de dónde se encuentren.</p><p>Cloudflare desempeña un papel importante en la protección y el rendimiento de millones de<b> sitios web</b> en todo el mundo. Su tecnología permite que empresas, instituciones y usuarios operen en internet de manera más segura y eficiente, al mitigar amenazas cibernéticas, optimizar la velocidad de carga y garantizar la disponibilidad continua de sus servicios digitales. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/B44SZGQ2JBAGHK5CDBU5VTDYDI.JPG?auth=81d4d86b856ef7b5c6c3b9ab00c52f931bf9a31c8ecd9178c8813b74d026483e&amp;smart=true&amp;width=6000&amp;height=3933" type="image/jpeg" height="3933" width="6000"><media:description type="plain"><![CDATA[La compañía reaccionó deteniendo la generación del archivo defectuoso y sustituyéndolo con una versión sin errores.
REUTERS/Yves Herman 
]]></media:description><media:credit role="author" scheme="urn:ebu">Reuters</media:credit></media:content></item><item><title><![CDATA[Estados Unidos, Australia y el Reino Unido sancionaron a la infraestructura rusa que respalda ataques ransomware globales]]></title><link>https://www.infobae.com/america/mundo/2025/11/19/estados-unidos-australia-y-el-reino-unido-sancionaron-a-la-infraestructura-rusa-que-respalda-ataques-ransomware-globales/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/11/19/estados-unidos-australia-y-el-reino-unido-sancionaron-a-la-infraestructura-rusa-que-respalda-ataques-ransomware-globales/</guid><description><![CDATA[El Departamento del Tesoro designó a Media Land y a miembros de su dirección por proporcionar servicios de hosting “a prueba de balas” a conocidos grupos de ciberdelincuentes ]]></description><pubDate>Wed, 19 Nov 2025 15:02:30 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/TTPAIFTO3FX5SMPA6BK7YJBVAE.jpg?auth=c8b775d9fd4bcb0877fbae7cbc4a67658196af775deda6485a371f9cbfc36580&smart=true&width=1391&height=778" alt="Captura de pantalla de una notificación de eliminación emitida por agencias de inteligencia mundiales al sitio web de la dark web del grupo de ciberdelincuentes Lockbit. (REUTERS)" height="778" width="1391"/><p><b>Estados Unidos</b>, <b>Australia </b>y <b>Reino Unido</b> anunciaron el miércoles sanciones coordinadas contra <b>Media Land</b>, un proveedor ruso de servicios de hosting “a prueba de balas” que ha facilitado operaciones de <b>ransomware </b>y otras formas de <b>cibercrimen</b>, en una acción trilateral que incluye la designación de tres miembros de su dirección y tres empresas hermanas. </p><p>El<b> Departamento del Tesoro</b> estadounidense informó en un comunicado que Media Land, con sede en San Petersburgo, ha proporcionado servicios a mercados criminales y actores de <b>ransomware</b>, incluyendo grupos prolíficos como <b>Lockbit</b>, <b>BlackSuit </b>y <b>Play</b>. La infraestructura de la empresa también fue utilizada en múltiples ataques de denegación de servicio distribuida (DDoS) contra compañías y infraestructuras críticas estadounidenses.</p><p>“Estos proveedores de servicios de hosting a prueba de balas como Media Land proporcionan a los cibercriminales <b>servicios esenciales para ayudarlos a atacar empresas en Estados Unidos y países aliados</b>”, declaró <b>John K. Hurley</b>, subsecretario del Tesoro para Terrorismo e Inteligencia Financiera. “La acción trilateral de hoy, en coordinación con socios de aplicación de la ley, demuestra nuestro compromiso colectivo de combatir el cibercrimen y proteger a nuestros ciudadanos”.</p><h2>Hosting diseñado para evadir la ley</h2><img src="https://www.infobae.com/resizer/v2/PGU4DOXUZREYFAJG4KXMAFUPVM.JPG?auth=daae32714d00a680a95172cafde79b6f711af1ba35feb446b78dcd83feb9639f&smart=true&width=4000&height=2667" alt="Siluetas de usuarios de computadoras portátiles junto a una proyección de código binario, en una ilustración. (REUTERS/Dado Ruvic)" height="2667" width="4000"/><p>Los proveedores de hosting “a prueba de balas” venden<b> acceso a servidores especializados y otra infraestructura informática específicamente diseñada para evadir la detección </b>y desafiar los esfuerzos de las autoridades por interrumpir actividades cibernéticas maliciosas.</p><p><b>Aleksandr Volosovik</b>, director general de Media Land, ha anunciado frecuentemente el negocio en foros cibercriminales bajo el alias “<b>Yalishanda</b>”, proporcionando servidores y asistencia técnica a actores de ransomware y DDoS, según el comunicado del Tesoro.</p><p><b>Kirill Zatolokin</b>, empleado de Media Land, es responsable de cobrar pagos de clientes y coordinarse con otros actores cibernéticos, trabajando estrechamente con Volosovik en las operaciones generales de la empresa.</p><p>La Oficina de Control de Activos Extranjeros (OFAC) también designó a <b>Yulia Pankova</b>, quien tiene conocimiento de las actividades ilícitas de Volosovik, le ha asistido con asuntos legales y ha manejado sus finanzas. Además, sancionó a<b> ML Cloud</b>, <b>Media Land Technology</b> y <b>Data Center Kirishi</b>, empresas hermanas y subsidiarias de Media Land.</p><h2>Presión sobre los intentos de evasión</h2><img src="https://www.infobae.com/resizer/v2/UEGMI2Q4NJALBF6QAMCF2XLUMA.jpg?auth=154addbccb3691c1186864d5c8a1f44a4dc9592f9742d650395e6c2627b960bb&smart=true&width=1920&height=1084" alt="Una laptop muestra un mensaje de ransomware como parte de un ciberataque global. Esta amenaza, que creció 20% en 2024, representa el 41% de todos los ataques efectivos (AFP/Rob Engelaar)
The unprecedented global ransomware cyberattack has hit more than 200,000 victims in more than 150 countries, Europol executive director Rob Wainwright said May 14, 2017. Britain's state-run National Health Service was affected by the attack. / AFP PHOTO / ANP / Rob Engelaar / Netherlands OUT" height="1084" width="1920"/><p>Las sanciones también apuntan a<b> esfuerzos de evasión de sanciones tras designaciones anteriores.</b> Después de que OFAC sancionara a<b> Aeza Group</b> el 1 de julio de 2025, la dirección de esta empresa inició una estrategia de cambio de marca enfocada en eliminar cualquier conexión entre Aeza y su nueva infraestructura técnica.</p><p>“Las designaciones de hoy sirven como recordatorio de que <b>OFAC tomará todas las medidas posibles para contrarrestar la actividad de evasión de sanciones</b> por parte de actores cibernéticos maliciosos y sus facilitadores”, indicó el comunicado.</p><p>OFAC designó a Hypercore Ltd., una compañía británica registrada y utilizada por Aeza Group después de su sanción para mover su infraestructura IP y evadir sanciones. También sancionó a <b>Maksim Vladimirovich Makarov</b>, nuevo director de Aeza que ha tomado decisiones clave respecto a los intentos de evasión de sanciones del grupo, y a <b>Ilya Vladislavovich Zakirov</b>, quien ayudó a establecer nuevas empresas y métodos de pago para ocultar las actividades continuas de Aeza.</p><p>Adicionalmente, OFAC designó a<b> Smart Digital Ideas DOO</b> (Serbia) y <b>Datavice MCHJ</b> (Uzbekistán), empresas utilizadas por Aeza para evadir sanciones y establecer infraestructura técnica no asociada públicamente con la marca Aeza.</p><h2>Escalada global</h2><img src="https://www.infobae.com/resizer/v2/VLIEMMUGDNER3IA3MEXDFVYMTE.jpg?auth=71dca23ab31531c81cc17b21113d44ed25c4cb74c50e96004b347a8d4897deda&smart=true&width=1920&height=1213" alt="Una mujer observa un monitor que muestra un mapa mundial de ciberataques en tiempo real, en la sede de Bitdefender en Bucarest, Rumanía. (Associated Press/Vadim Ghirda)
" height="1213" width="1920"/><p>Las sanciones se producen en un <a href="https://www.infobae.com/america/mundo/2025/11/16/guerra-silenciosa-como-los-regimenes-autoritarios-usan-la-ciberguerra-para-ganar-ventaja-sobre-las-democracias/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2025/11/16/guerra-silenciosa-como-los-regimenes-autoritarios-usan-la-ciberguerra-para-ganar-ventaja-sobre-las-democracias/"><b>contexto de intensificación de la ciberguerra entre potencias globales</b></a>. Países adversarios de Occidente como <b>Rusia</b>, junto con <b>China</b>, <b>Irán </b>y <b>Corea del Norte</b>, ha intensificado dramáticamente el uso de capacidades cibernéticas ofensivas, con Moscú destacándose por estrategias híbridas que combinan desinformación, sabotaje y hackeos coordinados.</p><p>Al mismo tiempo, <a href="https://www.infobae.com/america/mundo/2025/11/15/como-el-cibercrimen-se-industrializo-y-convirtio-la-ia-en-su-arma-letal-ya-no-es-si-te-hackean-sino-cuando/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2025/11/15/como-el-cibercrimen-se-industrializo-y-convirtio-la-ia-en-su-arma-letal-ya-no-es-si-te-hackean-sino-cuando/"><b>el ransomware se ha convertido en una industria criminal altamente sofisticada</b></a>. Organizaciones delictivas operan con voceros, negociadores y procesos industrializados, causando miles de millones de dólares en pérdidas anuales. El 75% de las organizaciones serán víctimas de ransomware más de una vez durante 2025, según proyecciones de expertos en ciberseguridad.</p><h2>Implicaciones de las sanciones</h2><p>Como resultado de las sanciones<b>, toda propiedad e intereses en propiedad de las personas designadas </b>que estén en Estados Unidos o bajo posesión o control de personas estadounidenses quedan <b>bloqueados y deben reportarse a OFAC.</b> Las regulaciones de OFAC generalmente prohíben todas las transacciones por parte de personas estadounidenses que involucren cualquier propiedad de personas designadas.</p><p>Las instituciones financieras y otras personas que participen en ciertas transacciones con las entidades e individuos sancionados pueden exponerse a sanciones o estar sujetas a acciones de aplicación de la ley.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/TTPAIFTO3FX5SMPA6BK7YJBVAE.jpg?auth=c8b775d9fd4bcb0877fbae7cbc4a67658196af775deda6485a371f9cbfc36580&amp;smart=true&amp;width=1391&amp;height=778" type="image/jpeg" height="778" width="1391"><media:description type="plain"><![CDATA[Captura de pantalla de una notificación de eliminación emitida por agencias de inteligencia mundiales al sitio web de la dark web del grupo de ciberdelincuentes Lockbit. (REUTERS)]]></media:description><media:credit role="author" scheme="urn:ebu">HANDOUT</media:credit></media:content></item><item><title><![CDATA[Un experto advierte sobre las caídas masivas en Internet: “Hay riesgo de apocalipsis tecnológico”]]></title><link>https://www.infobae.com/tecno/2025/11/19/un-experto-advierte-sobre-las-caidas-masivas-en-internet-hay-riesgo-de-apocalipsis-tecnologico/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/11/19/un-experto-advierte-sobre-las-caidas-masivas-en-internet-hay-riesgo-de-apocalipsis-tecnologico/</guid><dc:creator><![CDATA[Andrea Bonzo]]></dc:creator><description><![CDATA[Gabriel Zurdo, líder en ciberseguridad, alerta sobre un “patrón raro” de fallos que en menos de un mes afectaron a Amazona, Cloudflare y Microsoft. La combinación de factores que revela una vulnerabilidad crítica sin “plan B”]]></description><pubDate>Wed, 19 Nov 2025 12:59:43 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/B44SZGQ2JBAGHK5CDBU5VTDYDI.JPG?auth=81d4d86b856ef7b5c6c3b9ab00c52f931bf9a31c8ecd9178c8813b74d026483e&smart=true&width=6000&height=3933" alt="Uno de los principales atributos de Cloudflare, prevenir que no sean programas o bots a impulsar peticiones, "se convirtió en una debilidad”, según Gabriel Zurdo. (REUTERS/Yves Herman)" height="3933" width="6000"/><p>La caída masiva de <b>Cloudflare </b>el lunes, que dejó sin acceso a millones de usuarios de <b>X</b>, <b>ChatGPT</b>, <b>League of Legends </b>y otros servicios globales, forma parte de un <b>“patrón raro” de incidentes </b>que afectaron a tres gigantes tecnológicos en apenas un mes, según advierte <b>Gabriel Zurdo</b>, experto y ejecutivo líder en ciberseguridad en América Latina.</p><p><b>“Es muy sugestivo el hecho de que hace exactamente un mes pasó lo de Amazon</b>. Nunca se supo qué fue, aparentemente fue una afectación de los DNS, que es casualmente lo mismo que aduce hoy Cloudflare”, señaló Zurdo, quien dirige la consultora de ciberseguridad BTR Consulting, en declaraciones a <b>Infobae </b>tras el incidente del lunes.</p><p>El 20 de octubre, <a href="https://www.infobae.com/tecno/2025/10/20/caida-global-de-amazon-colapso-servicios-de-banca-juegos-y-mas-fortnite-roblox-chatgpt-snapchat-y-mas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/20/caida-global-de-amazon-colapso-servicios-de-banca-juegos-y-mas-fortnite-roblox-chatgpt-snapchat-y-mas/"><b>Amazon Web Services (AWS) sufrió una interrupción global </b></a>que afectó a bancos, aerolíneas, aplicaciones de entrega y plataformas como Instagram, Zoom y ChatGPT. Amazon atribuyó la falla a un error en el <b>Sistema de Nombres de Dominio</b> (<b>DNS</b>), el cual traduce nombres web en direcciones IP. La caída, que duró varias horas, puso en evidencia la dependencia crítica del ecosistema digital de la infraestructura de AWS.</p><p>Este lunes, <a href="https://www.infobae.com/tecno/2025/11/18/cloudflare-se-cae-en-todo-el-mundo-afectando-a-millones-de-usuarios-de-x-chatgpt-league-of-legends-y-mas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/18/cloudflare-se-cae-en-todo-el-mundo-afectando-a-millones-de-usuarios-de-x-chatgpt-league-of-legends-y-mas/"><b>Cloudflare experimentó un fallo similar</b></a>. A partir de las 11:20 UTC comenzaron a registrarse problemas masivos de acceso a redes sociales, aplicaciones y páginas web en todo el mundo. La empresa confirmó posteriormente que <b>“un pico de tráfico inusual hacia uno de los servicios de Cloudflare”</b> provocó errores elevados en múltiples servicios simultáneamente.</p><h2>Vulnerabilidad convertida en debilidad</h2><img src="https://www.infobae.com/resizer/v2/TMBPTOZAXRDJZGEG4RK3VF4PCY.png?auth=e30fe8a596e18fa24e17c93caff854c0927a067f7779db16715d5a273a380e36&smart=true&width=1274&height=524" alt="Usuarios de X, ChatGPT y League of Legends reportaron interrupciones masivas, con problemas de acceso y fallos en la carga de contenido.
" height="524" width="1274"/><p><b>Zurdo explicó la particularidad del caso Cloudflare</b>: “Actúa como un gestor, un administrador de quiénes están ejecutando peticiones para <b>prevenir que no sean programas o bots </b>que lo hagan masivamente y generen una denegación de servicio distribuida, que precisamente fue lo que le pasó a Cloudflare. <b>Uno de sus principales atributos se convirtió en una debilidad</b>”.</p><p>La empresa señaló que un archivo destinado a recolectar amenazas <b>“creció demasiado e hizo una especie de overflow y provocó la caída de los DNS”</b>, según detalló Zurdo. Cloudflare implementó cambios que permitieron recuperar servicios como WARP y Access, aunque advirtió sobre posibles errores residuales mientras persistían los esfuerzos de reparación.</p><p>El experto también reveló un dato poco difundido: “<b>Los ciberdelincuentes están usando Cloudflare para esconderse, para anonimizar su identidad</b>. Algunas bandas de <b>ransomware </b>no están en la dark web, su blog está en la superficie web, pero se esconden atrás de Cloudflare”.</p><h2>Coincidencias inquietantes: tres gigantes, un mes </h2><img src="https://www.infobae.com/resizer/v2/WYRB26NTKJD5PCVK53RRRROGVQ.JPG?auth=abb3afdbd3d993fc1e44972128a008b4e7f4e7290c66e09a798d4dbea9e053ae&smart=true&width=4000&height=2668" alt=" El mismo día de la caída de Cloudflare, Microsoft informó sobre un ataque mitigado contra su plataforma Azure que afectó aproximadamente 500.000 direcciones IP. (REUTERS/Dado Ruvic/archivo)" height="2668" width="4000"/><p><b>Lo más preocupante, según Zurdo, es la concatenación de eventos</b>. El mismo día de la caída de Cloudflare, <b>Microsoft informó sobre un ataque mitigado contra su plataforma Azure </b>que afectó aproximadamente 500.000 direcciones IP correspondientes a dispositivos domésticos de <b>Internet de las Cosas</b>. “<b>Precisamente lo que se intentó hacer es lo mismo: una denegación de servicio”</b>, señaló.</p><p>“Estas compañías son megacompañías. <b>Cloudflare es uno de los pocos jugadores que dominan el mercado. </b>No escatiman ni en capacidades, ni en recursos, ni en presupuestos, ni en know-how, y tienen planes de mitigación y contingencia para evitar que esto pase”, explicó Zurdo. “Entonces, cuando tenés un enemigo oculto, invisible, que está del otro lado, es donde la falta de resiliencia para las amenazas que van apareciendo bajo el formato de día cero [vulnerabilidades de seguridad que los fabricantes desconocen] provoca esto”.</p><h2>El riesgo de “apocalipsis tecnológico”</h2><img src="https://www.infobae.com/resizer/v2/EN4VGG5GUZBHRFRFZC2O5WVBUI.jpg?auth=43ddf18cd3acc81472927dbeb1ea8d97eaab92e36241c0b8172990904e1c826f&smart=true&width=5000&height=3333" alt="Pantalla muestra ciberataques en la Conferencia de Seguridad de Internet de China en Beijing. China exige reportar incidentes en infraestructura crítica en 1 hora, mientras Occidente permite hasta 96. (AP Photo/Mark Schiefelbein)
" height="3333" width="5000"/><p>Las advertencias de Zurdo cobran mayor relevancia en el <a href="https://www.infobae.com/america/mundo/2025/11/16/guerra-silenciosa-como-los-regimenes-autoritarios-usan-la-ciberguerra-para-ganar-ventaja-sobre-las-democracias/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2025/11/16/guerra-silenciosa-como-los-regimenes-autoritarios-usan-la-ciberguerra-para-ganar-ventaja-sobre-las-democracias/"><b>contexto de la creciente ciberguerra entre potencias globales</b></a>. Países como China, Rusia, Irán y Corea del Norte han intensificado sus capacidades cibernéticas ofensivas, mientras Occidente lucha por cerrar una brecha que algunos expertos calculan en diez años de ventaja tecnológica. </p><p>El 14 de noviembre, <a href="https://www.infobae.com/america/mundo/2025/11/14/hackers-chinos-utilizaron-la-plataforma-de-inteligencia-artificial-de-anthropic-como-herramienta-de-espionaje/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2025/11/14/hackers-chinos-utilizaron-la-plataforma-de-inteligencia-artificial-de-anthropic-como-herramienta-de-espionaje/"><b>Anthropic documentó cómo hackers chinos utilizaron su plataforma Claude Code para ejecutar operaciones de espionaje automatizadas</b></a> contra treinta objetivos internacionales, incluyendo empresas tecnológicas, instituciones financieras y agencias gubernamentales. El sistema algorítmico ejecutó aproximadamente el 90% de las operaciones de forma independiente, marcando un punto de inflexión en la sofisticación de los ciberataques estatales.</p><p>Zurdo concluye con una advertencia sombría: “Veo una concatenación de situaciones que espero que no sea lo que vaya a pasar, pero <b>de acá a un tiempo vamos a ver un crack</b>. <b>Un apocalipsis tecnológico donde se van a caer en cascada, como hoy no anduvo X, no anduvo ChatGPT.</b> Hay que fijarse en la masividad: no anduvo en todo el mundo. <b>Va a haber un día donde muchas de estas cosas no van a andar y no vamos a tener plan B</b>”.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/B44SZGQ2JBAGHK5CDBU5VTDYDI.JPG?auth=81d4d86b856ef7b5c6c3b9ab00c52f931bf9a31c8ecd9178c8813b74d026483e&amp;smart=true&amp;width=6000&amp;height=3933" type="image/jpeg" height="3933" width="6000"><media:description type="plain"><![CDATA[Uno de los principales atributos de Cloudflare, prevenir que no sean programas o bots a impulsar peticiones, "se convirtió en una debilidad”, según Gabriel Zurdo. (REUTERS/Yves Herman)]]></media:description><media:credit role="author" scheme="urn:ebu">Reuters</media:credit></media:content></item><item><title><![CDATA[Guerra silenciosa: cómo los regímenes autoritarios usan la ciberguerra para ganar ventaja sobre las democracias ]]></title><link>https://www.infobae.com/america/mundo/2025/11/16/guerra-silenciosa-como-los-regimenes-autoritarios-usan-la-ciberguerra-para-ganar-ventaja-sobre-las-democracias/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/11/16/guerra-silenciosa-como-los-regimenes-autoritarios-usan-la-ciberguerra-para-ganar-ventaja-sobre-las-democracias/</guid><dc:creator><![CDATA[Andrea Bonzo]]></dc:creator><description><![CDATA[China, Rusia, Irán y Corea del Norte libran batallas digitales que preceden a conflictos físicos. Gabriel Zurdo, ejecutivo líder en la industria de ciberseguridad, revela cómo la geopolítica se ha trasladado al ciberespacio y por qué las democracias están rezagadas]]></description><pubDate>Sun, 16 Nov 2025 13:39:44 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/P7LEDVJPBBAQDHQR4TRAXRF4ZA.JPG?auth=0f79da61e94e236ea935ae7f78c08b5a7ac55a171d7a53d49daacb534d256a4c&smart=true&width=800&height=520" alt="Los presidentes Putin (Rusia), Xi (China), Kim (Corea del Norte) asisten al desfile por el 80 aniversario del fin de la Segunda Guerra Mundial en Beijing. (Alexander Kazakov/REUTERS)" height="520" width="800"/><p><b>Febrero de 2022</b>. Días antes de que los tanques rusos cruzaran la frontera con <b>Ucrania</b>, Moscú ya había lanzado su primer ataque. <b>No con misiles, sino con código</b>. Hackeó compañías telefónicas para enviar SMS masivos sobre corridas bancarias, creó perfiles falsos en redes sociales y tumbó infraestructura crítica: combustible, electricidad, internet. <b>“Preparación al ataque físico”</b>, explica <b>Gabriel Zurdo</b>, CEO de <b>BTR Consulting</b> y uno de los ejecutivos de ciberseguridad más reconocidos de América Latina. “Eso se vio por primera vez en la historia en esa operación.<b> Las estrategias son iguales que en la Segunda Guerra Mundial, pero hoy la preparación es digital”</b>. </p><p><b>La guerra ha cambiado de escenario.</b> Ya no se libra solo en trincheras o espacios aéreos, sino en servidores, cables submarinos y satélites de comunicación. Y en esta batalla silenciosa, los estados autoritarios llevan ventaja sobre las democracias occidentales.</p><h2>La brecha entre China y Occidente</h2><img src="https://www.infobae.com/resizer/v2/EN4VGG5GUZBHRFRFZC2O5WVBUI.jpg?auth=43ddf18cd3acc81472927dbeb1ea8d97eaab92e36241c0b8172990904e1c826f&smart=true&width=5000&height=3333" alt="Pantalla muestra ciberataques en la Conferencia de Seguridad de Internet de China en Beijing. China exige reportar incidentes en infraestructura crítica en 1 hora, mientras Occidente permite hasta 96. (AP Photo/Mark Schiefelbein)
" height="3333" width="5000"/><p><b>La diferencia se mide en horas.</b> <b>China </b>exige que <b>cualquier incidente en infraestructura crítica</b> —telecomunicaciones, combustible, agua, electricidad— <b>se reporte en una hora</b>. <b>Estados Unidos y Europa permiten entre 72 y 96 horas. </b></p><p><b>“Eso te habla de la relevancia que tiene a nivel estratégico”</b>, señala Zurdo durante una conversación en Buenos Aires. “Algunas organizaciones calculan por lo menos diez años de ventaja de China con inteligencia artificial”.</p><p>China opera bajo lo que Zurdo llama <b>“un modelo de capitalismo dictatorial</b>, donde la tecnología está siendo utilizada como un ente rector de vigilancia y monitoreo”. Esta centralización permite<b> respuestas rápidas y coordinadas</b> que las democracias, con sus múltiples niveles de supervisión y protecciones de privacidad, difícilmente pueden igualar.</p><img src="https://www.infobae.com/resizer/v2/MLY5F2JP3RFX3F6WXV66EZLS6E.jpeg?auth=a81e8030fba0e3c4bf87f2b2188469a7dee566af9d1462b9942ccde1896dfb3e&smart=true&width=1600&height=1068" alt="Gabriel Zurdo dirige una consultora en ciberseguridad líder en América Latina y con proyectos en todo el mundo. (Foto: BTR)" height="1068" width="1600"/><p>El ejemplo más ilustrativo es la operación <b>Volt Typhoon</b>, una campaña de <b>ciberespionaje </b>atribuida a China que penetró profundamente en redes de telecomunicaciones occidentales. “El 85% de los sistemas críticos estadounidenses operan con recursos técnicos y humanos claramente insuficientes”, advierte Zurdo. “<b>Actores estatales ya están metidos hasta el fondo en redes de telecomunicaciones occidentales</b>”.</p><h2>Rusia: el maestro de la guerra híbrida</h2><img src="https://www.infobae.com/resizer/v2/2L5P77MNDVHQLDVE57FDP6F4EQ.jpg?auth=9f453754fa0cccf25000e141edbbb20ab24a78608528c83e4c5eb8693d354843&smart=true&width=4000&height=2468" alt="Vladimir Putin no usa telefonía celular ni internet. "Hay una foto famosa de Putin hablando con Trump con un teléfono con cable, un teléfono fijo. Un ex oficial agente de la KGB", recuerda Zurdo. (Europa Press)
" height="2468" width="4000"/><p>Si China destaca por su sofisticación técnica, <b>Rusia sobresale en estrategias híbridas </b>que combinan desinformación, sabotaje y hackeos coordinados. <b>La invasión de Ucrania fue un laboratorio a cielo abierto</b>. Moscú hackeó el organismo que administra conexiones satelitales y atacó todos los objetivos de misión crítica. “El objetivo era el mismo que cuando los aliados bombardeaban en la Segunda Guerra Mundial: dejarlos sin combustible, sin transporte, sin fábricas de armas”, explica Zurdo. “<b>Hoy es igual, pero digital</b>”.</p><p><b>La guerra electrónica complementa los ciberataques</b>. En toda la frontera oriental de la <b>OTAN</b>, Rusia despliega instalaciones de antenas que<b> interfieren señales GPS</b>. Lituania ha registrado 800 detecciones de interferencias en aviones comerciales en lo que va de año. La propia presidenta de la Comisión Europea, Ursula von der Leyen, sufrió interferencias GPS en su avión oficial; <a href="https://www.infobae.com/espana/2025/09/01/un-presunto-ataque-de-interferencia-rusa-dejo-sin-gps-al-avion-donde-viajaba-von-der-leyen-tuvieron-que-utilizar-mapas-en-papel-para-aterrizar/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/09/01/un-presunto-ataque-de-interferencia-rusa-dejo-sin-gps-al-avion-donde-viajaba-von-der-leyen-tuvieron-que-utilizar-mapas-en-papel-para-aterrizar/">el piloto tuvo que recurrir a mapas físicos</a>.</p><h2>Irán y Corea del Norte: proxies y crimen de estado</h2><img src="https://www.infobae.com/resizer/v2/ADOC66K77FBVBEWLUPDVH7CXUE.jpg?auth=7aec7b86789e7c3ea56d678908de94f0445f14bfab9bdaece311359239e05103&smart=true&width=6000&height=4000" alt="Misiles lanzados desde Irán hacia Israel son vistos desde Hebrón, en la ocupada Cisjordania. (REUTERS/Mohamad Torokman)

" height="4000" width="6000"/><p><b>Irán </b>ha perfeccionado el uso de grupos "<b>hacktivistas" </b>que actúan como <i>proxies</i>, lanzando ataques que Teherán puede negar oficialmente pero que sirven a sus intereses estratégicos. Durante el conflicto con Israel en junio de 2025, se identificaron <b>170 grupos de ciberataque vinculados a proxies iraníes</b>. </p><p>El<b> Instituto MAPNA</b> iraní protagonizó una de las operaciones más sofisticadas: <b>hackeó cámaras de seguridad israelíes </b>durante los bombardeos del 12 de junio, triangulando direcciones IP con geoposicionamiento satelital para <b>rastrear la trayectoria de cohetes</b>. Las autoridades israelíes se vieron obligadas a pedir a la población que apagara sus cámaras domésticas.</p><p>Ese mismo día, un grupo iraquí llamado<b> Team 313 </b>tumbó la red social de <b>Donald Trump</b> <i>Truth Social</i> mediante múltiples conexiones simultáneas “como medida de protesta o de afectación a las ideas de Occidente”, según documentó Zurdo.</p><p><b>Venezuela </b>ha seguido un camino similar. El régimen de Nicolás Maduro desarrolló una aplicación de servicios digitales que terminó siendo utilizada para denunciar a opositores durante las manifestaciones del año pasado. Los ciudadanos podían fotografiar a manifestantes y subirlas a la app para delatar a “colaboracionistas”.</p><p><b>Pyongyang </b>representa un caso único: un estado que utiliza el <b>cibercrimen directamente para financiar su programa nuclear</b>. Según un informe del Equipo de Monitoreo Multilateral de Sanciones, hackers norcoreanos han robado miles de millones en criptomonedas. El FBI vinculó a Corea del Norte con el <b>robo de 1.500 millones de dólares en ethereum</b> de la plataforma Bybit. Además, miles de trabajadores tecnológicos empleados por empresas estadounidenses eran en realidad norcoreanos usando <b>identidades falsas creadas con inteligencia artificial.</b></p><h2>La respuesta occidental</h2><img src="https://www.infobae.com/resizer/v2/37LDUUZAUFHHHORGSAQSJTNEAY.jpg?auth=46e8e34792b4196300223fd0f49df8e88f038cbebdba8d384c14cfe586d651b8&smart=true&width=12443&height=8296" alt="Estados Unidos ha adoptado recientemente una estrategia de “Confianza Cero”, un enfoque que parte de la premisa de que ninguna conexión debe considerarse segura por defecto.(Associated Press/Luis M. Alvarez)" height="8296" width="12443"/><p>Estados Unidos ha adoptado recientemente una estrategia de <b>“Confianza Cero”</b> que Zurdo califica de “extrema” pero necesaria ante la gravedad de las amenazas. Este enfoque parte de la premisa de que ninguna conexión debe considerarse segura por defecto. <b>La Casa Blanca prohibió hace dos meses el uso de WhatsApp en teléfonos oficiales. </b></p><p><b>Las infraestructuras críticas europeas también se han convertido en objetivo prioritario</b>. En septiembre de 2025, un ciberataque contra el <b>sistema MUSE de Collins Aerospace</b> <a href="https://www.infobae.com/america/mundo/2025/09/20/un-ciberataque-contra-un-proveedor-de-servicios-de-facturacion-provoco-retrasos-en-los-aeropuertos-de-londres-bruselas-y-berlin/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2025/09/20/un-ciberataque-contra-un-proveedor-de-servicios-de-facturacion-provoco-retrasos-en-los-aeropuertos-de-londres-bruselas-y-berlin/"><b>colapsó simultáneamente aeropuertos en Londres, Berlín, Bruselas y Dublín</b></a>. </p><p>“Un ataque contra el software afecta múltiples aeropuertos simultáneamente, no solo uno específico”, señala Zurdo.<b> “El desafío es contener el contagio”</b>. Los ataques ransomware en aviación aumentaron un 600% en un año, según el grupo tecnológico Thales.</p><p>La Unión Europea ha respondido creando una <b>base común de vulnerabilidades y fortaleciendo ENISA</b>, la agencia europea de ciberseguridad. También aprobó el <b>Cyber Resilience Act</b>, que obliga a fabricantes de dispositivos conectados a cumplir estándares más exigentes.</p><h2>El nuevo campo de batalla</h2><img src="https://www.infobae.com/resizer/v2/VLIEMMUGDNER3IA3MEXDFVYMTE.jpg?auth=71dca23ab31531c81cc17b21113d44ed25c4cb74c50e96004b347a8d4897deda&smart=true&width=1920&height=1213" alt="Una mujer observa un monitor que muestra un mapa mundial de ciberataques en tiempo real, en la sede de Bitdefender en Bucarest, Rumanía. (Associated Press/Vadim Ghirda)" height="1213" width="1920"/><p>Para Zurdo, <b>estamos ante un cambio de época.</b> “Los estados son, sin duda, los principales gestores de las herramientas, los métodos, las estrategias. <b>Y definitivamente buscan influenciar la geopolítica</b>”. <b>Estados Unidos</b>, <b>Israel </b>y <b>Ucrania </b>son los países más atacados, <b>“mostrando cómo los conflictos militares se extienden al ámbito digital”</b>.</p><p>Mientras habla, Zurdo muestra en su móvil una peculiaridad de WhatsApp: al escribir “país” en español, la aplicación sugiere automáticamente la bandera palestina, no la española ni la italiana. “Eso es <b>hacktivismo </b>encubierto”, señala. “Alguien en Meta sabe que eso es así”. Es otro ejemplo de cómo <b>la tecnología que usamos diariamente puede estar manipulada de formas que ni siquiera percibimos</b>.</p><p>La convergencia de <b>inteligencia artificial</b> y <b>ciberguerra </b>está acelerando esta dinámica. <b>Microsoft reportó que los incidentes con adversarios extranjeros usando IA </b><a href="https://www.infobae.com/america/mundo/2025/10/16/un-informe-advirtio-que-rusia-china-iran-y-corea-del-norte-usan-inteligencia-artificial-para-escalar-ciberataques-y-desinformacion-contra-estados-unidos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2025/10/16/un-informe-advirtio-que-rusia-china-iran-y-corea-del-norte-usan-inteligencia-artificial-para-escalar-ciberataques-y-desinformacion-contra-estados-unidos/"><b>se multiplicaron por diez entre 2023 y 2025</b></a>. La IA puede traducir emails de phishing a cualquier idioma con fluidez nativa, generar clones digitales de funcionarios gubernamentales y automatizar ataques a escala sin precedentes.</p><p><b>“Hay una necesidad de regular”</b>, insiste Zurdo. “China te dice una hora, es autoexplicativo.<b> Occidente va muy a la zaga”</b>. La falta de marcos legales internacionales agrava el problema. Los ataques cruzan fronteras instantáneamente, pero las leyes permanecen ancladas en jurisdicciones nacionales.</p><p><b>BTR Consulting</b> realiza <b>simulaciones de hackeo para directorios de grandes organizaciones</b>,<b> entrenando a ejecutivos en cómo responder</b> cuando —<a href="https://www.infobae.com/america/mundo/2025/11/15/como-el-cibercrimen-se-industrializo-y-convirtio-la-ia-en-su-arma-letal-ya-no-es-si-te-hackean-sino-cuando/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2025/11/15/como-el-cibercrimen-se-industrializo-y-convirtio-la-ia-en-su-arma-letal-ya-no-es-si-te-hackean-sino-cuando/">no si, sino cuando</a>— sean atacados. “Cada vez más esto va a ser utilizado por los que quieren sacar rédito económico, los que quieren afectar políticamente, los que quieren instalar un patrón ideológico”, concluye.</p><p>Mientras las democracias occidentales debaten sobre privacidad y regulación, <b>los estados autoritarios avanzan con estrategias coordinadas y recursos masivos</b>. La guerra ya comenzó. Es silenciosa, invisible, pero sus consecuencias son tan reales como las de cualquier conflicto armado. Solo que esta vez, el campo de batalla está en todas partes: en nuestros móviles, computadoras, hospitales, aeropuertos y redes eléctricas. Y la mayoría ni siquiera sabe que está en medio de una zona de combate.</p><p><i>Esta es la segunda de dos entregas sobre ciberseguridad. La </i><a href="https://www.infobae.com/america/mundo/2025/11/15/como-el-cibercrimen-se-industrializo-y-convirtio-la-ia-en-su-arma-letal-ya-no-es-si-te-hackean-sino-cuando/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2025/11/15/como-el-cibercrimen-se-industrializo-y-convirtio-la-ia-en-su-arma-letal-ya-no-es-si-te-hackean-sino-cuando/"><i>primera nota</i></a><i> exploró cómo la mafia digital y el cibercrimen se convirtieron en una industria que roba 12.500 millones de dólares al año.</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/P7LEDVJPBBAQDHQR4TRAXRF4ZA.JPG?auth=0f79da61e94e236ea935ae7f78c08b5a7ac55a171d7a53d49daacb534d256a4c&amp;smart=true&amp;width=800&amp;height=520" type="image/jpeg" height="520" width="800"><media:description type="plain"><![CDATA[Los presidentes Putin (Rusia), Xi (China), Kim (Corea del Norte) asisten al desfile por el 80 aniversario del fin de la Segunda Guerra Mundial en Bijing. (Sputnik/Alexander Kazakov/Pool via REUTERS)




]]></media:description><media:credit role="author" scheme="urn:ebu">Alexander Kazakov</media:credit></media:content></item><item><title><![CDATA[Un ciberataque reivindicado por piratas informáticos rusos afecta a páginas web oficiales en Dinamarca]]></title><link>https://www.infobae.com/america/agencias/2025/11/13/un-ciberataque-reivindicado-por-piratas-informaticos-rusos-afecta-a-paginas-web-oficiales-en-dinamarca/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/11/13/un-ciberataque-reivindicado-por-piratas-informaticos-rusos-afecta-a-paginas-web-oficiales-en-dinamarca/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La Agencia de Protección Civil confirma que múltiples portales gubernamentales y empresariales presentan fallas tras ataques de denegación de servicio, mientras un grupo ruso asume la autoría y autoridades alertan sobre nuevos intentos ante inminentes comicios en noviembre]]></description><pubDate>Sat, 15 Nov 2025 16:45:48 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/O66CSWPTFZHV3DHTUZ7N22CEB4.jpg?auth=5521fe12c7118ad88a3eae6dc8c31665e77bba311c410984c6ad6a61afb50f10&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>La Agencia de Protección Civil danesa ha explicado que los ataques de denegación de servicio no dañan los sistemas informáticos, pero sí afectan la disponibilidad de los portales afectados, lo que ha generado alertas sobre eventuales nuevos intentos en torno a los comicios previstos para el 18 de noviembre. Las autoridades han reconocido que la situación, aunque reparable generalmente en períodos breves, mantiene una vigilancia reforzada y una comunicación constante con el centro de situación del Servicio de Inteligencia de Defensa. De acuerdo con Europa Press, estas acciones se han dirigido tanto a sitios oficiales como a plataformas empresariales de Dinamarca.</p><p>La agencia puntualizó en un comunicado que varias páginas gubernamentales y de compañías privadas han experimentado interrupciones intermitentes, a raíz de los ciberataques atribuidos a tácticas de denegación de servicio. Pese a que estas ofensivas no provocan destrucción en los sistemas, las interrupciones se traducen en que los portales de internet pueden quedar temporalmente fuera de servicio. Según informó Europa Press, la Agencia de Protección Civil resaltó que la mayoría de los incidentes se solventan en lapsos cortos y habitualmente sin consecuencias graves. El organismo reiteró que mantiene un monitoreo constante de la situación y coordina acciones con otras dependencias de inteligencia y defensa.</p><p>Por otra parte, este episodio ha sido reivindicado públicamente por el grupo ruso NoName057(16), como señaló Europa Press. Después del anuncio sobre la autoría, Torsten Schack Pedersen, ministro de Seguridad Pública, advirtió que se prevén más intentos de sabotaje digital en las semanas próximas, especialmente en coincidencia con la campaña electoral local. La televisión danesa Nyheder recogió declaraciones del funcionario, quien afirmó que “los grupos de piratas informáticos prorrusos están llevando a cabo estos ataques para llamar la atención y debemos esperar que haya más ataques de este tipo de cara a las elecciones municipales y a los consejos regionales”.</p><p>Europa Press también detalló que la Agencia de Protección Civil había emitido horas antes otro comunicado identificando que las ofensivas se han intensificado en los días recientes. En ese documento, se reconoció que aunque los ataques no implica riesgos de seguridad mayores, sí afectan el acceso a los portales web involucrados, lo que puede generar molestias operativas a usuarios y autoridades durante intervalos limitados.</p><p>El impacto de estas acciones digitales, según continuó la cobertura de Europa Press, no se limitó sólo a la infraestructura estatal, pues varias empresas también vieron restringido su acceso en línea. Las autoridades recalcaron que, pese a la repetición de estos episodios, las consecuencias no revisten gravedad y los equipos de seguridad pueden restablecer el funcionamiento habitual de los portales en poco tiempo.</p><p>El diálogo y la cooperación entre la Agencia de Protección Civil y el Servicio de Inteligencia de Defensa figuran entre las medidas preventivas detalladas por el organismo danés, con el objetivo de fortalecer la respuesta frente a situaciones similares en el futuro. El medio reiteró la preocupación oficial por la recurrencia de estos incidentes, especialmente considerando la proximidad de las elecciones de noviembre, y la expectativa de que los ciberataques continúen como parte de campañas de presión o desestabilización.</p><p>La cadena de televisión Nyheder difundió igualmente el llamado de las autoridades para que las instituciones y empresas refuercen sus medidas de seguridad frente a riesgos de sabotaje digital, en especial durante eventos políticos o momentos clave del calendario nacional. La fuente citó también la valoración de la Agencia de Protección Civil acerca de que estos acontecimientos obedecen a la intención de grupos prorrusos de proyectar impacto y atraer la atención pública internacional.</p><p>Europa Press subrayó que todos los organismos oficiales mantienen actualizados sus protocolos de respuesta y continúan canalizando recursos para reducir la vulnerabilidad de sus redes, considerando escenarios similares en otros países europeos. La serie de eventos recientes en Dinamarca se enmarca dentro de un contexto más amplio de incremento en la actividad de ciberataques de carácter geopolítico, según coincide la cobertura de los medios consultados.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/O66CSWPTFZHV3DHTUZ7N22CEB4.jpg?auth=5521fe12c7118ad88a3eae6dc8c31665e77bba311c410984c6ad6a61afb50f10&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Cómo el cibercrimen se industrializó y convirtió la IA en su arma letal: “Ya no es si te hackean, sino cuándo”  ]]></title><link>https://www.infobae.com/america/mundo/2025/11/15/como-el-cibercrimen-se-industrializo-y-convirtio-la-ia-en-su-arma-letal-ya-no-es-si-te-hackean-sino-cuando/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/11/15/como-el-cibercrimen-se-industrializo-y-convirtio-la-ia-en-su-arma-letal-ya-no-es-si-te-hackean-sino-cuando/</guid><dc:creator><![CDATA[Andrea Bonzo]]></dc:creator><description><![CDATA[Medio millón de amenazas diarias, bandas con voceros y blogs, malware que se automatizó con inteligencia artificial. Gabriel Zurdo, ejecutivo líder en la industria de ciberseguridad, describe un ecosistema criminal en el que los atacantes llevan ventaja]]></description><pubDate>Sat, 15 Nov 2025 07:05:22 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/IQUZJLV55VFUPB2PZMJJYD4F3A.jpg?auth=00762290a52b4d285e579af6993c66802e142b064db5253da7d013325fc84dee&smart=true&width=1920&height=1079" alt="El mensaje que se vio en las computadoras afectadas por WannaCry en 2017, en el primer gran ataque de ransomware de la historia (Associated Press)" height="1079" width="1920"/><p>La cifra marea: <b>entre 400.000 y 500.000 amenazas de día cero</b> -vulnerabilidades de seguridad que los fabricantes desconocen- emergen cada jornada en el ciberespacio global. Y cuando una vulnerabilidad se detecta, puede<b> tardar hasta dos años en solucionarse</b>. Mientras tanto, solo uno de cada cuatro ciberdelitos llega a denunciarse a las autoridades. Bienvenidos a la<b> era de la “policrisis” digital</b>, como la define <b>Gabriel Zurdo</b>, fundador y CEO de <b>BTR Consulting</b> y una de las voces más autorizadas en ciberseguridad de América Latina.</p><p>“El mundo y los mercados planificaban defensas para no ser hackeados. <b>Hoy el paradigma cambió: es cómo me preparo y reacciono para cuando me hackeen”</b>, explica Zurdo durante una conversación de dos horas en las oficinas de su consultora en Buenos Aires. Su diagnóstico es sombrío pero realista: <b>la carrera entre atacantes y defensores es desigual, y los primeros llevan ventaja.</b></p><img src="https://www.infobae.com/resizer/v2/VUMI4DCWH5AQHEP2J6CG44C53M.png?auth=014e75e238ecd6c9447603dd8baa65bd4b1768ae20a8e0698856f7a25d9b81fc&smart=true&width=1182&height=538" alt=""La velocidad de evolución del cibercrimen es altísima, nunca vista", advierte Gabriel Zurdo, CEO de BTR Consulting (Captura de video)" height="538" width="1182"/><p>El ejecutivo e ingeniero argentino, que asesora a gobiernos y grandes corporaciones en múltiples países, pone ejemplos concretos. <b>“El peor ciberdelito es el que no te enteraste”</b>, advierte. Y hay muchos. Según datos de BTR Consulting, solo en 2024 se robaron <b>mil millones de credenciales mediante malware.</b> La Comisión Federal de Comercio estadounidense reportó<b> pérdidas de 12.500 millones de dólares en ciberestafas </b>ese mismo año, unos <b>9.000 dólares de media por víctima</b>.</p><h2>La industrialización del crimen digital</h2><p>Lo que antes eran hackers solitarios trabajando desde sótanos hoy son <b>corporaciones criminales con estructura empresarial.</b> Zurdo describe<b> organizaciones “cartelizadas”</b> que comercian con datos personales como si fueran materia prima. <b>“Tu correo, tu teléfono, tu cuenta bancaria, tus movimientos, tus redes sociales.</b> Hoy pueden pedir tu interacción digital completa y recibirla como si fuera una carpeta de inteligencia. Y eso se paga”, relata.</p><img src="https://www.infobae.com/resizer/v2/FVQHTB6F23HH5F6GSMMSEC5YAI.jpg?auth=9a6b2860c28d685d6d2df495df15ae935adc19c959952daf07f62ce26783739e&smart=true&width=5250&height=3324" alt="Un hombre escribe en un teclado durante la convención de hackers Def Con en Las Vegas (29 de julio de 2017). (REUTERS/Steve Marcus)" height="3324" width="5250"/><p><b>El salto cualitativo llegó con la inteligencia artificial</b>. El malware brasileño <b>Mekotio </b>ejemplifica esta evolución: infecta dispositivos, desconecta antivirus, identifica la banca online y clona sitios web. Pero ya no necesita un operador humano al otro lado. “Ahora es con un bot, es automático”, explica Zurdo. <b>“¿En qué ganó el cibercrimen con la IA? En volumen y velocidad. Daña a más gente en menos tiempo”</b>.</p><p><a href="https://www.infobae.com/america/mundo/2025/10/16/un-informe-advirtio-que-rusia-china-iran-y-corea-del-norte-usan-inteligencia-artificial-para-escalar-ciberataques-y-desinformacion-contra-estados-unidos/" target="_blank" rel="" title="https://www.infobae.com/america/mundo/2025/10/16/un-informe-advirtio-que-rusia-china-iran-y-corea-del-norte-usan-inteligencia-artificial-para-escalar-ciberataques-y-desinformacion-contra-estados-unidos/">Los datos de Microsoft corroboran esta aceleración</a>: los incidentes con adversarios extranjeros usando inteligencia artificial <b>se multiplicaron por diez entre 2023 y 2025.</b> En julio del año pasado se registraron más de 200 casos en un solo mes.</p><h2>Ransomware: el crimen con vocero</h2><img src="https://www.infobae.com/resizer/v2/UEGMI2Q4NJALBF6QAMCF2XLUMA.jpg?auth=154addbccb3691c1186864d5c8a1f44a4dc9592f9742d650395e6c2627b960bb&smart=true&width=1920&height=1084" alt="Una laptop muestra un mensaje de ransomware como parte de un ciberataque global. Esta amenaza, que creció 20% en 2024, representa el 41% de todos los ataques efectivos (AFP/Rob Engelaar)" height="1084" width="1920"/><p>El <b>ransomware </b>—secuestro de datos con petición de rescate— <b>creció un 20% en 2024</b> según BTR Consulting, y representa el <b>41% de todos los ataques efectivos</b>. Pero lo preocupante no son solo las cifras, sino la sofisticación. “Tienen blogs donde publican sus robos, voceros, negociadores. <b>Es un proceso comercial”</b>, describe Zurdo.</p><p><b>El modus operandi es meticuloso</b>: inoculan el malware semanas antes, exploran sistemas, copian datos y finalmente encriptan. Dan <b>72 horas para pagar un rescate en criptomonedas</b>. Si no se paga, publican la información. Una táctica reciente es contactar directamente a los clientes de la empresa hackeada: “Tenemos tu información. Si ellos no pagan, páganos tú y no la publicaremos”.</p><p>BTR Consulting proyecta que <b>el 75% de las organizaciones serán víctimas más de una vez durante 2025</b>. El problema: el anonimato. “No sabemos quiénes son físicamente, cómo se llaman, dónde están. No sabemos cómo ir a buscarlos, no los podemos juzgar, no los podemos meter presos”, lamenta Zurdo.</p><h2>Los menores, víctimas indefensas</h2><img src="https://www.infobae.com/resizer/v2/TKXK5CYWWRFMFDLON43UP5REAM.JPG?auth=635f3e517f40a468d7685d2072edb4667022364c19b52e236c23cb6587b97795&smart=true&width=3500&height=2300" alt="Un hombre fotografía un banner de Roblox en la Bolsa de Nueva York. La plataforma, calificada por expertos en ciberseguridad como "el paraíso de los pedófilos", preocupa a autoridades. (REUTERS/Brendan McDermid)
" height="2300" width="3500"/><p>Quizá lo que más indigna a Zurdo es la <b>vulnerabilidad de los menores</b>. Trece provincias argentinas han regulado recientemente <a href="https://www.infobae.com/sociedad/2025/11/05/que-es-roblox-el-videojuego-que-el-gobierno-porteno-suspendio-por-un-presunto-caso-de-grooming/" target="_blank" rel="noreferrer" title="https://www.infobae.com/sociedad/2025/11/05/que-es-roblox-el-videojuego-que-el-gobierno-porteno-suspendio-por-un-presunto-caso-de-grooming/">Roblox</a>, un juego infantil que el experto califica sin ambages como <b>“el paraíso de los pedófilos”</b>. “El 65% de los padres le damos una tableta o teléfono a nuestros hijos entre los cuatro y cinco años. A los once son usuarios intensivos. A los nueve, algunos antes, ven imágenes de sexo explícito por primera vez”, enumera.</p><p><a href="https://www.infobae.com/salud/2024/11/29/australia-prohibio-las-redes-sociales-para-menores-cuales-son-los-efectos-en-la-salud-mental-de-los-chicos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/salud/2024/11/29/australia-prohibio-las-redes-sociales-para-menores-cuales-son-los-efectos-en-la-salud-mental-de-los-chicos/">Australia ha prohibido el acceso a redes sociales y plataformas de juegos a menores de 13 años</a> en ámbito escolar, pero Zurdo considera insuficientes estas medidas. “Los controles parentales se volvieron ineficaces. Los chicos naturalizaron el acceso a tecnología”, señala. <b>Solo uno de cada diez menores alerta cuando algo extraño ocurre en línea.</b></p><h2>El eslabón más débil</h2><img src="https://www.infobae.com/resizer/v2/UJF4TXYDKTIBDDWX34RFHY5VRI.jpg?auth=2f55348ce1e978a6ee0a0275c430b31ae0fc8350001e8a6bb59368443ebe3fe1&smart=true&width=3500&height=2332" alt="El 61% de las personas usa la misma contraseña para todo, según datos de BTR Conulting (REUTERS/Pawel Kopczynski)" height="2332" width="3500"/><p>A pesar de toda la sofisticación tecnológica, el factor humano sigue siendo determinante. <b>“El usuario sigue siendo, aún cada vez más, el eslabón más débil de la cadena</b>”, insiste Zurdo. <b>El 61% de las personas usa la misma contraseña para todo.</b> La ingeniería social —el clásico “cuento del tío” adaptado al mundo digital— produce más frutos que nunca.</p><p><b>La inteligencia artificial agrava este problema.</b> Antes, un correo de <i>phishing </i>se reconocía fácilmente por faltas ortográficas o sintaxis torpe. Ahora, la IA no solo escribe en español perfecto, sino que puede adaptar el mensaje con modismos regionales según la dirección IP del destinatario.</p><p><b>BTR Consulting</b>, que se define como consultora “agnóstica e independiente” sin comisionar ventas de hardware o software, realiza <b>simulaciones de hackeo para directorios de grandes organizaciones</b>, entrenando a ejecutivos en qué hacer cuando —no si, sino cuando— sean atacados. <b>“Esto incluye, entre otras cosas, qué comunicar”</b>, precisa Zurdo.</p><h2>Un problema sin fronteras ni leyes</h2><img src="https://www.infobae.com/resizer/v2/4ES57UYR25TCODFIUS3PRXUIUM.jpg?auth=56ebe2d1b2f63d1498a9b7f83ea766fc08e7678672ec3198383bd9f213cc92e3&smart=true&width=5569&height=3816" alt="Cartel de "se busca" al hacker ruso Yevgeniy Polyanin en el Departamento de Justicia estadounidense (2021). Los ataques cruzan fronteras instantáneamente, pero las leyes permanecen ancladas en territorios nacionales (REUTERS/Jonathan Ernst)" height="3816" width="5569"/><p><b>La dimensión transnacional del cibercrimen choca con marcos legales obsoletos.</b> “No hay ley”, sentencia el especialista. “Una empresa agropecuaria argentina hackeada por una banda turca: ¿qué ley le aplicás?”. Los abogados buscan en códigos penales y civiles nacionales, pero el delito ocurre en un espacio sin jurisdicción clara.</p><p><b>La falta de denuncia agrava el problema</b>. Las empresas temen el impacto reputacional y comercial. Un banco o una tarjeta de crédito hackeados difícilmente lo harán público. El resultado: <b>un universo de criminalidad sumergida imposible de dimensionar con exactitud.</b></p><p><b>Incluso gigantes tecnológicos son vulnerables</b>. Zurdo menciona que <b>Crowdstrike</b>, una herramienta líder en ciberseguridad, fue hackeada. “¿Cómo se plantea que la propia industria forma parte del problema?”, se pregunta. En octubre, <a href="https://www.infobae.com/tecno/2025/10/22/amazon-identifico-la-falla-que-provoco-la-caida-global-de-aws/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/22/amazon-identifico-la-falla-que-provoco-la-caida-global-de-aws/"><b>Amazon Web Services se cayó durante un día</b></a>, afectando a 2.000 empresas y generando 20 millones de reclamos. “Plan de contingencia de Amazon: no lo hay”, critica el ejecutivo.</p><p><b>El experto insiste en que la tecnología es un medio, no un fin</b>. “Si no, la solución sería muy fácil: aquel que tenga el mayor presupuesto para adquirir la mejor tecnología tiene el problema resuelto. Y resulta que no es así”.<b> La clave está en articular conocimiento experto, ciberinteligencia, capacidad anticipatoria y toma de decisiones estratégicas.</b></p><p>La conversación termina con una advertencia: “<b>La velocidad de evolución del cibercrimen es altísima, nunca vista.</b> La solución tecnológica no alcanza”. En un mundo donde Vladimir Putin no usa móvil ni internet, y los presidentes estadounidenses deben entregar sus teléfonos personales al asumir el cargo, quizá el mensaje sea claro: la única defensa infalible es la desconexión. Pero en 2025, esa opción ya no existe para el resto de los mortales.</p><p><i>Esta es la primera de dos entregas sobre ciberseguridad. La segunda nota abordará cómo China, Rusia, Irán y Corea del Norte convirtieron la ciberguerra en un arma geopolítica que precede a los conflictos físicos.</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/IQUZJLV55VFUPB2PZMJJYD4F3A.jpg?auth=00762290a52b4d285e579af6993c66802e142b064db5253da7d013325fc84dee&amp;smart=true&amp;width=1920&amp;height=1079" type="image/jpeg" height="1079" width="1920"><media:description type="plain"><![CDATA[El mensaje que se vio en las computadoras afectadas por WannaCry en 2017, en el primer gran ataque de ransomware de la historia. (AP)]]></media:description><media:credit role="author" scheme="urn:ebu">AP</media:credit></media:content></item><item><title><![CDATA[Hackers chinos utilizaron la plataforma de inteligencia artificial de Anthropic como herramienta de espionaje]]></title><link>https://www.infobae.com/america/mundo/2025/11/14/hackers-chinos-utilizaron-la-plataforma-de-inteligencia-artificial-de-anthropic-como-herramienta-de-espionaje/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/11/14/hackers-chinos-utilizaron-la-plataforma-de-inteligencia-artificial-de-anthropic-como-herramienta-de-espionaje/</guid><description><![CDATA[El reciente caso expone cómo la automatización permite a atacantes operar a gran escala con mínima intervención humana, facilitando el acceso a datos sensibles y desafiando los métodos tradicionales de defensa digital]]></description><pubDate>Fri, 14 Nov 2025 13:29:06 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/Y7OW5TT4VRA5TIFSFCYL3FZMXM.JPG?auth=047c993acf4936d0b70405fce0ffe7a4d23906da41959db4586d7e9f93a58f4a&smart=true&width=3500&height=2172" alt="Logotipo de Anthropic en esta ilustración. REUTERS/Dado Ruvic/Ilustración" height="2172" width="3500"/><p>El reciente descubrimiento de <b>un ciberataque automatizado orquestado por actores estatales chinos</b> ha sacudido los cimientos de la ciberseguridad global, al demostrar que los sistemas algorítmicos avanzados pueden ejecutar operaciones de espionaje a gran escala con una autonomía sin precedentes. </p><p>Según el reporte oficial de <b>Anthropic</b>, la campaña, que utilizó la herramienta <b>Claude Code</b> para infiltrarse en una treintena de objetivos internacionales, marca un antes y un después en la evolución de las amenazas digitales.</p><p>La investigación de Anthropic, publicada el 13 de noviembre de 2025, detalla cómo los atacantes lograron comprometer con éxito varias organizaciones de alto perfil, entre ellas grandes empresas tecnológicas, instituciones financieras, compañías de manufactura química y agencias gubernamentales. </p><p>El sistema algorítmico ejecutó aproximadamente <b>el 90% de las operaciones de forma independiente</b>, procesando miles de solicitudes por segundo y relegando la intervención humana a tan solo cuatro o seis puntos críticos de decisión por campaña. </p><p>Este nivel de automatización, que hasta hace pocos meses habría requerido equipos completos de hackers experimentados, evidencia el colapso de las barreras técnicas que tradicionalmente protegían a las infraestructuras críticas.</p><p>El ataque se desarrolló en cuatro fases claramente diferenciadas. En la etapa inicial, los operadores humanos seleccionaron los objetivos y diseñaron un framework de ataque capaz de operar de manera autónoma. </p><p>Mediante técnicas de <b>jailbreaking</b>, manipularon Claude Code para evadir sus barreras de seguridad, fragmentando las tareas maliciosas en partes aparentemente inocuas y construyendo una narrativa en la que el sistema creía estar realizando pruebas defensivas legítimas. Posteriormente, el reconocimiento automatizado permitió a Claude inspeccionar las infraestructuras de las organizaciones objetivo, identificando bases de datos de alto valor y reportando hallazgos con resúmenes detallados.</p><p>En la tercera fase, el sistema identificó y explotó vulnerabilidades, generando su propio código de <i>exploit </i>y cosechando credenciales que facilitaron el acceso a niveles superiores de privilegio. </p><p>Finalmente, los algoritmos extrajeron grandes volúmenes de datos privados, los categorizaron según su valor de inteligencia y documentaron exhaustivamente el ataque, generando archivos útiles de las credenciales robadas y los sistemas comprometidos. <b>Las cuentas de mayor privilegio fueron identificadas y se crearon puertas traseras</b>, todo ello con una supervisión humana mínima.</p><img src="https://www.infobae.com/resizer/v2/RGPDYVTPGNHUXGSCXIFKIO6YDY.jpg?auth=ce3026268d7bb257cdb0412ae44d01cf5243c88bbea3f2612d44fa12cfab6297&smart=true&width=1920&height=1080" alt="Anthropic trabaja en una actualización de Claude Code para que incorpore una versión web" height="1080" width="1920"/><p>Tres avances técnicos resultaron determinantes para el éxito de la operación. En primer lugar, la inteligencia de los modelos algorítmicos ha alcanzado un punto en el que pueden seguir instrucciones complejas y comprender contextos sofisticados, lo que facilita la ejecución de tareas altamente especializadas como la programación de software para ciberataques. </p><p>El segundo pilar es la agencia algorítmica: los modelos actuales pueden actuar como agentes autónomos, encadenando tareas y tomando decisiones con una intervención humana mínima. El tercer elemento es el acceso a herramientas de software mediante protocolos abiertos, como Model Context Protocol, que permite a los modelos interactuar con crackers de contraseñas, escáneres de red y otros recursos especializados, multiplicando exponencialmente su capacidad ofensiva.</p><p>El caso documentado por Anthropic representa una escalada significativa respecto a incidentes previos, como las operaciones de “vibe hacking” reportadas en agosto de 2025, donde los humanos debían dirigir activamente cada paso del proceso. En contraste, la campaña de espionaje estatal chino se caracterizó por una autonomía casi total del sistema algorítmico, lo que permitió operar a una escala y velocidad inalcanzables para equipos humanos. </p><p><b>Las capacidades cibernéticas de estos sistemas se duplicaron en solo seis meses</b>, según las evaluaciones sistemáticas recogidas por Anthropic.</p><p>No obstante, Claude Code no estuvo exento de errores durante la operación. El sistema llegó a “alucinar” credenciales o a afirmar haber extraído información secreta que, en realidad, era de dominio público. </p><p>Estos fallos, aunque representan un obstáculo para la autonomía total de los ciberataques, no impidieron que la campaña tuviera éxito en múltiples objetivos. De hecho, la variabilidad introducida por estas imperfecciones pudo haber contribuido a evadir los sistemas de detección basados en patrones.</p><p>La técnica de <b>jailbreaking</b> empleada por los atacantes chinos destaca por su sofisticación. En lugar de intentar vulnerar las barreras de seguridad con un único comando malicioso, los operadores fragmentaron sus ataques en tareas pequeñas y aparentemente inocuas, evitando que Claude tuviera una visión completa del propósito malicioso. </p><p>Al mismo tiempo, construyeron una narrativa convincente en la que el sistema se percibía como un empleado legítimo de ciberseguridad. Esta combinación de fragmentación técnica y manipulación contextual resultó altamente eficaz para sortear las defensas de Claude.</p><p>El colapso de las barreras técnicas ha transformado el panorama de amenazas. Ahora, actores con menos experiencia y recursos pueden ejecutar ataques de gran escala utilizando sistemas algorítmicos avanzados, realizando tareas que antes requerían meses de trabajo y equipos especializados. </p><p><b>La operación china demuestra que frameworks de ataque pueden replicarse contra cientos o miles de objetivos simultáneamente</b>, sin un aumento proporcional en los recursos humanos necesarios.</p><p>Las implicaciones estratégicas de este cambio son profundas. La democratización del cibercrimen sofisticado implica que capacidades antes reservadas a equipos gubernamentales están al alcance de actores menos sofisticados, siempre que dispongan de acceso a sistemas algorítmicos avanzados y conocimientos básicos de jailbreaking. </p><p>La velocidad de ataque, con miles de solicitudes por segundo, reduce drásticamente las ventanas de detección y respuesta para los defensores. Además, la atribución se complica, ya que los patrones de los ataques algorítmicos no se ajustan a los perfiles tradicionales de los grupos APT, dificultando la respuesta geopolítica.</p><p>La escalabilidad masiva de estos ataques y la evolución continua de las capacidades algorítmicas sugieren que las técnicas observadas hoy pronto quedarán obsoletas frente a lo que será posible en pocos meses. </p><p>Anthropic plantea una cuestión fundamental: si los modelos algorítmicos pueden ser utilizados para ciberataques de esta magnitud, ¿por qué seguir desarrollándolos y liberándolos? La respuesta de la compañía es que las mismas capacidades que permiten el uso ofensivo de Claude son esenciales para la defensa cibernética. </p><img src="https://www.infobae.com/resizer/v2/EHGCBGJWUNC5LITZ2SSQDHB5FY.jpeg?auth=81e4db14deac7577b895de45a94a8fa1f467bc8b7e6afdccdf591ec56db4203e&smart=true&width=4160&height=3120" alt="El enfoque Zero Trust en inteligencia artificial exige verificar la identidad y restringir el acceso de agentes, humanos y dispositivos en todo momento" height="3120" width="4160"/><p><b>El equipo de Inteligencia de Amenazas de Anthropic utilizó Claude extensivamente para analizar los datos generados durante la investigación</b>, demostrando su valor en la detección y respuesta a incidentes.</p><p>Ante este nuevo escenario, Anthropic recomienda a los equipos de seguridad experimentar con sistemas algorítmicos para automatizar operaciones, detectar amenazas, evaluar vulnerabilidades y responder a incidentes con la misma rapidez que los atacantes. </p><p>Los desarrolladores deben reforzar las barreras de seguridad en sus plataformas y compartir inteligencia de amenazas en tiempo real para fortalecer la resiliencia colectiva. La compañía subraya que la transparencia y el intercambio rápido de información pueden marcar la diferencia entre la resiliencia y la catástrofe sistémica.</p><p>El caso chino también ha puesto de manifiesto vulnerabilidades en los propios sistemas algorítmicos. Las técnicas de jailbreaking, aunque sofisticadas, no son inalcanzables y probablemente se volverán más refinadas y automatizadas. </p><p>Anthropic ha respondido implementando clasificadores mejorados y métodos adicionales de detección, pero reconoce que se trata de una carrera armamentista algorítmica en la que los atacantes seguirán innovando.</p><p>El ataque documentado probablemente representa solo el inicio de una nueva era en la ciberguerra y el cibercrimen. <b>Grupos APT de Rusia, Corea del Norte, Irán y otros estados con capacidades avanzadas ya estudian estas técnicas</b>, y es previsible que organizaciones criminales y actores no estatales accedan a capacidades similares a medida que la tecnología se difunda y las técnicas de jailbreaking se popularicen.</p><p>Las organizaciones deben estar atentas a señales de alerta temprana, como volúmenes inusualmente altos de solicitudes a servicios específicos, patrones de reconocimiento que revelan un conocimiento profundo de la arquitectura de sistemas, generación rápida de código de exploit personalizado y actividades a velocidades imposibles para operadores humanos. La detección temprana de estos patrones puede ser decisiva para evitar compromisos catastróficos.</p><p>La democratización de capacidades cibernéticas avanzadas mediante sistemas algorítmicos constituye, según Anthropic, <b>el cambio más significativo en el panorama de amenazas en décadas</b>. </p><p>Lo que antes requería recursos estatales considerables ahora está al alcance de actores con presupuestos mucho menores, siempre que tengan acceso a tecnología avanzada y conocimientos de jailbreaking. Esta transformación alterará de manera fundamental la estrategia global de ciberseguridad.</p><p>Anthropic ha reiterado su compromiso de compartir públicamente casos como este para ayudar a la industria, los gobiernos y la comunidad investigadora a fortalecer sus defensas. La compañía publicará reportes similares de forma regular y mantendrá la transparencia sobre las amenazas detectadas, convencida de que la preparación es preferible a la sorpresa en el nuevo escenario de ciberguerra algorítmica.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/Y7OW5TT4VRA5TIFSFCYL3FZMXM.JPG?auth=047c993acf4936d0b70405fce0ffe7a4d23906da41959db4586d7e9f93a58f4a&amp;smart=true&amp;width=3500&amp;height=2172" type="image/jpeg" height="2172" width="3500"><media:description type="plain"><![CDATA[Logotipo de Anthropic en esta ilustración. REUTERS/Dado Ruvic/Ilustración]]></media:description><media:credit role="author" scheme="urn:ebu">REUTERS</media:credit></media:content></item><item><title><![CDATA[Un ciberataque de un grupo ruso dejó fuera de servicio páginas oficiales en Dinamarca]]></title><link>https://www.infobae.com/america/mundo/2025/11/13/un-ciberataque-de-un-grupo-ruso-dejo-fuera-de-servicio-paginas-oficiales-en-dinamarca/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/11/13/un-ciberataque-de-un-grupo-ruso-dejo-fuera-de-servicio-paginas-oficiales-en-dinamarca/</guid><description><![CDATA[El ministro de Seguridad Pública danés advirtió que podrían registrarse más incidentes cerca de las próximas elecciones locales]]></description><pubDate>Thu, 13 Nov 2025 19:27:03 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GLMCRMZYMNHC5OK43WQR7W7KDA.png?auth=dc3e8f6828dc55de154561d32a13bf7c60e459748ebb2b5583a554f1eec09fcd&smart=true&width=1920&height=1080" alt="Un ciberataque ruso dejó fuera de servicio páginas web gubernamentales danesas (Reuters)" height="1080" width="1920"/><p>Diversas páginas web oficiales de <a href="https://www.infobae.com/tag/dinamarca/" target="_blank" rel="" title="https://www.infobae.com/tag/dinamarca/">Dinamarca</a> quedaron fuera de servicio o sufrieron cortes temporales durante las últimas horas a raíz de un <a href="https://www.infobae.com/tag/ciberataque/" target="_blank" rel="" title="https://www.infobae.com/tag/ciberataque/">ciberataque </a>de denegación de servicio atribuido al grupo ruso <b>NoName057(16)</b>, que se adjudicó el episodio a través de sus redes sociales. </p><p>La <b>Agencia de Protección Civil de Dinamarca</b> confirmó que tanto plataformas gubernamentales como empresariales se vieron afectadas, aunque aseguró que los ataques no provocaron daños directos ni filtraciones en los sistemas y que los servicios perjudicados fueron restablecidos rápidamente.</p><p>Entre los objetivos se encontraron los municipios de <b>Tårnby, Ishøj, Gentofte</b> y <b>Rødovre</b>, junto con empresas como <b>GN Store Nord</b> y <b>Gyldendal</b>, de acuerdo con lo verificado por <i>The Local Denmark.</i></p><p>El ataque también impactó a organismos nacionales como el <b>Ministerio de Transporte</b>, el portal público <b>Borger.dk</b> y la firma de defensa <b>Terma</b>, que confirmó un intento de acceso no autorizado, sin consecuencias de seguridad ni pérdida de datos, según informó su portavoz Tobias Brun-Falckenkrone a la agencia <i>AFP.</i></p><img src="https://www.infobae.com/resizer/v2/RBK5DPKM2VCJFDDYNKRVYHGZ4U.jpg?auth=cc19ac5f6b5880582ff5d574e76572861995cf526a4ef327f5675097d9d8c9b9&smart=true&width=6144&height=3456" alt="Los ciberataques dirigidos a municipios causaron cortes temporales en sus plataformas (Freepik)" height="3456" width="6144"/><p>El ministro de Seguridad Pública, <b>Torsten Schack Pedersen</b>, advirtió en declaraciones a la cadena <i>Nyheder</i> que estos ciberataques podrían intensificarse en las próximas semanas, especialmente de cara a las elecciones municipales y regionales previstas para el 18 de noviembre. </p><p>Las autoridades intensificaron el monitoreo en colaboración con el <b>Servicio de Inteligencia de Defensa</b>, en lo que consideran un esfuerzo conjunto para proteger la infraestructura crítica frente a nuevas amenazas.</p><p>Según un informe de <b>Cyberlands</b>, Dinamarca, uno de los países más digitalizados del mundo, ha aumentado considerablemente sus inversiones en ciberdefensa tras incidentes previos como el hackeo al <b>Ministerio de Defensa</b> en 2015 y 2016 (atribuido al grupo ruso APT28), el ataque con malware SolarWind al <b>Banco Nacional</b> en 2020 y la propagación de NotPetya que afectó a <b>Maersk</b>. </p><img src="https://www.infobae.com/resizer/v2/JJQR2E7WY5AABPNCUJZT7MOBJA.jpg?auth=6a1cf921e63258cb7845fa9687b57a82b1699b395adda2d87c3ba5f89b07ba8d&smart=true&width=5061&height=3441" alt="Dinamarca enfrenta una creciente ola de ataques cibernéticos en sectores públicos y privados (Europa Press)
" height="3441" width="5061"/><p>Entre 2022 y 2024, el gobierno destinó casi 42 millones de dólares (270 millones de coronas danesas) para reforzar la <b>ciberseguridad nacional.</b> El país también cuenta con sistemas de alerta y programas de autoprotección digital, como la aplicación “Mi autoprotección digital”, en respuesta al aumento de incidentes de ransomware y filtraciones de datos reportados tanto en el sector público como en el privado.</p><p>El despliegue de defensa digital permitió restaurar los servicios afectados <b>sin filtraciones de datos sensibles ni daños estructurales</b>. Las autoridades danesas siguen en alerta ante posibles nuevos incidentes, especialmente en el actual contexto electoral, fortaleciendo la cooperación entre organismos estatales, empresas y expertos para responder ante eventuales ciberataques.</p><p>Esta no es la primera vez que ocurre un hecho similar en Europa. La semana pasada, El <b>Ministerio de Defensa de Bélgica</b> informó que el sitio web del Servicio General de Inteligencia y Seguridad (<b>SGRS</b>) fue atacado por el grupo de hackers prorruso <b>NoName057</b>. Según la cadena pública <b>VRT</b>, el ataque consistió en una sobrecarga de tráfico digital (ataque DDoS) y fue reivindicado por los autores a través de su canal en Telegram.</p><img src="https://www.infobae.com/resizer/v2/QDQMTRSGEFHK7OJVT52PBCXH24.png?auth=6f5e912e9b25bdb5ea6198bbde12ca999769b448f426698444b109eaa5e60665&smart=true&width=1920&height=1080" alt="La ofensiva cibernética fue contenida tras la intervención técnica del gobierno (Pexels)" height="1080" width="1920"/><p>La acción provocó una interrupción temporal del portal, pero las autoridades aclararon que no se produjeron accesos no autorizados ni filtraciones de información sensible. El sitio fue restablecido y actualmente funciona con normalidad.</p><p>NoName057 justificó el ataque como una advertencia al ministro de Defensa, <b>Theo Francken</b>, quien había declarado que, si Rusia atacara Bruselas, la OTAN respondería destruyendo Moscú.</p><p>(<i>Con información de Europa Press y</i> <i>AFP)</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GLMCRMZYMNHC5OK43WQR7W7KDA.png?auth=dc3e8f6828dc55de154561d32a13bf7c60e459748ebb2b5583a554f1eec09fcd&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Un ciberataque ruso dejó fuera de servicio páginas web gubernamentales danesas (Reuters)]]></media:description></media:content></item><item><title><![CDATA[Fiscalía de Guanajuato sufre ciberataque: vulneran expedientes y datos confidenciales en 250 GB robados por hackers]]></title><link>https://www.infobae.com/mexico/2025/11/11/fiscalia-de-guanajuato-sufre-ciberataque-vulneran-expedientes-y-datos-confidenciales-en-250-gb-robados-por-hackers/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/11/11/fiscalia-de-guanajuato-sufre-ciberataque-vulneran-expedientes-y-datos-confidenciales-en-250-gb-robados-por-hackers/</guid><dc:creator><![CDATA[Diego Mendoza López]]></dc:creator><description><![CDATA[El grupo internacional Tekir APT se atribuyó este golpe cibernético para así pedir a las autoridades un pago para rescatar la información antes de ser publicada el viernes 20 de noviembre de 2025]]></description><pubDate>Thu, 13 Nov 2025 15:06:54 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GLMCRMZYMNHC5OK43WQR7W7KDA.png?auth=dc3e8f6828dc55de154561d32a13bf7c60e459748ebb2b5583a554f1eec09fcd&smart=true&width=1920&height=1080" alt="Los expertos recomiendan a los usuarios revisar periódicamente las extensiones instaladas en Google Chrome. (Reuters)" height="1080" width="1920"/><p>La <b>Fiscalía General del Estado de Guanajuato </b>(<b>FGEG</b>) enfrenta una grave <b>crisis de ciberseguridad</b> tras un presunto <b>ataque de </b><i><b>ransomware</b></i> que habría comprometido sus sistemas informáticos y, por consiguiente, expuesto información confidencial. En las últimas horas, el grupo internacional de<i> hackers</i><i><b> Tekir APT </b></i>se atribuyó la autoría del ciberataque, el cual paralizó las plataformas digitales de la institución y afectó sus servicios internos desde el pasado viernes.</p><p>El martes 11 de noviembre, la cuenta especializada en ciberseguridad <i><b>Hackmanac</b></i><i> </i>reveló que la FGEG habría sido víctima de un ciberataque masivo. Según el grupo Tekir APT, los atacantes lograron encriptar todos los subdominios vinculados al estado, los cuales incluyen los de la fiscalía, policía y dependencias municipales. </p><p>Además, afirmaron haber <b>extraído más de 250 </b><i><b>Gigabytes </b></i><i>(</i><b>GB</b>)<b> de información sensible </b>entre la que se incluirían identificaciones oficiales, expedientes judiciales, correos internos y bases de datos confidenciales.</p><p>Como parte de la estrategia de presión, los <i>hackers</i> difundieron <b>pruebas de acceso</b> y advirtieron que <b>filtrarían toda la información el próximo 20 de noviembre de 2025</b> si no se paga un posible rescate. A la par, el mensaje fue replicado en redes sociales y medios especializados.</p><img src="https://www.infobae.com/resizer/v2/N2X6BECO7REONOZAGI4BMMKBSA.jpg?auth=f95f265f63be50a0179d67e04b0f46afd565f8504a336c8c77e6abc689352d1f&smart=true&width=1484&height=2109" alt="Los 250 gigabytes robados por el grupo internacional de hackers incluyen comunicaciones internas, bases de datos e informes confidenciales que podrían comprometer la impartición de justicia en el estado | X / @ivillasenor" height="2109" width="1484"/><h2>La respuesta oficial y la contingencia digital interna </h2><p>La FGEG emitió un <b>comunicado oficial</b> en el que informó que se encuentra realizando una “<b>revisión preventiva de sus controles de seguridad</b>”, pero sin confirmar explícitamente el hackeo ni la autoría del ataque. En el mismo documento, la dependencia aseguró que mantiene su compromiso con la protección de la información y pidió a la ciudadanía consultar únicamente sus canales oficiales.</p><p>Sin embargo, en un aviso interno dirigido al personal, la fiscalía reconoció que el incidente fue severo y que se están realizando <b>trabajos técnicos de recuperación </b>y<b> verificación de daños</b>. </p><p>También se solicitó a los empleados desconectar sus equipos de la red como medida inmediata “para evitar la propagación del virus”, lo que confirma la afectación directa a los sistemas operativos institucionales.</p><img src="https://www.infobae.com/resizer/v2/C2TQB76XJ5BRRBQG7T74UGQMKE.jpg?auth=c06d6a7f3d01c5c4b195ebe424ba3906cc4dcabbd7d260d6c1d648422f846396&smart=true&width=1280&height=1236" alt="La FGEG publicó que este ciberataque se trató de "una infección de virus", por lo que los trabajadores y personal de la fiscalía deberían desconectar sus equipos inmediatamente | X / @ivillasenor" height="1236" width="1280"/><h2>¿Qué tipo de información fue vulnerada?</h2><p>Aunque la FGEG no ha detallado públicamente el tipo de datos comprometidos, el grupo<i> Tekir APT </i>asegura haber accedido a <b>archivos judiciales, registros personales, documentos clasificados y comunicaciones internas</b>. La filtración de estos datos podría poner en riesgo <b>investigaciones en curso, procesos penales y la integridad de víctimas y testigos</b>. Además, podrían vulnerarse derechos de privacidad de ciudadanos y funcionarios.</p><p>Fuentes consultadas por medios locales señalaron que diversas áreas de la fiscalía operan actualmente de forma manual. Esto último ante la imposibilidad de acceder a los sistemas digitales; por ello, esta situación ha generado retrasos en trámites, atención a víctimas y procesos administrativos mientras se evalúa el alcance del daño.</p><h2>Riesgos y consecuencias digitales</h2><p>De confirmarse la infiltración, el ataque podría tener <b>implicaciones graves en la seguridad jurídica del estado</b>, puesto que podrían afectarse procesos penales, protección de datos personales y la confianza institucional.</p><img src="https://www.infobae.com/resizer/v2/2J4SFY36WVBBFAABASGCH2GRA4.jpg?auth=568326134f20bd53ae32b676a955ecd705eb30ac5721c0c5ea988825ed4cfa32&smart=true&width=1920&height=1080" alt="El grupo Tekir APT tiene presencia de actividades criminales ciberseguridad en, al menos, 29 países | Infobae Perú " height="1080" width="1920"/><p>Hasta el momento, la FGEG no ha confirmado si se establecerá contacto con los atacantes ni si se contempla el <b>pago del rescate</b>. Tampoco se ha informado sobre el inicio de una investigación penal o la participación de instancias federales como la <b>Guardia Nacional </b>(<b>GN</b>) o la <b>Secretaría de Seguridad y Protección Ciudadana </b>(<b>SSPC</b>) federal.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GLMCRMZYMNHC5OK43WQR7W7KDA.png?auth=dc3e8f6828dc55de154561d32a13bf7c60e459748ebb2b5583a554f1eec09fcd&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Los expertos recomiendan a los usuarios revisar periódicamente las extensiones instaladas en Google Chrome. (Reuters)]]></media:description></media:content></item><item><title><![CDATA[MTC responde ante informes de ciberataque: Sistema de brevetes sigue operativo y no sufrió afectaciones]]></title><link>https://www.infobae.com/peru/2025/11/09/mtc-responde-ante-informes-de-ciberataque-sistema-de-brevetes-sigue-operativo-y-no-sufrio-afectaciones/</link><guid isPermaLink="true">https://www.infobae.com/peru/2025/11/09/mtc-responde-ante-informes-de-ciberataque-sistema-de-brevetes-sigue-operativo-y-no-sufrio-afectaciones/</guid><dc:creator><![CDATA[Manuel Rojas Berríos]]></dc:creator><description><![CDATA[El Ministerio de Transportes y Comunicaciones aseguró que los sistemas para otorgar licencias de conducir se mantienen operativos, descartando daños tras el presunto ciberataque y anunciando auditorías y medidas de seguridad reforzadas en todas sus plataformas]]></description><pubDate>Sun, 09 Nov 2025 22:30:18 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/5DSX6P2UPJGWJKFJXATCFPPHLQ.jpg?auth=6a7177cbbbc5fbaa564a3e2ec5096831a03bad31cdc4d2834e1d5a781c80b3a0&smart=true&width=300&height=168" alt="Conductores pueden descargar su brevete electrónico desde la web oficial del MTC y guardarlo en su celular.
Foto: El Peruano" height="168" width="300"/><p>El <a href="https://www.infobae.com/peru/2025/11/09/mtc-vuelve-a-cambiar-reglas-sobre-chalecos-y-cascos-para-motociclistas-40-puntos-s428-de-multa-y-retencion-solo-en-estas-zonas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/11/09/mtc-vuelve-a-cambiar-reglas-sobre-chalecos-y-cascos-para-motociclistas-40-puntos-s428-de-multa-y-retencion-solo-en-estas-zonas/">Ministerio de Transportes y Comunicaciones</a><b> (MTC)</b> hizo pública una aclaración este domingo tras la difusión de reportes periodísticos sobre un presunto <b>ataque informático</b> en sus sistemas. </p><p>El comunicado oficial, replicado por diversos medios, enfatiza que <b>el sistema de brevetes y otras plataformas críticas no han resultado afectadas</b> y mantienen su funcionamiento habitual.</p><p>Según detalló la entidad, la información difundida en medios nacionales alude principalmente al <b>Sistema de Trámite Documentario (STD)</b>, una herramienta empleada para la gestión administrativa interna del ministerio. </p><p>El MTC aseguró que los sistemas relativos a <b>brevetes</b>, gestión aeronáutica y transporte terrestre operan de manera independiente y no han sufrido alteraciones debido a incidentes externos.</p><p>El ministerio desestimó cualquier intento de <b>asociar los bloqueos de accesos pedidos a partir del 14 de octubre </b>con los incidentes mencionados en los reportes, pues estos incidentes corresponden al periodo comprendido entre los días 23 de septiembre y 4 de octubre del presente año.</p><img src="https://www.infobae.com/resizer/v2/J4HUDVMDONF67AWYXGNOILMKVU.jpeg?auth=1252ba94ce2d12e493d466e6c60dcb1db92df57272a488c1a22b3f9596107b8b&smart=true&width=656&height=370" alt="" height="370" width="656"/><h2>Reacciones y acciones institucionales tras alertas de ataque informático</h2><p>En el comunicado, el <b>MTC</b> reiteró su compromiso de colaborar con la <b>Fiscalía de la Nación</b> y la <b>Contraloría de la República</b> en la investigación y esclarecimiento de los hechos reportados. </p><p>Estas diligencias buscan determinar responsabilidades y transparentar los detalles del suceso para fortalecer la confianza en los procesos institucionales.</p><p>La entidad resaltó que, como parte de su política de modernización y seguridad digital, ha activado un plan de fortalecimiento de la <a href="https://www.infobae.com/peru/2025/11/09/la-ciberseguridad-en-sector-salud-una-urgencia-impostergable/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/11/09/la-ciberseguridad-en-sector-salud-una-urgencia-impostergable/">ciberseguridad</a>. </p><p>Este plan se implementa en coordinación con la Secretaría de Gobierno y Transformación Digital de la Presidencia del Consejo de Ministros, realizando evaluaciones conjuntas sobre la funcionalidad y seguridad de todas las plataformas institucionales. </p><p>Además, el MTC llevará a cabo <b>auditorías externas especializadas</b> en sus sistemas críticos para advertir cualquier señal de afectación y reforzar los protocolos pertinentes.</p><p>Respecto a la protección de información y la seguridad en sus procesos internos, el <b>MTC</b> informó sobre las medidas de revisión y reforzamiento permanente de los <b>controles de acceso</b>, la gestión de parches, la infraestructura de red y los protocolos de respuesta ante incidentes informáticos. </p><p>Estas acciones se complementan con <b>programas continuos de capacitación en ciberseguridad</b> dirigidos a todo el personal vinculado a los sistemas y la operatividad digital de la entidad.</p><p>Finalmente, la institución reafirmó su compromiso con la <b>integridad de la información</b>, la <b>seguridad de los sistemas públicos</b> y la <b>transparencia en la gestión de servicios</b> esenciales, reiterando que los sistemas vinculados al otorgamiento y control de <b>licencias de conducir</b> siguen funcionando sin interrupciones.</p><p>El MTC garantiza la continuidad en la atención a la ciudadanía, asegurando que los trámites y servicios digitales relacionados a <b>brevetes</b> y demás gestiones estratégicas permanecen disponibles y libres de afectaciones por el incidente reportado.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/J4HUDVMDONF67AWYXGNOILMKVU.jpeg?auth=1252ba94ce2d12e493d466e6c60dcb1db92df57272a488c1a22b3f9596107b8b&amp;smart=true&amp;width=656&amp;height=370" type="image/jpeg" height="370" width="656"/></item><item><title><![CDATA[Hackers prorrusos atacaron a la Inteligencia militar de Bélgica y amenazaron a un ministro por sus comentarios sobre Moscú]]></title><link>https://www.infobae.com/america/mundo/2025/11/07/hackers-prorrusos-atacaron-a-la-inteligencia-militar-de-belgica-y-amenazaron-a-un-ministro-por-sus-comentarios-sobre-moscu/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/11/07/hackers-prorrusos-atacaron-a-la-inteligencia-militar-de-belgica-y-amenazaron-a-un-ministro-por-sus-comentarios-sobre-moscu/</guid><dc:creator><![CDATA[Vanshika Jagtap]]></dc:creator><description><![CDATA[Bruselas confirmó que la página web del SGRS fue blanco de un ataque DDoS reivindicado por el grupo NoName057]]></description><pubDate>Fri, 07 Nov 2025 20:24:51 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GLMCRMZYMNHC5OK43WQR7W7KDA.png?auth=dc3e8f6828dc55de154561d32a13bf7c60e459748ebb2b5583a554f1eec09fcd&smart=true&width=1920&height=1080" alt="La web del servicio de inteligencia militar belga sufre el ciberataque de un grupo de ‘hackers’ prorruso. (Reuters)" height="1080" width="1920"/><p>El Ministerio de Defensa de <a href="https://www.infobae.com/tag/belgica/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/belgica/"><b>Bélgica</b></a><b> </b>confirmó este viernes que<b> la página web del Servicio General de Inteligencia y Seguridad (SGRS) fue blanco de un ataque informático perpetrado por el grupo de </b><a href="https://www.infobae.com/tag/hackers/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/hackers/"><b>hackers</b></a><b> prorruso NoName057</b>.</p><p>Según la cadena pública <i>VRT</i>, el ataque, de tipo <b>denegación de servicio distribuido (DDoS)</b>, fue reivindicado el mismo jueves por los autores a través de su canal en la red social Telegram. El Ministerio precisó que el ataque afectó temporalmente el funcionamiento del sitio web, pero que <b>“no hubo intrusión en el sitio y nada indica que se accediera a informaciones sensibles o que se hayan difundido datos”</b>. Informaron que el portal ya fue restablecido y opera con normalidad.</p><p>En su comunicado, los <b>atacantes justificaron la acción como una advertencia al ministro de Defensa Theo Francken, quien recientemente declaró en una entrevista que, en caso de un ataque ruso contra Bruselas, la OTAN “arrasaría” a Moscú.</b></p><p><b>“Aconsejamos al ministro belga que no haga ese tipo de declaraciones”</b>, advirtió el grupo en su mensaje difundido poco después de las 18:00 horas del jueves.</p><p>A finales del año pasado, el grupo <b>NoName057</b> ya había lanzado una <b>serie de ciberataques consecutivos</b> contra organismos gubernamentales y medios de comunicación belgas, en una ofensiva que se prolongó durante varios días. En los últimos tiempos, el grupo <b>ha intensificado nuevamente su actividad</b>, y el miércoles pasado atacó los sitios web de los <b>proveedores de telecomunicaciones Proximus y Scarlet</b>, ampliando su ofensiva digital contra objetivos estratégicos del país.</p><img src="https://www.infobae.com/resizer/v2/OMAXVSGDE5DMHF47OBMNWR5LLU.jpg?auth=3e22c2244e98b720281c21562e923d96380d29576adea7fd9ce90ad0da1767c3&smart=true&width=3692&height=2461" alt="La torre de control (izquierda) y un cartel que avisa sobre la prohibición de volar drones, vistos en el perímetro del aeropuerto internacional de Bruselas en Zaventem, Bélgica, tras un avistamiento nocturno de drones en las instalaciones, el 5 de noviembre de 2025. (AP Foto/Virginia Mayo)" height="2461" width="3692"/><p>El episodio ocurre en un contexto de creciente tensión por una serie de <b>avistamientos de drones</b> que durante la última semana forzaron la suspensión del tráfico aéreo en varias ocasiones, tanto en los <b>aeropuertos de</b> <b>Bruselas</b> y <b>Lieja</b>, como en <b>tres bases militares</b> del país. Aunque el Gobierno belga <b>no ha atribuido oficialmente responsabilidades</b>, sus servicios de inteligencia apuntan a la posible implicación de <b>un actor estatal extranjero</b>, con <b>Rusia como principal sospechoso</b>. El propio ministro Francken descartó que se trate de simples incidentes aislados, al señalar que las incursiones no son obra de aficionados, sino operaciones coordinadas. </p><p>Las autoridades consideran que la coincidencia temporal entre los ciberataques y los incidentes con drones no es casual. Los hechos se producen en vísperas del <b>debate gubernamental sobre la utilización de activos rusos congelados</b> —unos <b>185.000 millones de euros</b> retenidos en la entidad Euroclear— para financiar la <b>reconstrucción de Ucrania</b>. Aunque el primer ministro <b>Bart De Wever</b> vetó el uso de esos fondos en la última cumbre de la Unión Europea, el tema volverá a discutirse en diciembre.</p><p>En ese contexto, el ministro <b>Francken sugirió la posibilidad de derribar los drones</b> que violen el espacio aéreo belga y aseguró que el país mantiene una coordinación estrecha con sus socios europeos, ya que en las últimas semanas se han detectado aparatos no identificados cerca de aeropuertos y bases militares en varios estados miembros de la UE.<b> “La amenaza es seria, hay que ser conscientes de ello”</b>, advirtió Francken ante el Parlamento.</p><p>Los recientes avistamientos en Bélgica se suman a una <b>serie de incursiones similares</b> registradas desde mediados de septiembre en el espacio aéreo europeo, con incidentes reportados en <b>España, Estonia, Dinamarca, Polonia, Noruega, República Checa y Alemania</b>, lo que refuerza las alertas de seguridad en todo el continente.</p><p><i>(Con información de Europa Press)</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GLMCRMZYMNHC5OK43WQR7W7KDA.png?auth=dc3e8f6828dc55de154561d32a13bf7c60e459748ebb2b5583a554f1eec09fcd&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[La web del servicio de inteligencia militar belga sufre el ciberataque de un grupo de ‘hackers’ prorruso. (Reuters)]]></media:description></media:content></item><item><title><![CDATA[Cómo funciona el ataque de diccionario, la versión automatizada del robo de claves]]></title><link>https://www.infobae.com/tecno/2025/11/07/como-funciona-el-ataque-de-diccionario-la-version-automatizada-del-robo-de-claves/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/11/07/como-funciona-el-ataque-de-diccionario-la-version-automatizada-del-robo-de-claves/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[La técnica automática prueba listas de contraseñas comunes hasta dar con la correcta; la defensa empieza por no usar claves previsibles]]></description><pubDate>Fri, 07 Nov 2025 16:41:48 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/CQ2LU7ASURFMJCQ4YPDATYFRNI.jpg?auth=b96500109516c95578cad92f11ec2f8f646ea9316668097b8e12aee669527aa3&smart=true&width=1920&height=1076" alt="El ataque usando un diccionario virtual se ha vuelto cómun. (Imagen Ilustrativa Infobae)" height="1076" width="1920"/><p>Los especialistas en <a href="https://www.infobae.com/tag/ciberseguridad/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberseguridad/">ciberseguridad</a> vienen advirtiendo que continúa en aumento <b>el uso de ataques automáticos que prueban múltiples combinaciones</b> hasta dar con la clave correcta. Es una técnica antigua, pero sigue vigente porque depende de un error que todavía cometen millones de personas: usar contraseñas débiles. Distintos laboratorios indicaron que, cuando se trata de claves previsibles o numéricas cortas, el acceso puede concretarse en apenas un par de segundos.</p><p>Los ataques más simples consisten en que el sistema del delincuente intenta una clave tras otra hasta que una coincide con la que requiere el servicio. Para evitarlo, muchas plataformas empezaron a limitar la cantidad de intentos o a obligar al usuario a activar una segunda capa de seguridad, como códigos enviados al celular o verificación biométrica. Sin embargo, esa protección adicional no está habilitada en todos los servicios y el resultado es que siguen existiendo espacios vulnerables.</p><p>En este escenario aparece <b>el ataque de diccionario, una variante de fuerza bruta que aplica una lista ya preparada de contraseñas comunes</b>. Esta lista está formada por claves que se repiten todos los años: combinaciones numéricas sencillas, nombres propios, palabras cortas o frases populares. El atacante las introduce de forma automática con herramientas diseñadas para escribir y probar cada una en segundos. Si alguna coincide, obtiene el acceso.</p><img src="https://www.infobae.com/resizer/v2/JWA7NU2OBNB5RDLAWCVX5UKCUU.jpg?auth=d18256b88eb4094d2f50004d8764b5b7fc264531c905f6753e6117ebaeb96b4a&smart=true&width=1920&height=1080" alt="Ciberdelincuentes usan contraseñas comunes para atacar a los usuarios. (Imagen Ilustrativa Infobae)" height="1080" width="1920"/><p>Lo que hace que este tipo de agresión digital sea grave es que ni siquiera requiere grandes recursos técnicos. El software está disponible de modo público y solo basta un equipo básico para ejecutarlo. Incluso existe una versión más peligrosa: la que se arma con datos personales de la víctima. Cuando los delincuentes cuentan con información previa del usuario —ciudad de residencia, apodo, fecha de nacimiento o nombres de familiares— pueden construir un listado a medida, aumentando la probabilidad de éxito.</p><h3>Nunca uses este tipo de contraseñas</h3><p>Los informes de las compañías de ciberseguridad son claros: hay combinaciones que se descifran en menos de un segundo. Entre <b>las más frágiles se encuentran secuencias numéricas que van del “0000” al “123456”</b>, palabras geográficas, nombres de países, frases populares, letras repetidas o patrones de teclado evidentes. Muchos usuarios las mantienen por costumbre, comodidad o falta de tiempo para pensar en una alternativa mejor, lo que deja las puertas abiertas a ser víctimas.</p><p>De igual forma, en los dispositivos y cuentas recién activadas a veces se incorporan claves temporales predeterminadas para un primer inicio de sesión. Si el usuario no las cambia por una más robusta, seguirá expuesto porque los delincuentes ya conocen estos formatos por defecto. Es uno de los errores más comunes en routers, correo electrónico nuevo, tarjetas SIM al estrenar una línea móvil o incluso en servicios de streaming compartidos.</p><img src="https://www.infobae.com/resizer/v2/YPNXRBIJAJGEPF2KX45YYOCWJ4.jpg?auth=3d3a47745ab327e9889749368b659727609373197a16a66945e0839c1d8ffdcb&smart=true&width=1456&height=816" alt="Especialistas en ciberseguridad recomiendan no usar contraseñas comunes.  - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Además, es importante tener en cuenta que esta técnica no se limita al acceso de redes sociales. Una vez que el atacante obtiene la contraseña, puede entrar a cuentas financieras, plataformas de trabajo remoto, tiendas en línea o servicios de mensajería. El daño potencial incluye transacciones no autorizadas, robo de información personal o suplantación de identidad.</p><h3>Cómo crear una contraseña segura</h3><p>Los expertos recomiendan evitar cualquier palabra común del diccionario y combinar letras mayúsculas y minúsculas con símbolos y números. <b>Incluir caracteres únicos también puede incrementar la dificultad, ya que muchos diccionarios de ataque están diseñados para idiomas específicos</b> o teclados estándar. Una contraseña larga —de más de 12 caracteres— eleva considerablemente la barrera de seguridad.</p><p>Otra alternativa es reducir la dependencia de claves tradicionales. Cuando es posible, los sistemas biométricos, como desbloqueo por huella o reconocimiento facial, añaden un nivel superior de protección porque no pueden ser replicados con simples listas automatizadas. De igual manera, los gestores de contraseñas ayudan a generar combinaciones robustas distintas en cada servicio, evitando repetir la misma en todas las plataformas.</p><img src="https://www.infobae.com/resizer/v2/4MCMV3LHZBD3PJ65CAZNRIRUTY.jpg?auth=d9ce05c55a9f8f7e6ad7111641c846285e2fc36f3ceb47c823af8fe98bbdaea4&smart=true&width=1456&height=816" alt="Tener una contraseña de más de 12 letras ayuda en la seguridad digital. - (Imagen Ilustrativa Infobae)" height="816" width="1456"/>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/CQ2LU7ASURFMJCQ4YPDATYFRNI.jpg?auth=b96500109516c95578cad92f11ec2f8f646ea9316668097b8e12aee669527aa3&amp;smart=true&amp;width=1920&amp;height=1076" type="image/jpeg" height="1076" width="1920"><media:description type="plain"><![CDATA[IA, educación, aprendizaje, aulas, docentes, estudiantes, bibliotecas, programación, algoritmos, dispositivos digitales, diversidad, inclusión, hologramas, pizarras interactivas, entornos inmersivos, conocimiento, formación académica (Imagen Ilustrativa Infobae)]]></media:description><media:credit role="author" scheme="urn:ebu"></media:credit></media:content></item><item><title><![CDATA[Falta de capacitación digital deja a empresas al filo del ciberataque: 42% de compañías no capacita a su personal   ]]></title><link>https://www.infobae.com/tecno/2025/10/20/falta-de-capacitacion-digital-deja-a-empresas-al-filo-del-ciberataque-42-de-companias-no-capacita-a-su-personal/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/10/20/falta-de-capacitacion-digital-deja-a-empresas-al-filo-del-ciberataque-42-de-companias-no-capacita-a-su-personal/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[Los ciberdelincuentes perfeccionan sus métodos utilizando recursos facilitados por la IA, lo que les permite personalizar sus engaños


]]></description><pubDate>Mon, 20 Oct 2025 21:43:36 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GMYQATQN4NAMPOUE5PRJ2MCJZU.png?auth=092bf420a03d7ffdc7254efa676a33647ce70099880c220e69455a8738f1f8bb&smart=true&width=1408&height=768" alt="El phishing mantiene su vigencia como una de las mayores amenazas en la región. 
(Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Un estudio reciente identificó una debilidad crítica en la gestión de la <a href="https://www.infobae.com/tecno/2025/10/07/una-falla-en-el-navegador-comet-de-perplexity-permite-robar-datos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/07/una-falla-en-el-navegador-comet-de-perplexity-permite-robar-datos/">ciberseguridad </a>corporativa en Colombia: el 42% de las <b>empresas </b>no capacita a su personal para detectar fraudes en línea. Esta carencia pone en evidencia un riesgo sistémico, ya que los empleados continúan siendo el objetivo principal de los ciberataques. </p><p>En un contexto donde uno de cada tres incidentes de <a href="https://www.infobae.com/tag/ciberataque/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberataque/">seguridad </a>se origina por credenciales sustraídas de trabajadores, la preparación insuficiente convierte a los colaboradores en el punto más frágil de la defensa digital. </p><h2>Ciberseguridad empresarial: el eslabón más vulnerable sigue siendo el empleado</h2><p>El análisis de Kaspersky pone de manifiesto cómo la falta de formación en prevención de ataques de ingeniería social incrementa las probabilidades de que las compañías sufran ciberataques. <b>La estadística revela que casi la mitad de las organizaciones en Colombia no implementan entrenamientos para sus equipos</b>, socavando la capacidad de identificación y respuesta ante amenazas como el phishing. </p><img src="https://www.infobae.com/resizer/v2/PJZG7M5XMJHGPC5D7FNF6XIU24.jpg?auth=45149c1444ae9a14bfab051e4e739d01ce01155dd8b7240ff28cca401e1d152a&smart=true&width=1456&height=816" alt="Una persona preocupada revisa su cuenta bancaria tras ser víctima de una estafa financiera.   (Imagen Ilustrativa Infobae) 
" height="816" width="1456"/><p>El <b>phishing </b>mantiene su vigencia como una de las mayores amenazas en la región. Los ciberdelincuentes perfeccionan sus métodos utilizando recursos facilitados por la Inteligencia Artificial, lo que les permite personalizar sus engaños y superar los filtros tradicionales. </p><p><b>Los atacantes envían correos electrónicos que aparentan provenir de altas directivas o contienen supuestas actualizaciones a políticas internas.</b> Estos mensajes suelen incluir archivos infectados, lo que pone en jaque la confidencialidad y la integridad de la información empresarial. </p><p>El impacto de estas prácticas trasciende la pérdida de datos. Las consecuencias pueden incluir daños financieros directos, sanciones regulatorias multimillonarias y una serie de afectaciones a la reputación corporativa. </p><p>La incapacidad para actuar ante estos riesgos afecta gravemente la confianza de clientes, socios y proveedores, comprometiendo la reputación y la competitividad de una empresa en el mercado. </p><img src="https://www.infobae.com/resizer/v2/6BA4UVCARFF3RC67G3WAGXK5CM.jpg?auth=a8fc124406cce1998fae3f1794374b15b0cb60acf1514e8bef7f2bb621c9bf7f&smart=true&width=1456&height=816" alt="Los atacantes envían correos electrónicos que aparentan provenir de altas directivas o contienen supuestas actualizaciones a políticas internas.   
 (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Uso de Inteligencia Artificial en estafas y técnicas de phishing personalizadas</h2><p>Los <b>fraudes </b>a través del correo electrónico evolucionan gracias a los avances en tecnologías como la Inteligencia Artificial. Los atacantes ya no se conforman con enviar mensajes genéricos; cada vez son más sofisticados en la personalización de los contactos. </p><p>Correos que aparentan venir de ejecutivos con autoridad, combinados con documentos o enlaces diseñados para parecer legítimos a simple vista, buscan manipular la confianza de los empleados y lograr así el robo de datos, acceso no autorizado o incluso transferencias de dinero a cuentas fraudulentas. </p><p>Recientemente, se han detectado estafas mediante <b>correos electrónicos </b>personalizados con archivos maliciosos disfrazados de actualizaciones de políticas internas de empresas, o donde los <b>ciberdelincuentes </b>se hacen pasar por altos ejecutivos para engañar a empleados y obtener información confidencial, credenciales de acceso y hasta dinero. </p><img src="https://www.infobae.com/resizer/v2/KTSLBSJTH5ARJIFDOXGWJR7VTA.jpg?auth=ac76c213cabafafa4aef39d827d3fc9081d47b535dbb472ce541bdf70b4b52cd&smart=true&width=1920&height=1076" alt="La estadística revela que casi la mitad de las organizaciones en Colombia no implementan entrenamientos para sus equipos.  
(Imagen Ilustrativa Infobae)" height="1076" width="1920"/><h2>Acciones para cerrar las brechas existentes en la protección digital de las empresas</h2><p>En el contexto del mes de la Ciberseguridad, especialistas de Kaspersky proponen acciones prioritarias para cerrar las brechas existentes en la protección digital de las empresas. La primera medida recomendada es la formación regular y transversal de todo el personal, desde la alta dirección hasta el personal operativo, en temas como protección de cuentas en línea, seguridad del correo electrónico y cumplimiento de las normas de protección de datos. </p><p>Plataformas como Kaspersky Automated Security Awareness Platform permiten adaptar los módulos de capacitación según el perfil y necesidades de cada empleado. </p><p>La realización de simulacros de phishing y ejercicios interactivos representa otra táctica eficaz para evaluar de manera realista el nivel de preparación de los <b>empleados</b>. Estas prácticas permiten identificar áreas de mejora y refuerzan la capacidad de los colaboradores para reconocer y responder a incidentes potenciales en el día a día. </p><img src="https://www.infobae.com/resizer/v2/BZWWWB445BHMPOHMK27W2P566E.jpg?auth=77123a150819b26462cb8f21f73eb5f44b820f3b0688f0f212fa50bf0e90958f&smart=true&width=1456&height=816" alt="Representación digital de un caballo de Troya con elementos tecnológicos, simbolizando amenazas de ciberseguridad y robo de información.  (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El liderazgo proactivo en materia de ciberseguridad es otro elemento indispensable. Fomentar el reporte de incidentes con liderazgo activo, donde la dirección predica con el ejemplo, impulsa la adopción de hábitos de autoprotección y trabajo en equipo, haciendo del reporte de actividades sospechosas una rutina natural en el entorno laboral. </p><p>Entre las recomendaciones centrales también figura el diseño de políticas de seguridad claras, que incluyan protocolos de acción detallados, controles de acceso por roles y gestión de permisos ajustados al nivel de responsabilidad de cada colaborador. </p><p>Por último, la integración de tecnologías de protección proactivas y avanzadas debe consolidar el escudo organizacional.<b> La combinación de herramientas robustas con políticas adecuadas logra reducir la dependencia exclusiva del factor humano</b>, unificando así una defensa integral contra amenazas corporativas cada vez más complejas y persistentes. </p><img src="https://www.infobae.com/resizer/v2/JL74KHG7NNE3DMVBJVE7G2OVE4.jpg?auth=cf8a76f9b078053ed733c0917413a75fa70db2d26cef0ab50353607034fe8788&smart=true&width=1456&height=816" alt="La realización de simulacros de phishing y ejercicios interactivos representa una táctica eficaz para evaluar de manera realista el nivel de preparación de los empleados. 

(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Superar la deuda identificada en la investigación presentada exige una transformación en las prácticas y valores de las empresas frente a la ciberseguridad. El cambio de cultura implica ver a cada colaborador como un frente de defensa crítico ante las amenazas digitales. </p><p>Como subraya Claudio Martinelli, director general para Américas en Kaspersky: “Invertir en su capacitación no solo protege a las empresas, sino que fortalece la resiliencia de todo el ecosistema corporativo frente a fraudes y riesgos emergentes. Un talento capacitado es indispensable para que las medidas y herramientas de protección que implemente cualquier organización realmente funcionen”. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GMYQATQN4NAMPOUE5PRJ2MCJZU.png?auth=092bf420a03d7ffdc7254efa676a33647ce70099880c220e69455a8738f1f8bb&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[El phishing mantiene su vigencia como una de las mayores amenazas en la región. 
(Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Nintendo podría haber sido víctima de un ciberataque del grupo Crimson Collective  ]]></title><link>https://www.infobae.com/tecno/2025/10/14/nintendo-podria-haber-sido-victima-de-un-ciberataque-del-grupo-crimson-collective/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/10/14/nintendo-podria-haber-sido-victima-de-un-ciberataque-del-grupo-crimson-collective/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[Este colectivo ya se ha adjudicado una brecha masiva en Red Hat, de donde extrajo 570 GB de datos pertenecientes a más de 28.000 repositorios
]]></description><pubDate>Tue, 14 Oct 2025 03:21:03 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/5VJS347S2ORXD3JNUHWJBSGYRQ.jpg?auth=0cf4960e47ab0a0aeb475ebed8064afab446c0158fb5d78669ac465e17df6696&smart=true&width=5500&height=3667" alt="La filtración todavía no ha sido confirmada de forma oficial por la compañía japonesa
REUTERS/Sarah Meyssonnier" height="3667" width="5500"/><p>Un nuevo episodio en la creciente ola de ataques informáticos sacude a la industria del <a href="https://www.infobae.com/tecno/2025/10/13/codigos-de-free-fire-del-13-de-octubre-de-2025-lista-completa-y-pasos-para-canjearlos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/13/codigos-de-free-fire-del-13-de-octubre-de-2025-lista-completa-y-pasos-para-canjearlos/">videojuego</a>. El grupo <b>Crimson Collective</b>, que se ha hecho conocido durante los últimos meses por vulnerar compañías tecnológicas y de software, ha asegurado haber comprometido los sistemas de <a href="https://www.infobae.com/tecno/2025/10/09/nintendo-revive-tres-joyas-retro-en-switch-online-descubre-cuales-videojuegos-son/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/09/nintendo-revive-tres-joyas-retro-en-switch-online-descubre-cuales-videojuegos-son/">Nintendo</a>. </p><p>La filtración todavía no ha sido confirmada de forma oficial por la compañía japonesa, pero la amenaza añade presión sobre la seguridad digital de firmas globales en un año especialmente sensible para la ciberseguridad empresarial.</p><h2>Supuesto ataque informático a Nintendo </h2><p>La noticia del presunto ataque a Nintendo se difundió a través de Hackmanac en X (antes Twitter), donde Crimson Collective publicó una captura de pantalla. Esta imagen mostraría el árbol de directorios de lo que parecen ser archivos internos de <b>Nintendo</b>, entre los que se encuentran recursos administrativos, copias de seguridad de producción y manuales. Según se detalla, las carpetas evidencian acceso a activos y materiales críticos para la gestión y operación de la fabricante de videojuegos.</p><img src="https://www.infobae.com/resizer/v2/5SZRXJPPTVG4JK6TWNNVB5YR7Y.png?auth=a16e3966f369fe2318b62386f56dac4591fc40395b728f132dc86d47afb9298a&smart=true&width=1920&height=1080" alt="Nintendo ya registró antes una filtración masiva de documentos internos. (Reuters)" height="1080" width="1920"/><p>Crimson Collective ha desarrollado su accionar principalmente a través de <b>Telegram</b>, canal donde comparten evidencia de las incursiones y lanzan demandas de extorsión dirigidas a sus víctimas. De acuerdo con la alerta cibernética, el modus operandi del grupo incluye la explotación de configuraciones erróneas en la nube, la obtención de credenciales expuestas y la identificación de vulnerabilidades en aplicaciones web como vías de acceso.</p><p><b>Este colectivo se ha atribuido anteriormente la brecha masiva a Red Hat —donde extrajeron 570 GB de datos de más de 28.000 repositorios—</b> así como incursiones a Claro Colombia y el defacement al sitio de Nintendo a finales de septiembre de 2025. Sus ataques recientes confirman una tendencia de especialización en empresas de tecnología, software y telecomunicaciones. </p><h2>Antecedentes de ciberincidentes en Nintendo </h2><p>Nintendo ya ha sido escenario de filtraciones y<b> vulneraciones de datos</b> en el pasado. En 2020, la firma atraviesa un incidente significativo que afectó a aproximadamente 160.000 cuentas de usuario. Las debilidades en el sistema Nintendo Network ID condujeron a la exposición de datos personales y a la posibilidad de compras sin autorización a través de cuentas asociadas. </p><img src="https://www.infobae.com/resizer/v2/75UDNCBWBBBMXKAVCE6OW3KKOM.jpg?auth=6aeda1d8f8b45e66b0275be801ce50539c247a4a6a6ab86e04a0b16577aa13ea&smart=true&width=6000&height=4000" alt="La noticia del presunto ataque a Nintendo se difundió a través de Hackmanac en X. 

 REUTERS/Benoit Tessier" height="4000" width="6000"/><p>Como reacción, Nintendo implementó un esquema de restablecimiento de contraseñas y estableció la autenticación de dos factores, junto con la suspensión del soporte de plataformas legadas para reducir la superficie de ataque.</p><p>La historia de la compañía revela un patrón de firmeza y rigidez frente a incidentes de <b>seguridad</b>. Mantener la confianza de millones de usuarios y proteger información sensible ha sido siempre una prioridad estratégica en la política de Nintendo.</p><h2>Sin respuesta oficial de Nintendo</h2><p>Hasta el momento, Nintendo no ha emitido ningún comunicado sobre el supuesto <b>ciberataque </b>del grupo Crimson Collective. La verdadera dimensión de la brecha, así como el alcance de la posible exposición de información confidencial, sigue siendo incierta. El proceder de la multinacional japonesa suele caracterizarse por una rápida movilización ante incidentes, por lo que se aguarda con expectativa cualquier anuncio en las próximas horas o días.</p><p>Este contexto reafirma el desafío constante que enfrentan las grandes firmas tecnológicas para fortalecer su ciberseguridad ante actores altamente sofisticados. Organizaciones como Nintendo no solo deben resguardar sus activos internos, sino también la integridad y privacidad de sus usuarios frente a amenazas que evolucionan de manera acelerada. </p><img src="https://www.infobae.com/resizer/v2/BTBGDJDFRZH4TEMFC3G4UMFT2U.jpg?auth=a89c23fa09edaae0e204b9adf2034d80a160307b6ef27a2fff5151a3c59c5d3c&smart=true&width=1366&height=768" alt="Hasta el momento, Nintendo no ha emitido ningún comunicado sobre el supuesto ciberataque del grupo Crimson Collective. 

 (Imagen Ilustrativa Infobae)" height="768" width="1366"/><h2>Cómo actuar ante una filtración de datos</h2><p>Ante una<b> filtración de datos</b>, las organizaciones deben actuar con celeridad y precisión para minimizar el impacto y proteger la información afectada. El primer paso recomendado consiste en identificar y contener la brecha, limitando de inmediato el acceso al sistema comprometido y desactivando las cuentas o credenciales vulneradas. Paralelamente, se debe iniciar una investigación interna para determinar el origen y el alcance de la filtración, documentando cada hallazgo para colaborar posteriormente con expertos en ciberseguridad y, de ser necesario, autoridades regulatorias. </p><p>Esta fase de contención debe ir acompañada de una comunicación interna clara, instruyendo a los equipos sobre medidas específicas y evitando la propagación de información no verificada.</p><p>Una vez controlado el incidente y realizado un diagnóstico inicial, es fundamental informar a los usuarios afectados y a los organismos pertinentes, cumpliendo con la legislación vigente en materia de protección de datos personales. La notificación debe ser transparente, precisa y detallar las acciones de remediación adoptadas, así como recomendaciones para que los usuarios refuercen sus propias medidas de seguridad (como el cambio de contraseñas). </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/5VJS347S2ORXD3JNUHWJBSGYRQ.jpg?auth=0cf4960e47ab0a0aeb475ebed8064afab446c0158fb5d78669ac465e17df6696&amp;smart=true&amp;width=5500&amp;height=3667" type="image/jpeg" height="3667" width="5500"><media:description type="plain"><![CDATA[La filtración todavía no ha sido confirmada de forma oficial por la compañía japonesa
REUTERS/Sarah Meyssonnier ]]></media:description><media:credit role="author" scheme="urn:ebu">Sarah Meyssonnier</media:credit></media:content></item><item><title><![CDATA[Discord sufre robo masivo de 70.000 identificaciones oficiales ]]></title><link>https://www.infobae.com/tecno/2025/10/12/discord-sufre-robo-masivo-de-70000-identificaciones-oficiales/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/10/12/discord-sufre-robo-masivo-de-70000-identificaciones-oficiales/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[La filtración de documentos en la plataforma se produjo tras un ciberataque dirigido a un proveedor externo


]]></description><pubDate>Sun, 12 Oct 2025 23:50:28 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/RIG72PP4CJCYFBJYBJ2UJSHCOI.JPG?auth=f8fde6cade4194203e2d16a2d28cf86d86915e76221795fc9055e34659968485&smart=true&width=3000&height=2001" alt="La compañía ya notificó a las personas afectadas sobre la exposición de sus datos.

REUTERS/Dado Ruvic" height="2001" width="3000"/><p><a href="https://www.infobae.com/tecno/2025/09/15/padres-demandan-a-roblox-y-discord-por-suicidio-de-su-hijo-tras-ser-victima-de-un-depredador-sexual/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/15/padres-demandan-a-roblox-y-discord-por-suicidio-de-su-hijo-tras-ser-victima-de-un-depredador-sexual/">Discord</a>, la plataforma de comunicación digital, ha confirmado que cerca de <b>70.000 usuarios</b> resultaron afectados por un incidente de seguridad que expuso fotos de documentos oficiales de identidad. El <a href="https://www.infobae.com/tecno/2025/10/07/america-latina-registra-dos-intentos-de-secuestro-de-datos-por-minuto-aumenta-el-ransomware/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/07/america-latina-registra-dos-intentos-de-secuestro-de-datos-por-minuto-aumenta-el-ransomware/">ataque </a>ocurrió a través de un proveedor externo de servicios que gestiona recursos de atención al cliente y recopilaba identificaciones para verificar la edad de los usuarios en la plataforma. </p><p>Este evento no solo ha generado preocupación entre la comunidad, sino también ha puesto en el centro de la discusión la protección de la<b> información personal </b>en servicios digitales que dependen de terceros para sus procesos clave. </p><h2>Filtración de datos personales en Discord: fotos y detalles bancarios comprometidos</h2><p>El incidente de robo de identificaciones oficiales en <b>Discord </b>se desencadenó tras un ciberataque dirigido específicamente contra un proveedor externo, encargado de gestionar las apelaciones relacionadas con la edad de los usuarios. Este proveedor tenía acceso a fotos de documentos oficiales como carnets de conducir y pasaportes, así como a ciertos datos sensibles, incluidos los últimos cuatro dígitos de tarjetas bancarias de algunos usuarios. </p><img src="https://www.infobae.com/resizer/v2/MUG2AIW7TFEXJMSQNG6SH4EVGU.jpg?auth=be30f28d3425a9fd8a21457718b33657e5e681486895ef415b663b051d6d179d&smart=true&width=1857&height=841" alt="Así luce la página de Discord.   

(discord.com)" height="841" width="1857"/><p>De acuerdo a lo explicado por la propia compañía, ese proveedor de atención al cliente recolectaba dicha información para verificar cuestiones asociadas al cumplimiento de edad en Discord, un proceso crucial para el funcionamiento responsable de la comunidad. </p><p>Tras detectar la vulnerabilidad, la compañía inició una investigación interna y logró especificar la magnitud del compromiso: aproximadamente 70.000 usuarios a nivel global tuvieron fotos de sus identificaciones filtradas. </p><p><b>El portavoz de Discord, Nu Wexler, detalló a The Verge que la cifra real dista notablemente de versiones virales publicadas en redes sociales como X</b>. En estas redes, se había indicado que el volumen de datos expuestos alcanzaba 1,5 TB de imágenes de verificaciones de edad. Wexler desmintió tales afirmaciones y enmarcó la difusión de cifras desmesuradas como parte de un intento de extorsión a la empresa por parte de los responsables del ataque. </p><img src="https://www.infobae.com/resizer/v2/BI572TNR5NHP3H5ZJDDF2TKCEI.jpg?auth=495ee8c4c30d8f50b38b0e240d98536911491e74b0d2cf5318be67009ef4a9c0&smart=true&width=4937&height=3151" alt="Tras detectar la vulnerabilidad, Discord inició una investigación interna y logró especificar la magnitud del compromiso.   
REUTERS/Dado Ruvic  " height="3151" width="4937"/><h2>Discord responde al ciberataque </h2><p>La reacción de Discord a la filtración de datos se ha centrado en varios frentes. Por un lado, la compañía ya contactó a los afectados a nivel global para notificarles sobre la exposición de sus datos y los pasos que deben seguir. Por otro,<b> ha puesto fin a la relación comercial con el proveedor comprometido</b>, asegurando que los sistemas involucrados han sido protegidos para evitar incidentes similares. </p><p>En palabras de su portavoz: “Nos tomamos muy en serio nuestra responsabilidad de proteger sus datos personales y comprendemos la preocupación que esto puede causar”. Discord ha subrayado que continúa colaborando con las fuerzas del orden, autoridades de protección de datos y expertos externos en seguridad para esclarecer completamente el caso y prevenir futuras vulneraciones. </p><p>Asimismo, la empresa remarcó que no recompensará a los responsables del delito y que mantiene una postura firme frente a toda tentativa de extorsión o aprovechamiento ilegal de la información sustraída. </p><img src="https://www.infobae.com/resizer/v2/QZS5N2GD2NDBNE6HPBB72LH5HM.jpg?auth=47e145e280d16dc9744845310b0437e565dac3b80c46291a08226e406d643de4&smart=true&width=1600&height=899" alt="Discord ha puesto fin a la relación comercial con el proveedor comprometido.  

 (Livemint)" height="899" width="1600"/><h2>Impacto y lecciones para la seguridad digital en plataformas online</h2><p>La exposición masiva de identificaciones oficiales y datos personales en Discord pone de manifiesto los desafíos de manejar información confidencial a través de proveedores terceros. </p><p>Plataformas como Discord se ven en la obligación de revisar y reforzar los <b>protocolos de seguridad</b> asociados con la externalización de servicios críticos, en particular aquellos que requieren la recopilación de documentación sensible para cumplir lineamientos legales, como la verificación de edad. </p><p>Expertos y autoridades han reiterado la importancia de actuar con transparencia frente a incidentes de este tipo, informar rápidamente a los afectados y trabajar de la mano con entidades regulatorias y cuerpos de seguridad. </p><img src="https://www.infobae.com/resizer/v2/UEIXRAP4OBBZPMTDEIPYCZDAAE.JPG?auth=66a93571572976b76f454bd745e30c564bb316b9734004aea8d1a40f187b8707&smart=true&width=4000&height=2905" alt="Discord es una plataforma digital que permite la comunicación mediante texto, voz y video. 
REUTERS/Dado Ruvic   " height="2905" width="4000"/><p><b>Discord</b>, al igual que otras compañías enfrentadas a brechas similares en el pasado, ha tenido que tomar medidas correctivas urgentes, tanto técnicas como contractuales, para mantener la confianza de su comunidad y salvaguardar la integridad de la información. </p><p>La situación, además, subraya el creciente riesgo de extorsión digital a gran escala y la necesidad de protocolos eficaces para hacer frente a manipulaciones y campañas de desinformación en torno a filtraciones de datos. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/RIG72PP4CJCYFBJYBJ2UJSHCOI.JPG?auth=f8fde6cade4194203e2d16a2d28cf86d86915e76221795fc9055e34659968485&amp;smart=true&amp;width=3000&amp;height=2001" type="image/jpeg" height="2001" width="3000"><media:description type="plain"><![CDATA[La compañía ya notificó a las personas afectadas sobre la exposición de sus datos.

REUTERS/Dado Ruvic 
]]></media:description><media:credit role="author" scheme="urn:ebu">Dado Ruvic</media:credit></media:content></item><item><title><![CDATA[Un grupo de hackers afirma haber accedido a datos internos de Nintendo]]></title><link>https://www.infobae.com/tecno/2025/10/12/un-grupo-de-hackers-afirma-haber-accedido-a-datos-internos-de-nintendo/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/10/12/un-grupo-de-hackers-afirma-haber-accedido-a-datos-internos-de-nintendo/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[La supuesta filtración de información confidencial por parte de Crimson Collective genera preocupación en la industria y entre los simpatizantes de la compañía japonesa]]></description><pubDate>Sun, 12 Oct 2025 00:57:05 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/5SZRXJPPTVG4JK6TWNNVB5YR7Y.png?auth=a16e3966f369fe2318b62386f56dac4591fc40395b728f132dc86d47afb9298a&smart=true&width=1920&height=1080" alt="Nintendo ya registró antes una filtración masiva de documentos internos. (Reuters)" height="1080" width="1920"/><p>La reciente afirmación de un grupo de <a href="https://www.infobae.com/tecno/2025/10/02/hackers-accedieron-a-algunos-iphone-por-whatsapp-sin-intervencion-del-usuario/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/02/hackers-accedieron-a-algunos-iphone-por-whatsapp-sin-intervencion-del-usuario/"><b>hackers</b></a> sobre la supuesta vulneración de los sistemas internos de <a href="https://www.infobae.com/tecno/2025/10/07/nintendo-declara-la-guerra-a-la-inteligencia-artificial-no-tolerara-el-uso-de-sus-personajes-en-contenido-generado-por-ia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/07/nintendo-declara-la-guerra-a-la-inteligencia-artificial-no-tolerara-el-uso-de-sus-personajes-en-contenido-generado-por-ia/"><b>Nintendo</b></a> ha generado inquietud en la industria de los <b>videojuegos</b> y entre los seguidores de la compañía japonesa.</p><p>Bajo el nombre de <b>Crimson Collective</b>, los atacantes aseguran haber accedido a información confidencial, incluyendo manuales, herramientas de desarrollo y archivos relacionados con franquicias emblemáticas como <b>Super Mario Bros.</b> y <b>The Legend of Zelda</b>. Para respaldar su declaración, han difundido capturas de pantalla que mostrarían repositorios de carpetas pertenecientes a Nintendo, aunque hasta el momento la empresa no ha emitido ningún comentario oficial ni se ha confirmado la autenticidad del ataque.</p><p>Crimson Collective sostiene que dispone de datos sobre nuevos juegos, copias de seguridad y recursos administrativos de la compañía. En una publicación atribuida a los hackers, se lee: “¿Quién dijo que no teníamos archivos de temas de Nintendo?”, acompañada de una imagen que supuestamente evidencia el acceso a los sistemas internos.</p><img src="https://www.infobae.com/resizer/v2/JIPDGDVRFRFH7LCKP6WO2V5REM.png?auth=e1ac6dc4538cd2d86fcbf6c9de3a1da2f5af179d8e6af2281ea0d57e7ce68a9a&smart=true&width=1920&height=1080" alt="Publicación con la imagen difundida por Crimson Collective. (X)" height="1080" width="1920"/><p>Este incidente se suma a un ataque previo realizado por el mismo grupo contra <b>Red Hat</b>, una empresa tecnológica especializada en software de código abierto y servicios en la nube, lo que refuerza la percepción de que Crimson Collective apunta a grandes corporaciones del sector tecnológico.</p><p>A pesar de la difusión de estas pruebas, la veracidad del hackeo permanece en entredicho. Expertos en <b>ciberseguridad</b> y miembros de la comunidad tecnológica han comenzado a analizar las capturas de pantalla y a buscar indicios que permitan verificar la magnitud y autenticidad del supuesto acceso no autorizado.</p><p>Hasta ahora, no se han presentado evidencias concluyentes que confirmen el robo de datos, y Nintendo mantiene silencio respecto a las acusaciones. Además, no existe información que indique que datos de clientes hayan resultado comprometidos en este incidente.</p><img src="https://www.infobae.com/resizer/v2/BTBGDJDFRZH4TEMFC3G4UMFT2U.jpg?auth=a89c23fa09edaae0e204b9adf2034d80a160307b6ef27a2fff5151a3c59c5d3c&smart=true&width=1366&height=768" alt="Aún no se ha confirmado el supuesto nuevo ataque cibernético a Nintendo. (Imagen Ilustrativa Infobae)" height="768" width="1366"/><h2>Filtraciones y ataques previos a Nintendo</h2><p>El caso actual se inscribe en un contexto de antecedentes relevantes para Nintendo. En años recientes, la compañía ha enfrentado filtraciones de gran escala, como el denominado <b>gigaleak</b>, que expuso materiales inéditos de consolas como <b>Nintendo 64</b>, <b>GameCube</b> y <b>Wii</b>, incluyendo prototipos y documentos internos que arrojaron luz sobre procesos creativos hasta entonces desconocidos.</p><p>En 2020, Nintendo confirmó un problema de seguridad que afectó a unas <b>300.000 cuentas</b>, con reportes de accesos no autorizados y cargos no reconocidos en métodos de pago vinculados. La respuesta de la empresa en esa ocasión consistió en recomendaciones inmediatas a los usuarios para mitigar los riesgos. Más recientemente, el llamado <b>teraleak de Game Freak</b> filtró miles de archivos relacionados con empleados y proyectos no anunciados, así como material sobre el futuro de la franquicia <b>Pokémon</b>.</p><h2>Procedimiento habitual de Nintendo</h2><p>Frente a este tipo de incidentes, Nintendo suele adoptar un procedimiento cauteloso. La compañía prioriza la investigación interna antes de emitir cualquier declaración pública, con el objetivo de identificar posibles vulnerabilidades y proteger la integridad de sus sistemas.</p><img src="https://www.infobae.com/resizer/v2/5VJS347S2ORXD3JNUHWJBSGYRQ.jpg?auth=0cf4960e47ab0a0aeb475ebed8064afab446c0158fb5d78669ac465e17df6696&smart=true&width=5500&height=3667" alt="Nintendo. (Reuters)" height="3667" width="5500"/><p>Solo después de completar este proceso, la empresa comunica los resultados y las medidas adoptadas, buscando tranquilizar a los usuarios y restaurar la confianza en su plataforma. En situaciones donde los ataques resultan infundados, Nintendo opta por aclarar que sus sistemas no han sido vulnerados mediante comunicados oficiales.</p><p>Mientras la comunidad permanece a la espera de una postura oficial y de pruebas más contundentes, la incertidumbre sobre el alcance real del supuesto <b>ciberataque</b> persiste. Por ahora, solo queda aguardar el desarrollo de los acontecimientos y la eventual confirmación o desmentido de los hechos por parte de la compañía.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/5SZRXJPPTVG4JK6TWNNVB5YR7Y.png?auth=a16e3966f369fe2318b62386f56dac4591fc40395b728f132dc86d47afb9298a&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Nintendo ya registró antes una filtración masiva de documentos internos. (Reuters)]]></media:description></media:content></item><item><title><![CDATA[Una empresa española se suma a la defensa de Europa de los ciberataques: el nuevo proyecto de la UE ante las perturbaciones y amenazas digitales]]></title><link>https://www.infobae.com/espana/2025/10/11/una-empresa-espanola-se-suma-a-la-defensa-de-europa-de-los-ciberataques-el-nuevo-proyecto-de-la-ue-ante-las-perturbaciones/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/10/11/una-empresa-espanola-se-suma-a-la-defensa-de-europa-de-los-ciberataques-el-nuevo-proyecto-de-la-ue-ante-las-perturbaciones/</guid><dc:creator><![CDATA[Miguel Moreno Mena]]></dc:creator><description><![CDATA[GMV pasa a formar parte de la ciberreserva europea, que busca fomentar la cooperación]]></description><pubDate>Sat, 11 Oct 2025 10:36:05 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/OPB6HI2JGZCCDMK3IGWS4LSSAM.jpg?auth=7293bf822a3ee05c0f220cbdefe21c5e969bc8fa191773e346e9c9be903d92be&smart=true&width=6144&height=3072" alt="Ciberdefensa de Europa (GMV)" height="3072" width="6144"/><p>Una compañía española consigue entrar en los nuevos planes de defensa de los <b>ciberataques de Europa</b>. La <a href="https://www.infobae.com/america/agencias/2025/09/22/la-agencia-de-ciberseguridad-ue-atribuye-a-un-ciberataque-de-terceros-los-incidentes-en-varios-aeropuertos/" target="_self" rel="" title="https://www.infobae.com/america/agencias/2025/09/22/la-agencia-de-ciberseguridad-ue-atribuye-a-un-ciberataque-de-terceros-los-incidentes-en-varios-aeropuertos/">Comisión Europea</a> y la Agencia de la Unión Europea para la Ciberseguridad (ENISA) han elegido a la empresa <b>GMV </b>como nuevo integrante de la nueva ciberreserva europea.</p><p>Esta decisión sitúa a GMV entre el grupo reducido de proveedores que podrán ofrecer capacidad de respuesta inmediata ante <b>ciberataques </b>de gran escala e impacto dirigidos a la <a href="https://www.infobae.com/espana/2025/10/11/la-ue-pone-fin-a-los-sellos-en-los-pasaportes-el-nuevo-modelo-de-control-fronterizo-llega-a-los-aeropuertos-espanoles-a-partir-del-12-de-octubre/" target="_self" rel="" title="https://www.infobae.com/espana/2025/10/11/la-ue-pone-fin-a-los-sellos-en-los-pasaportes-el-nuevo-modelo-de-control-fronterizo-llega-a-los-aeropuertos-espanoles-a-partir-del-12-de-octubre/">Unión Europea (UE)</a>. La reciente aprobación de la <b>Cyber Solidarity Act</b> ha establecido un marco común para la detección, preparación y respuesta coordinada frente a incidentes críticos en el ciberespacio.</p><p>Entre sus ejes principales se encuentra la creación de la <a href="https://www.infobae.com/america/mundo/2024/04/24/el-parlamento-europeo-aprobo-la-ley-de-ciberseguridad-que-brindara-a-la-region-un-escudo-contra-los-ataques-de-hackers/" target="_self" rel="" title="https://www.infobae.com/america/mundo/2024/04/24/el-parlamento-europeo-aprobo-la-ley-de-ciberseguridad-que-brindara-a-la-region-un-escudo-contra-los-ataques-de-hackers/">Reserva de Ciberseguridad de la UE</a>. Se trata de un mecanismo avanzado de colaboración público-privada que contará únicamente con<b> empresas líderes en ciberseguridad,</b> seleccionadas mediante criterios técnicos y experiencia acumulada en el sector. </p><h2>Entrada de GMV en la defensa europea</h2><p><b>GMV </b>es un <b>grupo tecnológico español</b> fundado en 1984, de capital privado y presencia internacional. Su actividad abarca los sectores de espacio, aeronáutica, defensa y seguridad, ciberseguridad, sistemas inteligentes de transporte, automoción, sanidad, telecomunicaciones y tecnologías de la información para administraciones públicas y grandes empresas.</p><p>“Formar parte de la <a href="https://www.infobae.com/america/agencias/2025/09/22/la-agencia-de-ciberseguridad-de-la-ue-atribuye-a-un-ciberataque-de-terceros-los-incidentes-en-varios-aeropuertos/" target="_self" rel="" title="https://www.infobae.com/america/agencias/2025/09/22/la-agencia-de-ciberseguridad-de-la-ue-atribuye-a-un-ciberataque-de-terceros-los-incidentes-en-varios-aeropuertos/">ciberreserva europea</a> supone un reconocimiento a nuestra trayectoria de décadas en los sectores de ciberseguridad y de defensa, y refuerza nuestro compromiso con la seguridad digital de Europa”, remarcó <b>Mariano Benito</b>, Cibersecurity &amp; Privacy Ambassador de Secure e-Solutions en GMV.</p><p>El ejecutivo añadió que la empresa está preparada “para actuar cuando se nos necesite, aportando tecnología, experiencia y capacidad de respuesta inmediata frente a ciberamenazas críticas”. La presencia de GMV en este nuevo esquema de respuesta coloca su tecnología y personal al servicio de la <b>protección de infraestructuras críticas</b> en sectores clave como la energía, el transporte, la sanidad o las telecomunicaciones. </p><p>Según la compañía, la selección pone de manifiesto no solo la competitividad de la ingeniería nacional, sino la confianza de los organismos europeos en la capacidad de respuesta de sus expertos y sistemas. Con más de 30 años de trayectoria, GMV tiene un equipo multidisciplinar, <b>centros de operaciones de seguridad</b> de última generación y experiencia en la gestión de incidentes de alto impacto.</p><h2>La ciberreserva europea</h2><p>La <b>ciberreserva europea</b> es una iniciativa impulsada por la UE para fortalecer la <b>defensa colectiva</b> frente a <b>amenazas cibernéticas</b>. Consiste en la creación de una red de equipos de expertos en ciberseguridad que pueden movilizarse rápidamente ante incidentes graves que afecten a alguno de los países miembros.</p><p>Esta fuerza de respuesta actúa bajo un marco de cooperación estructurada, con protocolos comunes y mecanismos de coordinación definidos. El objetivo es reforzar la <i>fuerza digital del continente</i>, compartir <b>información crítica </b>y proporcionar asistencia técnica inmediata en caso de ataques cibernéticos de gran escala.</p><p>La ciberreserva es parte fundamental de la <a href="https://www.infobae.com/america/agencias/2025/10/08/bruselas-presenta-un-plan-para-dirigir-inversiones-y-potenciar-el-uso-de-la-inteligencia-artificial-en-europa/" target="_self" rel="" title="https://www.infobae.com/america/agencias/2025/10/08/bruselas-presenta-un-plan-para-dirigir-inversiones-y-potenciar-el-uso-de-la-inteligencia-artificial-en-europa/">estrategia europea</a> para proteger infraestructuras esenciales, sistemas gubernamentales y servicios clave, y promover la <b>colaboración transnacional </b>frente a una amenaza que no reconoce fronteras. Su despliegue busca complementar los recursos nacionales, optimizar la reacción ante crisis y contribuir a la seguridad digital europea.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/OPB6HI2JGZCCDMK3IGWS4LSSAM.jpg?auth=7293bf822a3ee05c0f220cbdefe21c5e969bc8fa191773e346e9c9be903d92be&amp;smart=true&amp;width=6144&amp;height=3072" type="image/jpeg" height="3072" width="6144"><media:description type="plain"><![CDATA[Ciberdefensa de Europa (GMV)]]></media:description></media:content></item><item><title><![CDATA[Una falla en el navegador Comet de Perplexity permite robar datos  ]]></title><link>https://www.infobae.com/tecno/2025/10/07/una-falla-en-el-navegador-comet-de-perplexity-permite-robar-datos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/10/07/una-falla-en-el-navegador-comet-de-perplexity-permite-robar-datos/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[A pesar de la gravedad de los hallazgos, la empresa minimizó el impacto señalando que la vulnerabilidad reportada no presenta un “impacto en la seguridad”

]]></description><pubDate>Tue, 07 Oct 2025 22:25:58 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/L2OKPQQRCFCPPG42B6PANEVPYE.png?auth=adde09865b0dc5519ad23ec7b1dc09702beea495c25ba2721aca93c9d678de64&smart=true&width=1920&height=1080" alt="El ataque denominado CometJacking explota una vulnerabilidad muy específica en el navegador Comet. 
(Perplexity)" height="1080" width="1920"/><p>Una falla de seguridad en el navegador <a href="https://www.infobae.com/tecno/2025/10/06/comet-el-nuevo-navegador-con-inteligencia-artificial-que-desafia-a-google-y-openai/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/06/comet-el-nuevo-navegador-con-inteligencia-artificial-que-desafia-a-google-y-openai/">Comet</a>, desarrollado por <a href="https://www.infobae.com/tecno/2025/10/03/perplexity-lanza-de-manera-gratuita-comet-un-navegador-web-potenciado-con-ia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/03/perplexity-lanza-de-manera-gratuita-comet-un-navegador-web-potenciado-con-ia/">Perplexity</a>, ha sido descubierta por expertos en ciberseguridad. El problema permite a atacantes robar información confidencial, como datos vinculados a servicios de correo y calendario, al aprovechar la ejecución de <b>prompts ocultos </b>a través de enlaces disfrazados. </p><p>El ataque, conocido como CometJacking, revela cómo herramientas basadas en inteligencia artificial pueden convertirse en vectores de riesgo si no se aplican controles adecuados. </p><h2>Ataque CometJacking: método y alcance de la amenaza</h2><p>El ataque denominado <b>CometJacking </b>explota una vulnerabilidad muy específica en el navegador Comet. Investigadores detallan que la ofensiva opera inyectando prompts maliciosos en enlaces aparentemente legítimos. Cuando un usuario hace clic en uno de estos enlaces, la inteligencia artificial integrada en el navegador ejecuta un comando oculto. </p><img src="https://www.infobae.com/resizer/v2/UBNWYQILOBDQDIHBLJVF3NWZK4.png?auth=ffa58ab9fc554a94b4d11378d53321da3df24d72ab6745aa9eb7a2015f7e60f2&smart=true&width=1843&height=845" alt="El navegador Comet es desarrollado por Perplexity.
(Captura Comet)" height="845" width="1843"/><p>Este comando accede a datos personales y los transfiere directamente al servidor del atacante, sin que la víctima perciba anomalías durante su navegación. </p><p>Michelle Levy, experta de seguridad en LayerX, subraya la gravedad del problema al señalar:<b> “no se trata solo de robar datos; es sobre secuestrar al agente que ya tiene las llaves”</b>. El ataque convierte al navegador en un actor interno hostil que utiliza los privilegios y el acceso a servicios conectados, incluidas aplicaciones como Gmail y Calendario. </p><p>El procedimiento se desarrolla en cinco fases: primero, la víctima recibe un enlace malicioso, ya sea en campañas de phishing por correo electrónico o distribuidos en sitios web. Al hacer clic, el enlace no lleva al usuario al destino deseado, sino que activa un prompt secreto dentro del navegador. Este proceso da como resultado la sustracción de información personal, enviada automáticamente a los sistemas controlados por los atacantes, generando un riesgo potencial tanto para individuos como para organizaciones. </p><img src="https://www.infobae.com/resizer/v2/6DXGHT2E7ZBD3N6BQYGFHIVJH4.jpg?auth=5627df35d90cdf18facf988cd45e195fad07bdaeb96387b329d0aad50a11d43b&smart=true&width=1456&height=816" alt="Representación digital de un caballo de Troya con elementos tecnológicos, simbolizando amenazas de ciberseguridad y robo de información - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Vulnerabilidad en inteligencia artificial: riesgos para empresas y usuarios</h2><p>El contexto pone de manifiesto cómo los navegadores equipados con <b>inteligencia artificial </b>pueden ser doblemente vulnerables, no solo por el acceso directo a datos sino también por la dificultad de detectar actividades anómalas. Los atacantes eluden sistemas tradicionales de protección de datos recurriendo a técnicas de evasión simples, como la codificación en Base64, según se observa en la reciente investigación. </p><p>A pesar de la gravedad de los hallazgos, <b>Perplexity </b>minimizó el impacto señalando que la vulnerabilidad reportada no presenta un “impacto en la seguridad”. Este enfoque contrasta con las advertencias de los expertos en ciberseguridad, quienes insisten en la necesidad urgente de revisar los protocolos y los mecanismos de supervisión frente a los llamados prompts maliciosos, ya que los navegadores AI pueden transformarse en verdaderos puntos de control encubiertos dentro de redes empresariales. </p><p>La posible generalización de los ataques representa una amenaza concreta para el entorno corporativo, pues basta con que un solo usuario interactúe con un enlace modificado para que el atacante obtenga acceso a información estratégica y alcance múltiples servicios vinculados al perfil del usuario. </p><img src="https://www.infobae.com/resizer/v2/RJFZEN6Y2ZCU5J2MZYSTFT2DCQ.JPG?auth=31430cb1a59e34154742f3f420e54444daa5b0ee1f7da9d5d90a2e62569456c7&smart=true&width=3398&height=2265" alt="Perplexity también integra mecanismos que permiten conectar servicios personales como correos electrónicos y calendarios.    
REUTERS/Dado Ruvic  " height="2265" width="3398"/><h2>Nuevas tendencias en ciberataques a navegadores de inteligencia artificial</h2><p>La aparición del CometJacking marca un hito en los métodos empleados por <b>ciberdelincuentes </b>para explotar las herramientas de IA. El caso evidencia que las medidas estándar de protección resultan insuficientes ante la sofisticación de los ataques enfocados en asistentes inteligentes basados en prompts. </p><p>La capacidad de un enlace para activar comandos ocultos convierte cualquier mecanismo asociado a la inteligencia artificial en una pieza potencialmente vulnerable dentro del sistema informático de una <b>organización</b>. </p><p>Expertos remarcan que el fenómeno destaca la importancia de un enfoque proactivo en la gestión de riesgos tecnológicos. Las organizaciones, especialmente aquellas que integran navegadores inteligentes entre sus herramientas cotidianas, deben actualizar sus controles y sensibilizar a los usuarios respecto del impacto que puede tener un solo clic en la integridad de los datos corporativos. </p><p>El desarrollo de nuevas tácticas defensivas centradas en la detección y neutralización de prompts encubiertos será fundamental en la evolución de la ciberseguridad aplicada a plataformas de inteligencia artificial. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/L2OKPQQRCFCPPG42B6PANEVPYE.png?auth=adde09865b0dc5519ad23ec7b1dc09702beea495c25ba2721aca93c9d678de64&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[El ataque denominado CometJacking explota una vulnerabilidad muy específica en el navegador Comet. 
(Perplexity)
]]></media:description></media:content></item><item><title><![CDATA[Japón podría quedarse sin su cerveza más popular por un ciberataque]]></title><link>https://www.infobae.com/america/mundo/2025/10/02/japon-podria-quedarse-sin-su-cerveza-mas-popular-por-un-ciberataque/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/10/02/japon-podria-quedarse-sin-su-cerveza-mas-popular-por-un-ciberataque/</guid><description><![CDATA[La interrupción de operaciones en la mayoría de las plantas de Asahi amenaza con agotar Super Dry en supermercados y bares, mientras minoristas buscan alternativas]]></description><pubDate>Thu, 02 Oct 2025 11:19:02 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ZAF6HDMXIGVRZ4R3FLQQELL3AU.jpg?auth=063b54dfd68de48ffbcb0f82020619b7755ffd9ff287bd6667525758273ad7ce&smart=true&width=3679&height=2570" alt="ARCHIVO: Un gerente de tienda organiza la nueva cerveza en lata Super Dry Draft de Asahi en una tienda de conveniencia en Seúl, Corea del Sur, el 12 de mayo de 2023 (Reuters)
" height="2570" width="3679"/><p>La inminente escasez de <b>Asahi Super Dry</b> amenaza con dejar a <b>Japón</b> sin su cerveza más popular en cuestión de días, tras un <b>ciberataque</b> que ha paralizado la producción nacional de <b>Asahi Group</b>. La interrupción, que ya se extiende por cuatro jornadas, ha obligado a la mayoría de las 30 fábricas de la compañía a suspender operaciones desde el lunes, <b>al quedar inutilizados sus sistemas de pedidos y distribución</b>, según informó la empresa a <i>Financial Times</i>.</p><p>El impacto de este incidente ya se percibe en los comercios. <b>Lawson</b>, una de las principales cadenas de tiendas de conveniencia del país, advirtió en un comunicado que, debido a la situación, “<b>es posible que algunos de estos productos comiencen a escasear cada vez más a partir de mañana</b>”. La preocupación se extiende a los supermercados y bares <i>izakaya</i>, donde la cerveza de barril y en botella podría agotarse en breve.</p><p>Un directivo de otro gran minorista japonés, citado por <i>Financial Times</i>, describió la magnitud del problema: “<b>Esto está afectando a todos. Creo que pronto nos quedaremos sin productos. En el caso de Super Dry, calculo que en dos o tres días se agotará en los supermercados y los productos alimenticios de Asahi en aproximadamente una semana</b>”. El mismo ejecutivo señaló que recurrirán a marcas alternativas como <b>Suntory</b> o <b>Kirin</b> para satisfacer la demanda, aunque reconoció que muchos consumidores muestran una <b>lealtad</b> <b>inquebrantable</b> al sabor de Super Dry.</p><p><b>Asahi</b> evitó pronunciarse sobre la posible escasez o el nivel de inventario de los minoristas. Según cálculos de <i>Financial Times</i> basados en las ventas de 2024, la cervecera produce en <b>Japón</b> el equivalente a <b>6,7 millones de botellas grandes de cerveza al día</b>, cifra que subraya la magnitud de la interrupción.</p><img src="https://www.infobae.com/resizer/v2/2KATXV3PYRVWKMQ56VKGPXGES4.jpg?auth=fa058a121ac837acdffcadc7ac0aedf3db135098d0cfba318a8292c517f89fc1&smart=true&width=3589&height=2566" alt="La inminente escasez de Asahi Super Dry amenaza con dejar a Japón sin su cerveza más popular en cuestión de días, tras un ciberataque que ha paralizado la producción nacional de Asahi Group (Reuters)" height="2566" width="3589"/><p>El ataque sufrido por <b>Asahi</b> se suma a una serie de <b>incidentes cibernéticos</b> que han afectado recientemente a grandes empresas. Esta misma semana, el gobierno del <b>Reino Unido</b> concedió una línea de crédito de emergencia de <b>2.000 millones de libras</b> a <b>Jaguar Land Rover</b> tras un mes de parálisis productiva causada por un <b>ciberataque</b>.</p><p>Expertos en ciberseguridad del grupo tokiota <b>Nihon Cyber Defence (NCD)</b> explicaron que las empresas japonesas se han convertido en objetivos atractivos para los atacantes de <i>ransomware</i>, debido a la <b>debilidad de sus defensas </b>y a la tendencia de muchas compañías a pagar los rescates exigidos a través de canales no oficiales. </p><p>En 2024, la <b>Agencia Nacional de Policía de Japón</b> recibió <b>222 denuncias oficiales de ataques de ransomware</b>, lo que representa un aumento del <b>12%</b> respecto al año anterior. Sin embargo, especialistas de <b>NCD</b> advirtieron que esta cifra refleja solo una pequeña parte del volumen real de ataques.</p><p>Una encuesta de la agencia policial reveló que en el <b>49 %</b> de los casos de <i>ransomware</i>, las empresas japonesas tardaron al menos un mes en recuperar los datos perdidos. <b>Asahi</b> aseguró en un comunicado que no se ha confirmado ninguna filtración de datos de clientes a terceros.</p><p>La creciente alarma en los sectores público y privado llevó a <b>Japón</b> a aprobar en mayo una ley que otorga al gobierno mayores facultades para combatir de forma proactiva a los <b>ciberdelincuentes </b>y <i>hackers </i>patrocinados por Estados. <b>Itsunori Onodera</b>, presidente del consejo de investigación de políticas gubernamentales, advirtió entonces que, sin una mejora urgente de la ciberseguridad nacional, “<b>la vida de los japoneses estará en peligro</b>”.</p><p>El alcance de <b>Asahi</b> va más allá de la cerveza. Además de <b>Super Dry</b>, la empresa produce refrescos, caramelos de menta, alimentos para bebés y productos de marca blanca para minoristas japoneses. Las acciones de la compañía cayeron <b>2,6 %</b> el jueves. Un portavoz de <b>Asahi</b> indicó a <i>Financial Times</i> que la investigación sobre si el ataque fue de tipo ransomware sigue en curso.</p><p>Como consecuencia directa del incidente, <b>Asahi</b> ha pospuesto indefinidamente el lanzamiento de <b>ocho nuevos productos</b>, entre ellos una soda de frutas, una gaseosa de jengibre con limón y barritas proteicas.</p><p>El miércoles, la empresa realizó una prueba piloto utilizando sistemas en papel para gestionar pedidos y entregas a pequeña escala, y evalúa la posibilidad de ampliar este método manual. Las operaciones internacionales, como las de <b>Europa </b>donde comercializa <b>Peroni Nastro Azzurro</b>, no se han visto afectadas por el ciberataque.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ZAF6HDMXIGVRZ4R3FLQQELL3AU.jpg?auth=063b54dfd68de48ffbcb0f82020619b7755ffd9ff287bd6667525758273ad7ce&amp;smart=true&amp;width=3679&amp;height=2570" type="image/jpeg" height="2570" width="3679"><media:description type="plain"><![CDATA[ARCHIVO: Un gerente de tienda organiza la nueva cerveza en lata Super Dry Draft de Asahi en una tienda de conveniencia en Seúl, Corea del Sur, el 12 de mayo de 2023 (Reuters)
]]></media:description><media:credit role="author" scheme="urn:ebu">MINWOO PARK</media:credit></media:content></item><item><title><![CDATA[Hackers extraen fotografías de 8.000 niños de una cadena internacional de guarderías]]></title><link>https://www.infobae.com/tecno/2025/09/26/hackers-extraen-fotografias-de-8000-ninos-de-una-cadena-internacional-de-guarderias/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/09/26/hackers-extraen-fotografias-de-8000-ninos-de-una-cadena-internacional-de-guarderias/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[El incidente expone la fragilidad de la protección digital en el sector educativo y enciende las alarmas entre familias y expertos]]></description><pubDate>Fri, 26 Sep 2025 23:38:11 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/2NC5PUBY5VDOXMPQBO6NTDYJQE.png?auth=59fc18eac58cc1025bbec160956df6bb4e8c69d6df0ba879af62412ac47b8661&smart=true&width=1920&height=1080" alt="Los delincuentes dicen que también tienen información sobre los padres y tutores de los niños. (Unsplash)" height="1080" width="1920"/><p>Un grupo de <a href="https://www.infobae.com/tecno/2025/09/20/el-nuevo-metodo-de-los-cibercriminales-para-atacar-con-mensajes-de-texto-fraudulentos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/20/el-nuevo-metodo-de-los-cibercriminales-para-atacar-con-mensajes-de-texto-fraudulentos/"><b>hackers</b></a> autodenominado <b>Radiant </b>ha perpetrado un ataque contra la cadena internacional de guarderías <b>Kido</b>, en el que accedió a<a href="https://www.infobae.com/tecno/2025/09/24/empresa-de-ciberseguridad-detecto-mas-de-10000-dispositivos-iot-expuestos-a-ciberataques-a-nivel-global/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/24/empresa-de-ciberseguridad-detecto-mas-de-10000-dispositivos-iot-expuestos-a-ciberataques-a-nivel-global/"> <b>información altamente sensible</b></a>, como imágenes, nombres, direcciones y datos de padres y tutores de unos 8.000 niños. </p><p>La noticia, difundida por BBC News, revela que el propósito de los atacantes era extorsionar a la empresa, que gestiona 18 sedes en <b>Londres </b>y la región cercana, además de contar con operaciones en <b>Estados Unidos </b>e <b>India</b>. Este robo de fotografías y datos personales ha provocado preocupación por la seguridad digital en el sector educativo infantil.</p><p>El ataque, reportado a la <b>Policía Metropolitana de Londres</b> el 25 de septiembre, expuso no solo los datos de los menores, sino también notas de protección y detalles familiares. Los ciberdelincuentes, que contactaron directamente a algunos padres por teléfono y correo electrónico, han publicado parte de la información robada en la <b>darknet</b>. Entre los datos divulgados se encuentran fotografías y perfiles de al menos <b>10 niños</b>, como parte de la presión para obtener un rescate económico de la compañía.</p><img src="https://www.infobae.com/resizer/v2/PFHWGBGKP5FGRFVBEDTLM7VAVI.png?auth=eb7be602035e355d4f86c366c970c10244acad733b3a38930738e47c5e0df32a&smart=true&width=1920&height=1080" alt="Una de las sedes de Kido en Londres. (BBC)" height="1080" width="1920"/><p>BBC News recogió declaraciones de los propios hackers, quienes justificaron su acción alegando que “no pedimos una suma enorme” y que “merecemos una compensación por nuestra prueba de penetración”, término que en el ámbito de la ciberseguridad se refiere a evaluaciones autorizadas de vulnerabilidades, aunque en este caso la intrusión se realizó sin consentimiento alguno. Los atacantes admitieron que su motivación principal es económica y que el grupo <b>Radiant</b> es relativamente nuevo en este tipo de delitos.</p><p>La reacción de expertos en ciberseguridad y autoridades no se hizo esperar. <b>Graeme Stewart</b>, de la firma <b>Check Point</b>, calificó el ataque como “un nuevo mínimo absoluto” y consideró “indefendible” poner deliberadamente a niños y escuelas en la línea de fuego. </p><p>Por su parte, <b>Jonathon Ellison</b>, del <b>National Cyber Security Centre</b>, describió el incidente como “profundamente angustiante” y subrayó que “los ciberdelincuentes atacarán a cualquiera si creen que pueden obtener dinero, y hacerlo contra quienes cuidan de niños es especialmente atroz”. <b>Rebecca Moody</b>, responsable de investigación de datos en <b>Comparitech</b>, advirtió que la naturaleza de la información publicada “enciende todas las alarmas” y recomendó que la empresa contacte “con urgencia” a los afectados.</p><img src="https://www.infobae.com/resizer/v2/YV2JC4WGTBFMHGNUSZDGBSUOFM.png?auth=617c0ec6b3bb270413304610b00b4e021ee7da1c1b6a7e5cf237d575ba44d5ee&smart=true&width=1920&height=1080" alt="Los hackers han publicado parte de la información extraída como intento de extorsionar a la cadena de guarderías. (Unsplash)" height="1080" width="1920"/><h2>Reacción de Kido y comunicación con los padres</h2><p>En cuanto a la respuesta de la empresa, <b>Kido</b> no ha emitido declaraciones públicas, aunque tanto padres como empleados han sido notificados del incidente. Un empleado indicó que la guardería solicitó a las familias no hablar con los medios, aunque algunos padres decidieron compartir su experiencia. <b>Mary</b>, madre de uno de los niños afectados, relató que la notificación de la guardería fue rápida y que su familia recibió un correo electrónico de los hackers detallando la información sustraída.</p><p>“Todo fue muy profesional y bien redactado, sin errores ortográficos”, explicó, y añadió que, pese a la gravedad, considera que la guardería gestionó la situación de manera adecuada. Otra madre, <b>Bryony Wilde</b>, lamentó que “los niños son víctimas completamente inocentes” y cuestionó que “sus datos personales deban tener algún valor”.</p><p>El caso de <b>Kido</b> se suma a una serie de <b>ciberataques recientes</b> que han afectado a grandes empresas y organizaciones en <b>Reino Unido</b>, como <b>Jaguar Land Rover</b>, <b>M&amp;S</b> y la cadena de supermercados <b>Co-op</b>, donde las operaciones sufrieron graves interrupciones. Este contexto refuerza la preocupación sobre la vulnerabilidad de instituciones que manejan información sensible, especialmente cuando se trata de menores de edad.</p><img src="https://www.infobae.com/resizer/v2/CPXEGZUAUNDJTL4DQA75DOZBE4.png?auth=d4ff936651838660dd1e271cf4bae03a965f37ea0c7860d40f5fea44ae9c83d1&smart=true&width=1920&height=1080" alt="El grupo de hackers responsable de las afirmaciones parece ser relativamente nuevo y se autodenomina Radiant. (Unsplash)" height="1080" width="1920"/><p>Las autoridades han reiterado sus recomendaciones ante este tipo de incidentes. La <b>Policía Metropolitana </b>confirmó que la investigación está en curso y que la <b>Unidad de Delitos Cibernéticos</b> sigue las primeras etapas del caso.</p><p>Tanto la policía como la <b>Oficina del Comisionado de Información</b> desaconsejan el pago de rescates, ya que esto alimenta el ecosistema delictivo y no garantiza la recuperación o protección de los datos comprometidos. Un portavoz del organismo regulador señaló que <b>Kido International</b> ha reportado el incidente y que se está evaluando la información recibida.</p><p>El impacto de la <b>filtración de datos de menores</b> y la publicación de información tan delicada ha generado inquietud entre expertos y familias, quienes perciben este ataque como un salto cualitativo en la gravedad de los ciberataques recientes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/2NC5PUBY5VDOXMPQBO6NTDYJQE.png?auth=59fc18eac58cc1025bbec160956df6bb4e8c69d6df0ba879af62412ac47b8661&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Los delincuentes dicen que también tienen información sobre los padres y tutores de los niños. (Unsplash)]]></media:description></media:content></item><item><title><![CDATA[Un chico de 17 años se hace pasar por empleado y hackea las webs de varios casinos en Las Vegas: causa pérdidas de más de 100 millones de dólares]]></title><link>https://www.infobae.com/espana/2025/09/25/un-chico-de-17-anos-se-hace-pasar-por-empleado-y-hackea-las-webs-de-varios-casinos-en-las-vegas-causa-perdidas-de-mas-de-100-millones-de-dolares/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/09/25/un-chico-de-17-anos-se-hace-pasar-por-empleado-y-hackea-las-webs-de-varios-casinos-en-las-vegas-causa-perdidas-de-mas-de-100-millones-de-dolares/</guid><dc:creator><![CDATA[Sofia Avendaño]]></dc:creator><description><![CDATA[El joven se entregó ante las autoridades y actualmente se encuentra en el centro de detención juvenil para ser procesado, ya sea como joven o como adulto]]></description><pubDate>Thu, 25 Sep 2025 08:05:15 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ED7OMB4AKRDWXKVK532YB7DMKQ.jpg?auth=c2382dad6009d1990633614fb7c125bd0403d80bc339c6944208804fed0bcd74&smart=true&width=1456&height=816" alt="Ciberseguridad - VisualesIA" height="816" width="1456"/><p>Un adolescente fue arrestado en Estados Unidos tras <b>entregarse voluntariamente</b> por su presunta participación en una serie de <a href="https://www.infobae.com/tecno/2025/09/24/empresa-de-ciberseguridad-detecto-mas-de-10000-dispositivos-iot-expuestos-a-ciberataques-a-nivel-global/" target="_self" rel="" title="https://www.infobae.com/tecno/2025/09/24/empresa-de-ciberseguridad-detecto-mas-de-10000-dispositivos-iot-expuestos-a-ciberataques-a-nivel-global/">ciberataques </a>dirigidos contra varios casinos en la ciudad de Las Vegas, Nevada. El joven, cuya identidad no ha sido revelada por tratarse de un menor de edad, se presentó el 17 de septiembre en el Centro de Detención Juvenil del Condado de Clark, en Las Vegas, según informó el Departamento de Policía Metropolitana de la ciudad en un comunicado emitido el viernes 19 de septiembre.</p><p>“Entre agosto y octubre de 2023, varios casinos de Las Vegas fueron blanco de sofisticadas intrusiones en la red”, indicó la policía local. La <a href="https://www.infobae.com/colombia/2025/09/25/aeronautica-civil-suspendio-provisionalmente-a-dos-nuevos-controladores-aereos-del-aeropuerto-el-dorado-habra-mas-investigaciones/" target="_self" rel="" title="https://www.infobae.com/colombia/2025/09/25/aeronautica-civil-suspendio-provisionalmente-a-dos-nuevos-controladores-aereos-del-aeropuerto-el-dorado-habra-mas-investigaciones/">investigación </a>reveló que los ataques fueron atribuidos a un grupo de <b>ciberdelincuentes </b>conocido bajo distintos alias, entre ellos “Scattered Spider”, “Octo Tempest”, “UNC3944” y “0ktapus”.</p><h2>Vinculado a un grupo criminal cibernético internacional</h2><img src="https://www.infobae.com/resizer/v2/X37O733YNFC3NNW7C3KTVP7FNU.jpg?auth=4c81d396c03ccb3ece7d0420bf74662c384e73f80b571b1b059e0dc15ec39586&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Los ataques cibernéticos afectaron de forma directa a gigantes del <a href="https://www.infobae.com/espana/2025/09/05/el-sector-hotelero-se-mantiene-optimista-con-la-temporada-de-otono-tras-las-buenas-cifras-del-verano/" target="_self" rel="" title="https://www.infobae.com/espana/2025/09/05/el-sector-hotelero-se-mantiene-optimista-con-la-temporada-de-otono-tras-las-buenas-cifras-del-verano/">sector hotelero</a> y de entretenimiento como MGM Resorts y Caesars Entertainment. Ambas compañías sufrieron interrupciones masivas en sus operaciones tras los incidentes, los cuales derivaron en pérdidas estimadas en <b>más de 100 millones de dólares</b>. Según reportes presentados ante la Comisión de Bolsa y Valores (SEC, por sus siglas en inglés) en octubre de 2023, MGM detalló un impacto financiero cercano a los 100 millones de dólares, mientras que Caesars también reconoció haber sido blanco de un ciberataque en fechas similares.</p><p>La gravedad de estos hechos ha llevado a las autoridades del Condado de Clark a considerar una medida excepcional: <b>procesar al menor como si fuera un adulto</b>. “La Fiscalía del Condado de Clark busca transferir al menor a la División Penal, donde sería juzgado como adulto”, afirmó la Policía Metropolitana de Las Vegas.</p><p>El caso fue investigado por el Grupo de Trabajo Cibernético del FBI en Las Vegas, que identificó al adolescente como sospechoso clave en los ataques. Entre los delitos que se le imputan se encuentra el de <b>extorsión</b>, aunque podrían sumarse más cargos a medida que avance el proceso judicial.</p><h2>Ingeniería social y vulnerabilidades en LinkedIn</h2><img src="https://www.infobae.com/resizer/v2/BTBGDJDFRZH4TEMFC3G4UMFT2U.jpg?auth=a89c23fa09edaae0e204b9adf2034d80a160307b6ef27a2fff5151a3c59c5d3c&smart=true&width=1366&height=768" alt="criminales, hackers, maldad, tecnología, ciberseguridad (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p>Uno de los aspectos más preocupantes del caso es la aparente sencillez con la que el atacante logró acceder a los sistemas internos de las empresas afectadas. Según información revelada por SFGATE, el hacker habría localizado a un empleado del hotel MGM Grand a través de LinkedIn, haciéndose pasar por él ante el departamento de soporte técnico de la compañía. Una vez establecida la <b>falsa identidad</b>, solicitó el restablecimiento de la contraseña del trabajador.</p><p>La estrategia fue efectiva. De acuerdo con un reporte de Forbes, el atacante logró penetrar los sistemas internos del MGM <b>apenas “diez minutos”</b> después de haber restablecido la contraseña. Las consecuencias fueron inmediatas: las tarjetas de acceso de las habitaciones quedaron inactivas, las máquinas tragamonedas dejaron de funcionar, las reservas fueron bloqueadas y los empleados no pudieron acceder a sus correos electrónicos.</p><h2>Riesgos de seguridad y daños colaterales</h2><p>MGM, en su declaración ante la SEC, aseguró que tomó medidas para mitigar el daño causado y proteger los datos de sus clientes. Según se indica en la presentación del 5 de octubre de 2023, la empresa afirmó haber<b> adoptado acciones</b> “para garantizar que los datos robados sean eliminados por el autor no autorizado”. Sin embargo, no se detalló si esta medida fue efectiva o si se llegó a un acuerdo con los atacantes.</p><p>El caso ha reabierto el debate sobre la seguridad digital en grandes corporaciones y el uso que los grupos criminales hacen de plataformas como LinkedIn para realizar ataques de ingeniería social. También pone en la mira la forma en que los sistemas internos de algunas empresas pueden ser <b>vulnerables</b> a técnicas relativamente simples de manipulación.</p><p>Por ahora, el joven permanece bajo custodia en el <b>centro de detención juvenil</b>, a la espera de que se determine si será juzgado bajo la ley juvenil o como adulto. De confirmarse la segunda opción, enfrentaría un proceso mucho más severo, con penas significativamente mayores.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ED7OMB4AKRDWXKVK532YB7DMKQ.jpg?auth=c2382dad6009d1990633614fb7c125bd0403d80bc339c6944208804fed0bcd74&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Ciberseguridad - VisualesIA]]></media:description></media:content></item><item><title><![CDATA[Un adolescente fue arrestado por el ciberataque a casinos en Las Vegas que causó pérdidas por USD 100 millones]]></title><link>https://www.infobae.com/estados-unidos/2025/09/24/un-adolescente-fue-arrestado-por-el-ciberataque-a-casinos-en-las-vegas-que-causo-perdidas-por-usd-100-millones/</link><guid isPermaLink="true">https://www.infobae.com/estados-unidos/2025/09/24/un-adolescente-fue-arrestado-por-el-ciberataque-a-casinos-en-las-vegas-que-causo-perdidas-por-usd-100-millones/</guid><dc:creator><![CDATA[Daniela Mérida]]></dc:creator><description><![CDATA[Varios hoteles y casinos pertenecientes a MGM Resorts y Caesars Entertainment se paralizaron durante días para detener la fuga de datos personales de sus clientes]]></description><pubDate>Wed, 24 Sep 2025 19:17:49 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/M7S2CTABFX6BQDFBUNZWHT72MU.jpg?auth=c892a084cee1f0faee31fbcac94dcc41ed53d12ac24d93db0579f86aac44909e&smart=true&width=5500&height=3667" alt="Un ciberataque en 2023 a diversos casinos paralizó a varias empresas. (REUTERS/Bridget Bennett/File Photo)" height="3667" width="5500"/><p>Un adolescente fue arrestado en <b>Las Vegas</b> tras ser identificado como presunto responsable de una serie de <b>ciberataques </b>cometidos entre agosto y octubre de 2023 contra <b>casinos</b> locales, entre ellos <b>MGM Resorts</b> y <b>Caesars Entertainment</b>, provocando una pérdida por <b>USD 100 millones</b>. De acuerdo con un comunicado de prensa del <b>Las Vegas Metropolitan Police Department (LVMPD)</b>, los ataques fueron realizados por un grupo conocido bajo varias denominaciones, incluyendo “Scattered Spider”, “Octo Tempest”, “UNC3944” y “0ktapus”. </p><p>El 17 de septiembre de 2025, el sospechoso, cuya identidad no ha sido revelada al tratarse de un menor de edad, se entregó a la justicia y fue ingresado en el centro de detención juvenil del condado de Clark. La <b>Fiscalía del condado de Clark</b> busca transferir el caso a la división penal para que el acusado enfrente los cargos como adulto. El <b>LVMPD </b>aseguró que la investigación fue asumida por la <b>FBI Cyber Task Force</b> de Las Vegas, en la que también interviene el grupo de<b> investigaciones cibernéticas</b> de la policía local. </p><p>Tras varios meses, los detectives lograron identificar al<b> menor </b>relacionado con el caso y le imputaron<b> tres cargos</b> por uso y obtención de información personal de otras personas para causar daño o suplantar, uno por extorsión, uno por conspiración para cometer extorsión y uno por actos ilícitos relacionados con sistemas informáticos. Entre los principales objetivos figuraron el <b>Bellagio, Mandalay Bay, Mirage y Luxor</b>. Los ciberataques causaron daños relevantes a los sistemas informáticos, interrumpiendo operaciones y bloqueando servicios clave para empleados y clientes.</p><h2>Impacto y consecuencias en las operaciones de los casinos</h2><img src="https://www.infobae.com/resizer/v2/CKPJWTDKTVE6JCZMKBYUFJVASE.JPG?auth=e0ef90e0ca5b61a0a2e102bd31fe9f0cecab25563d24bb50f11e7e5991519597&smart=true&width=5500&height=3667" alt="Las pérdidas de los casinos afectados ascendió a 100 millones de dólares. (REUTERS/Bridget Bennett/File Photo)" height="3667" width="5500"/><p>Durante los ataques, el <b>acceso a las habitaciones</b> mediante tarjetas digitales quedó inutilizado, las máquinas tragamonedas dejaron de funcionar y los <b>sistemas de registro y cajeros automáticos</b> presentaron interrupciones en 30 propiedades de MGM Resorts. Estos problemas provocaron un caos operativo que se extendió por <b>nueve días </b>y afectó a huéspedes en las ciudades de<b> Las Vegas</b>, <b>Atlantic City</b> y <b>Detroit</b>, además de otras localizaciones internacionales. </p><p>El 10 de septiembre de 2023, la compañía procedió al apagado de sistemas para contener la intrusión tras detectar la brecha un día después del ataque inicial. En una declaración presentada por <b>MGM</b> ante la <b>Securities and Exchange Commission (SEC)</b> el 5 de octubre de 2023, se reportaron pérdidas cercanas a los <b>USD 100 millones</b> relacionadas directamente con el incidente de ciberseguridad de septiembre. </p><p>Mientras tanto, <b>Caesars Entertainment</b> notificó en sus propios documentos entregados a la SEC que también fue objeto de un ciberataque; la empresa aseguró que había tomado medidas para lograr la eliminación de los <b>datos sustraídos</b>, aunque reconocía que no podía garantizar ese resultado. La información comprometida incluía desde nombres completos, direcciones, teléfonos y fechas de nacimiento hasta pasaportes, números de seguridad social y licencias de conducir de clientes.</p><h2>Técnicas de intrusión y respuesta de las autoridades</h2><img src="https://www.infobae.com/resizer/v2/OUUKBXNJBSKPE5SV7QVQ65V42E.jpg?auth=4f0843c4c9913b2dc60097c68ffaac282e45b424adb239711881c5e90366f985&smart=true&width=4032&height=2688" alt="El famoso hotel Bellagio fue uno de los establecimientos afectados. (Gary A. Vasquez-USA TODAY Sports via REUTERS)" height="2688" width="4032"/><p>El método utilizado para penetrar en los sistemas de <b>MGM Resorts</b> consistió en ingeniería social: un hacker localizó a un empleado del área de TI de la empresa en la red profesional <b>LinkedIn</b> y, suplantando su identidad, persuadió al equipo de asistencia técnica de MGM para que restableciera la contraseña de acceso. El proceso duró<b> menos de diez minutos</b>, permitiendo a los atacantes ingresar al entorno informático de MGM e instalar el software de secuestro digital que inutilizó sus infraestructuras.</p><p>Según información aportada por la policía, tanto la acción como la reacción de los casinos afectados generaron consecuencias legales: tras la divulgación del alcance del robo, se presentaron varias demandas colectivas en Estados Unidos, las cuales fueron consolidadas en una sola que culminó con un acuerdo por <b>USD 45 millones</b>. Los afectados recibieron notificaciones por correo electrónico sobre las formas de reclamar compensación y monitoreo crediticio gratuito por un año. </p><p>La Comisión Federal de Comercio (<b>FTC</b>) abrió una investigación sobre las prácticas de ciberseguridad adoptadas por <b>MGM Resorts</b> para determinar posibles infracciones a la Ley Gramm-Leach-Bliley y la Ley de Informe de Crédito Justo. El 25 de enero de 2024, la FTC envió a MGM una demanda civil requiriendo información en 100 categorías distintas, lo que fue rechazado judicialmente por la compañía. Finalmente, en febrero de 2025, la FTC informó a los representantes legales de MGM que daba por terminada la investigación.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/M7S2CTABFX6BQDFBUNZWHT72MU.jpg?auth=c892a084cee1f0faee31fbcac94dcc41ed53d12ac24d93db0579f86aac44909e&amp;smart=true&amp;width=5500&amp;height=3667" type="image/jpeg" height="3667" width="5500"><media:description type="plain"><![CDATA[Un ciberataque en 2023 a diversos casinos paralizó a varias empresas. (REUTERS/Bridget Bennett/File Photo)]]></media:description><media:credit role="author" scheme="urn:ebu">BRIDGET BENNETT</media:credit></media:content></item><item><title><![CDATA[Berlín se esfuerza en minimizar el impacto del ciberataque a Collins Aerospace]]></title><link>https://www.infobae.com/espana/agencias/2025/09/21/berlin-se-esfuerza-en-minimizar-el-impacto-del-ciberataque-a-collins-aerospace/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/09/21/berlin-se-esfuerza-en-minimizar-el-impacto-del-ciberataque-a-collins-aerospace/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Las operaciones del aeropuerto de la capital alemana siguen siendo manuales tras un reciente ataque informático, aunque la estabilidad ha mejorado tras el refuerzo de la plantilla, según destacaron representantes de la compañía gestora]]></description><pubDate>Sun, 21 Sep 2025 22:45:29 +0000</pubDate><content:encoded><![CDATA[<p>En previsión de una mayor afluencia de pasajeros por la celebración de la maratón de Berlín, el aeropuerto de la capital alemana continúa adaptando sus operaciones para superar las consecuencias del ciberataque que afectó los sistemas de facturación y embarque. La emisora regional RBB estimó que más de 80.000 personas de 160 países podrían acudir al evento, incrementando el flujo de viajeros durante el domingo y el lunes, justo cuando persisten las incidencias generadas por el ataque a uno de sus principales proveedores tecnológicos.</p><p>Según informó la agencia EFECOM, el aeropuerto berlinés mantiene la operativa manual en el proceso de facturación, tras el ataque informático sufrido por Collins Aerospace, empresa encargada de los sistemas de facturación y embarque para varias aerolíneas y terminales a nivel global. Representantes de Flughafen Berlin Brandenburg GmbH, la gestora del aeropuerto, confirmaron que todavía pueden aparecer inconvenientes en la gestión de los equipajes y el registro de pasajeros debido a la necesidad de operar fuera de los circuitos automatizados habituales.</p><p>El medio EFECOM detalló que, desde el mediodía del sábado, la situación comenzó a estabilizarse tras un notable refuerzo de los equipos destinados a los mostradores y áreas de atención al público. Esto permitió que, en la jornada del domingo, el flujo de facturación y embarque retomara cierta normalidad, aunque los trámites continúan dependiendo de recursos adicionales no previstos originalmente para estas tareas.</p><p>La compañía administradora informó a EFECOM que algunas aerolíneas emplean material adicional en el check-in y están utilizando métodos alternativos para ofrecer el servicio a los viajeros. El aeropuerto recomendó el uso de máquinas de autoservicio para la facturación de equipajes, buscando reducir las filas y agilizar la atención ante posibles retrasos o saturaciones en los mostradores tradicionales.</p><p>Fuentes de Flughafen Berlin Brandenburg GmbH mencionaron que la movilización extraordinaria de personal, puesta en marcha este domingo, ha contribuido a estabilizar la situación y evitar colapsos, sobre todo ante la previsión del aumento de usuarios causados por el evento deportivo. No obstante, admiten que el restablecimiento completo de los procesos automatizados aún depende de la resolución del ataque sufrido por Collins Aerospace, cuyo origen aún no ha sido identificado.</p><p>El impacto del ciberataque se notó principalmente en el registro de maletas y la impresión de tarjetas de embarque, procesos que requieren un flujo eficiente, especialmente en días de fuerte demanda. La gestora aeroportuaria remarcó para EFECOM que la situación permanece bajo control, si bien advierten sobre la posibilidad de retrasos puntuales hasta que la infraestructura tecnológica recobre su operatividad plena.</p><p>La maratón de Berlín, que atrae a decenas de miles de corredores y visitantes cada año, añade presión a la gestión aeroportuaria. Tal como consignó la radiotelevisión RBB, la cita deportiva reunirá cerca de 80.000 participantes y aficionados procedentes de 160 países, lo que representa un reto logístico adicional para las instalaciones aeroportuarias. El aeropuerto continuará implementando medidas para mitigar el impacto en los próximos días, de acuerdo con la información de EFECOM.</p><p>Mientras tanto, las causas del ataque informático a Collins Aerospace permanecen bajo investigación. No se han reportado nuevos incidentes de seguridad en otras áreas del aeropuerto, pero la alerta se mantiene para prevenir interrupciones adicionales en los servicios esenciales. Puertas adentro, la prioridad es recobrar la autonomía tecnológica y facilitar una experiencia segura y fluida a los pasajeros en medio del contexto de alta demanda marcado por el evento deportivo y el flujo habitual de viajeros.</p><p>Las autoridades aeroportuarias reiteraron su recomendación a los pasajeros para que anticipen su llegada a las terminales y utilicen las alternativas de autoservicio disponibles, con el objetivo de reducir demoras en la atención durante estos días de operaciones excepcionales. EFECOM aportó que las gestiones para subsanar los efectos del ataque siguen en marcha y que las compañías implicadas permanecen en comunicación con los usuarios para informar sobre cualquier novedad relacionada con la recuperación de los sistemas automáticos.</p>]]></content:encoded></item><item><title><![CDATA[Continúan las cancelaciones de vuelos en el aeropuerto de Bruselas por el ciberataque]]></title><link>https://www.infobae.com/espana/agencias/2025/09/21/continuan-las-cancelaciones-de-vuelos-en-el-aeropuerto-de-bruselas-por-el-ciberataque/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/09/21/continuan-las-cancelaciones-de-vuelos-en-el-aeropuerto-de-bruselas-por-el-ciberataque/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Las operaciones aéreas permanecen gravemente alteradas, numerosos trayectos se ven suspendidos y miles de pasajeros esperan soluciones mientras el aeropuerto intenta restablecer el servicio tras el ataque informático que ha complicado los procesos de facturación y embarque]]></description><pubDate>Sun, 21 Sep 2025 22:30:33 +0000</pubDate><content:encoded><![CDATA[<p>La jornada del domingo en el aeropuerto de Bruselas estuvo marcada por varias horas de espera para miles de pasajeros, quienes debieron enfrentar interrupciones persistentes y congestión en los mostradores de facturación, debido a que los procedimientos de check-in y embarque se realizaron de forma manual. Esta situación se precipitó luego de que el pasado viernes un ciberataque afectara al proveedor encargado de los sistemas informáticos operativos esenciales para la gestión aeroportuaria. Como consecuencia de este incidente, decenas de vuelos resultaron suspendidos y muchos otros más padecieron importantes retrasos durante todo el fin de semana. Según informó EFECOM, la normalización de las operaciones programadas aún no estaba garantizada para el inicio de la semana siguiente.</p><p>El aeropuerto de Bruselas comunicó que 44 de los 257 vuelos previstos para despegar ese domingo fueron cancelados, acorde a la vocera Ihsane Chioua Lekhli, mientras que 28 trayectos de llegada también se suspendieron y otros seis aviones en ruta hacia la capital belga recibieron órdenes de redireccionamiento. Los problemas no solo impactaron en este aeropuerto, sino que EEFEOM detalló que aeropuertos europeos como Heathrow en Londres y Berlín-Brandeburgo en Alemania experimentaron consecuencias similares tras la afectación al proveedor de servicios Collins Aerospace, filial del grupo estadounidense RTX.</p><p>La razón principal de la disrupción radica en que el ciberataque forzó al personal a llevar a cabo manualmente las tareas de facturación y embarque, una situación que sobrecargó los procesos y provocó la formación de largas colas delante de los mostradores. El aeropuerto asignó más empleados a estas funciones para intentar gestionar el incremento en la carga de trabajo y reducir el tiempo de espera de los viajeros, pero aun así los inconvenientes persistieron a lo largo del domingo, según consignó EFECOM.</p><p>El incidente se produjo en la tarde-noche del viernes cuando, de acuerdo con el aeropuerto de Bruselas, el proveedor externo Collins Aerospace sufrió un ciberataque que interrumpió el procesamiento de datos clave para el flujo operativo habitual en varios aeropuertos de Europa. Los sistemas vulnerados son considerados críticos para la gestión simultánea de vuelos, la seguridad y la información al pasajero, lo que explica el alto impacto de la interrupción, reportó EFECOM, ya que Collins Aerospace gestiona infraestructura tecnológica para la industria aeronáutica y forma parte de una de las empresas líderes en defensa y aviación.</p><p>Algunas aerolíneas y fuentes aeroportuarias indicaron a EFECOM que no se podía asegurar el restablecimiento completo de los sistemas de facturación y embarque en la próxima jornada, por lo que la incertidumbre entre los usuarios y las compañías continuaría al menos hasta el lunes. La naturaleza inesperada y global del ataque se suma al historial de ciberataques recientes que han impactado tanto a empresas privadas como a entidades públicas en varios países, según recoge EFECOM.</p><p>La comisaria europea de Emergencias y Preparación de Crisis, Hadja Lahbib, se refirió al episodio a través de un mensaje en redes sociales reproducido por EFECOM, donde advirtió sobre la magnitud de las amenazas digitales actuales a infraestructura crítica. Lahbib afirmó: “El ciberataque de hoy (por el sábado), que ha paralizado los aeropuertos de toda Europa, demuestra lo reales y complejas que son las amenazas actuales. Nuestra estrategia de la Unión de Preparación refuerza la coordinación y apoya a los Estados miembros. Debemos invertir en preparación para garantizar que estamos preparados para cualquier eventualidad”.</p><p>El medio EFECOM detalló que este ataque impactó en un momento de creciente alerta sobre la seguridad cibernética en el sector del transporte aéreo europeo, tras una sucesión de incursiones similares que han puesto en dificultad a operadores logísticos y sistemas gubernamentales a escala internacional. Las autoridades aeroportuarias de Bruselas y las aerolíneas mantuvieron contacto permanente para monitorear la evolución de las operaciones y ajustar los protocolos de atención y seguridad en función a la restauración progresiva o total de los servicios informáticos durante los días siguientes.</p><p>Las alteraciones del domingo prolongaron la serie de inconvenientes iniciados tras el ataque ocurrido el viernes, lo que sustentó la declaración de inconvenientes operativos realizados por las autoridades aeroportuarias y derivó en gestiones de emergencia para la organización de turnos, la atención de pasajeros y la viabilidad de vuelos alternativos en coordinación con aeropuertos cercanos a la capital belga y del resto de Europa, recogió EFECOM a través de sus fuentes en los distintos puntos afectados.</p>]]></content:encoded></item><item><title><![CDATA[Aeropuertos españoles operan con normalidad sin incidencias en vuelos a Berlín y Bruselas]]></title><link>https://www.infobae.com/espana/agencias/2025/09/21/aeropuertos-espanoles-operan-con-normalidad-sin-incidencias-en-vuelos-a-berlin-y-bruselas/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/09/21/aeropuertos-espanoles-operan-con-normalidad-sin-incidencias-en-vuelos-a-berlin-y-bruselas/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Las terminales aéreas de España mantienen operaciones estables mientras continúan los retrasos y cancelaciones en Bruselas y Berlín, causados por el ataque informático a Collins Aerospace que ha alterado los sistemas de facturación en varios puntos de Europa]]></description><pubDate>Sun, 21 Sep 2025 21:45:32 +0000</pubDate><content:encoded><![CDATA[<p>La persistencia de largas filas en los mostradores de facturación y la continuación de retrasos y cancelaciones en los vuelos del aeropuerto de Bruselas reflejan el impacto provocado por el ciberataque sufrido el pasado viernes por Collins Aerospace. Esta empresa, proveedora de servicios de facturación y embarque para la aviación comercial, pertenece al grupo de defensa estadounidense RTX y su fallo ha alterado el tráfico aéreo en varias capitales europeas. Mientras tanto, los aeropuertos de España, incluyendo Madrid-Barajas y Barcelona-El Prat, mantienen sus operaciones sin verse afectados directamente por la incidencia informática, de acuerdo con lo que informó EFECOM.</p><p>Según detalló EFECOM, el origen del problema se remonta a la tarde-noche del viernes, cuando un ataque informático afectó al proveedor externo Collins Aerospace, encargado del procesamiento de datos esenciales para la operativa de aeropuertos. Esta disrupción obligó tanto a Bruselas como a Berlín-Brandenburgo a gestionar manualmente los procesos de check-in y embarque, lo que generó colas, ralentizaciones significativas y la cancelación de decenas de vuelos en la capital belga, pese al despliegue de personal adicional para atender la situación.</p><p>En el caso español, EFECOM recogió declaraciones de fuentes de Aena que aseguran que la red de aeropuertos del país no ha sufrido incidencias relacionadas con el citado ataque. De acuerdo con la información recogida en el portal de Aena, los aeropuertos de Madrid y Barcelona solo han registrado retrasos y cancelaciones puntuales en los vuelos hacia Bruselas, aunque fuentes de Iberia citadas por EFECOM matizaron que estos casos estarían vinculados a restricciones por condiciones meteorológicas adversas y no al incidente de seguridad informática.</p><p>El aeropuerto de Bruselas ha presentado el mayor número de afectaciones, según el recuento publicado por EFECOM. Hasta la fecha del domingo, sumaban 44 vuelos cancelados en salida y 28 en llegada, con afectaciones adicionales que continuaban alterando el flujo habitual de pasajeros. El uso manual de los sistemas de facturación, adoptado como medida de contingencia, seguía dificultando la fluidez operativa, generando demoras y concentraciones de viajeros.</p><p>En Berlín-Brandenburgo, las autoridades aeroportuarias reconocieron ante EFECOM que persisten algunos problemas en los procedimientos de facturación, que continúan siendo realizados de manera manual. Aunque la situación es más controlada y calificada de fluida por los responsables del aeropuerto alemán, los usuarios pueden encontrarse con retrasos en determinadas operaciones, ya que las soluciones tecnológicas aún no se han restablecido completamente.</p><p>El impacto del ataque a Collins Aerospace también se extendió a Londres-Heathrow, aunque los vuelos entre España y este destino no reportaron problemas relevantes durante el domingo, conforme reportó el medio. Las incertidumbres permanecen entre aerolíneas y administraciones aeroportuarias respecto a la posible resolución del fallo de los sistemas de facturación y embarque en las próximas horas, pues para el lunes todavía se desconoce si las operaciones podrán normalizarse, tal como señalaron tanto fuentes del aeropuerto de Bruselas como representantes de las aerolíneas, en declaraciones tomadas por EFECOM.</p><p>Este incidente subraya la dependencia de los grandes aeropuertos europeos respecto a proveedores externos de tecnología y la vulnerabilidad del sector frente a ataques cibernéticos a empresas especializadas, punto que fue documentado por EFECOM al referirse a la naturaleza de Collins Aerospace, una filial que opera bajo el paraguas del grupo estadounidense RTX, anteriormente conocido como Raytheon. Las consecuencias de la incidencia han obligado a revisar y adaptar los protocolos operativos en distintos puntos de Europa, mientras las autoridades siguen monitorizando la situación para mitigar nuevas interrupciones.</p>]]></content:encoded></item><item><title><![CDATA[Un ciberataque contra un proveedor de servicios de facturación provocó retrasos en los aeropuertos de Londres, Bruselas y Berlín]]></title><link>https://www.infobae.com/america/mundo/2025/09/20/un-ciberataque-contra-un-proveedor-de-servicios-de-facturacion-provoco-retrasos-en-los-aeropuertos-de-londres-bruselas-y-berlin/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/09/20/un-ciberataque-contra-un-proveedor-de-servicios-de-facturacion-provoco-retrasos-en-los-aeropuertos-de-londres-bruselas-y-berlin/</guid><description><![CDATA[El inconveniente fue comunicado por las autoridades aeroportuarias belgas, que indicaron que “solo es posible facturar y embarcar manualmente. El proveedor del servicio está trabajando activamente en el problema e intentando resolverlo lo antes posible”]]></description><pubDate>Sat, 20 Sep 2025 09:24:55 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/CYVYAIHUFZBF5I3MMBURPHUEUU.JPG?auth=0e5f4a6c02614a5e9f8d9ed07072273dc8d6d8ee5f6d2259fcea31c677c286bf&smart=true&width=5808&height=3872" alt="Un ciberataque contra un proveedor de servicios de facturación provocó retrasos en los aeropuertos de Londres, Bruselas y Berlín (REUTERS)" height="3872" width="5808"/><p>Un ciberataque contra el proveedor de servicios de facturación y embarque en numerosos aeropuertos europeos provocó este sábado retrasos y cancelaciones en varios puntos del continente, incluidos <b>Bruselas, Berlín </b>y <b>Londres</b>.</p><p>El aeropuerto de Bruselas indicó en un comunicado que <b>“en la noche del viernes 19 de septiembre se produjo un ciberataque contra el proveedor de servicios de facturación y embarque que afectó a varios aeropuertos europeos, incluido el de Bruselas”</b>.</p><p><b>“Esto significa que, por el momento, solo es posible facturar y embarcar manualmente. El proveedor del servicio está trabajando activamente en el problema e intentando resolverlo lo antes posible”</b>, añadió la entidad.</p><img src="https://www.infobae.com/resizer/v2/VJMLEDITPVGAFJVPOHGLDNV5RM.JPG?auth=01cb9c2589a2466dbb7efed426295b62e166b9a732c81d2a69ee33e57e13f034&smart=true&width=6000&height=4000" alt="Gente en la terminal 2 del aeropuerto de Londres (REUTERS/Isabel Infantes)" height="4000" width="6000"/><p>La portavoz <b>Ihsane Chioua Lekhli </b>precisó a medios belgas que el ataque obligó a realizar el check-in y el embarque de manera manual y provocó la <b>cancelación de nueve vuelos</b> y <b>retrasos de una hora o más en otros quince</b>. El aeropuerto esperaba la salida de unos <b>35.000 pasajeros</b> durante la jornada.</p><p><b>“El proveedor de servicios está trabajando activamente en una solución y está intentando resolver el problema lo antes posible”</b>, subrayó. También recomendó a los pasajeros verificar el estado de su vuelo con la aerolínea antes de acudir al aeropuerto y hacerlo únicamente si la salida estaba confirmada.</p><p>En Londres, el aeropuerto de Heathrow señaló en la red social<i> X </i>que <b>“Collins Aerospace, que proporciona sistemas de facturación y embarque para varias aerolíneas en múltiples aeropuertos a nivel mundial, está experimentando un problema técnico que puede causar demoras a los pasajeros que salen”</b>.</p><img src="https://www.infobae.com/resizer/v2/33SL76DEHZHZBIURBAEVNX5LWU.jpeg?auth=7194417d7c93bb1df149f7dd9c98a84555c46da4a669eb6b08259705b1595621&smart=true&width=5160&height=3424" alt="Un avión en el aeropuerto Heathrow, en Londres (Adobe Stock)" height="3424" width="5160"/><p>“Mientras el proveedor trabaja para resolver el problema rápidamente, recomendamos a los pasajeros que consulten el estado de su vuelo con su aerolínea antes de viajar. Hay personal adicional disponible en las zonas de facturación para ayudar y minimizar las interrupciones”, añadió la administración aeroportuaria.</p><p>En Alemania, el aeropuerto de Berlín-Brandeburgo informó en su página web que <b>“debido a un problema técnico en el proveedor de servicios que opera en Europa, hay mayores tiempos de espera en la facturación”</b>, asegurando que <b>“trabajamos para una solución rápida”</b>.</p><p>Por el momento no está claro si el ciberataque ha generado afectaciones en otros aeropuertos del continente, y ningún grupo se ha atribuido la autoría del ataque informático.</p><p><i>(Con información de agencias)</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/CYVYAIHUFZBF5I3MMBURPHUEUU.JPG?auth=0e5f4a6c02614a5e9f8d9ed07072273dc8d6d8ee5f6d2259fcea31c677c286bf&amp;smart=true&amp;width=5808&amp;height=3872" type="image/jpeg" height="3872" width="5808"><media:description type="plain"><![CDATA[Passengers wait at Heathrow Airport, after radar failure led to the suspension of outbound flights across the UK, in Hounslow, London, Britain, July 30, 2025. REUTERS/Jack Taylor]]></media:description><media:credit role="author" scheme="urn:ebu">Jack Taylor</media:credit></media:content></item><item><title><![CDATA[Ciberataque en un casino: así fue cómo un acuario comprometió datos de todos los clientes ]]></title><link>https://www.infobae.com/tecno/2025/09/12/ciberataque-en-un-casino-asi-fue-como-un-acuario-comprometio-datos-de-todos-los-clientes/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/09/12/ciberataque-en-un-casino-asi-fue-como-un-acuario-comprometio-datos-de-todos-los-clientes/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[Los ciberatacantes lograron sustraer 10 GB de información de los asistentes al establecimiento de juegos, la cual fue transferida a un servidor ubicado en Noruega 
]]></description><pubDate>Fri, 12 Sep 2025 12:04:22 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VZOQ6H42INCITGIDIBQEKEON2A.png?auth=1e93521d67ca2bae3ef9376029d1333e72fd55fd5ceee16c2a543562ea12ced0&smart=true&width=1920&height=1080" alt="El incidente obligó al casino a notificar a las personas afectadas. 


(freepik.es)" height="1080" width="1920"/><p>El avance del Internet de las Cosas (IoT) ha multiplicado la presencia de dispositivos conectados en el entorno cotidiano, pero suele subestimarse el riesgo que implica su seguridad. Ejemplos demuestran que desde artefactos aparentemente inocentes, como un <b>acuario inteligente</b>, pueden producirse brechas que derivan en <a href="https://www.infobae.com/tecno/2025/09/05/hackers-extorsionan-a-web-de-artistas-amenazan-con-usar-sus-obras-para-entrenar-ia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/05/hackers-extorsionan-a-web-de-artistas-amenazan-con-usar-sus-obras-para-entrenar-ia/">ataques informáticos</a> capaces de comprometer datos sensibles. </p><p>La falta de medidas adecuadas convierte a estos dispositivos en puertas de entrada inadvertidas para <a href="https://www.infobae.com/tag/ciberdelincuencia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberdelincuencia/">ciberdelincuentes</a>, generando consecuencias que afectan la reputación y confianza de las organizaciones. </p><h2>El casino estadounidense que instaló un acuario inteligente</h2><p>La experiencia de un casino estadounidense que instaló un acuario inteligente ilustra los desafíos de seguridad en el Internet de las Cosas. Este sistema automatizaba el control de temperatura y salinidad, transmitiendo alertas al propietario por Internet si ocurría alguna anomalía. </p><img src="https://www.infobae.com/resizer/v2/AKR62HI42ZDJLN7ETHRUYACHPI.jpg?auth=c10607d131362285485e0c174427e2fb196bdf3028390c818d7dba6b0928f3b3&smart=true&width=1456&height=816" alt="
 (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>A pesar de contar con una <b>VPN </b>que protegía el acceso, el termostato integrado se transformó en una brecha de seguridad, permitiendo el acceso no autorizado a otros dispositivos en la red. </p><p>Los ciberatacantes supieron explotar esta debilidad y lograron extraer 10 GB de información, que fue enviada a un servidor en Noruega. <b>Investigaciones posteriores señalaron que estos datos corresponden a la base de clientes del casino</b>, aunque no se revelaron detalles sobre la naturaleza exacta de la información filtrada. </p><p>El incidente obligó al casino a notificar a las personas afectadas, dejando en evidencia que hasta el dispositivo más inesperado puede generar daños de gran magnitud y afectar la imagen corporativa. </p><img src="https://www.infobae.com/resizer/v2/7U7LFUGTMVDTVDCTJIL522UDKI.jpg?auth=9fb41d6f5de328d532f609e4eae82f7bfce34846621b4b10e9a319371d57c928&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Qué medidas tomar para asegurar los dispositivos conectados</h2><p>Proteger el entorno <b>IoT</b> exige ir mucho más allá de la defensa de los equipos principales. Los expertos aconsejan instalar soluciones de seguridad tanto en servidores como en las puertas de enlace, con el fin de bloquear cualquier intento indebido de contactar redes externas a través de puertos o protocolos poco conocidos. </p><p>Restringir el acceso a Internet a los dispositivos que no lo requieren para su funcionamiento principal también es clave para minimizar puntos vulnerables. </p><p>La configuración correcta de cada terminal resulta fundamental, ya que muchos dispositivos IoT aún no permiten la instalación de herramientas avanzadas de seguridad. </p><p>Por último, la realización periódica de pruebas de penetración ayuda a detectar y reparar <b>vulnerabilidades </b>antes de que puedan ser explotadas, previniendo así fallos ocultos que podrían desembocar en ataques significativos. </p><img src="https://www.infobae.com/resizer/v2/YQMXROEOIFE2VDA575YYN7QCVY.jpg?auth=a24545d720696fb95cbcea5cd577a43cf50052b025ce91480556884e178ee274&smart=true&width=1456&height=816" alt="
 (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La creciente integración del IoT en escenarios empresariales y domésticos exige no solo incorporar <b>dispositivos inteligentes</b> por su funcionalidad, sino también implementar estrategias proactivas de protección, con miras a blindar cada aspecto de la infraestructura digital y mantener a salvo tanto la información interna como la confianza del usuario final. </p><h2>Acuarios inteligentes: cómo la tecnología automatiza el cuidado de tus peces </h2><p>Los acuarios inteligentes representan una innovación en el cuidado de peces y ambientes acuáticos en el hogar. Estos sistemas automatizados incorporan sensores y dispositivos conectados capaces de <b>monitorear y regular constantemente factores como la temperatura del agua, los niveles de salinidad, el pH y la iluminación. </b></p><p>A través de una interfaz digital, generalmente gestionada desde una aplicación móvil o computadora, el propietario puede revisar el estado del acuario en tiempo real y recibir alertas si ocurre una variación fuera de los parámetros recomendados. </p><img src="https://www.infobae.com/resizer/v2/NHUKTWAFXZHA7LBJ6GWW37LQWE.png?auth=5109c198b20830db8b282f12c85208a96eb03d44fead9b261b0ea3c2300549b8&smart=true&width=1920&height=1080" alt="(kaspersky.es)" height="1080" width="1920"/><p>El funcionamiento de un acuario inteligente se basa en la integración de diversas tecnologías. Por ejemplo, los termostatos ajustan automáticamente la temperatura, los dispensadores de alimento programan las raciones diarias y los sistemas de filtrado mantienen el agua limpia sin intervención manual. </p><p>En muchos casos, estos dispositivos se conectan a <b>internet</b>, lo que permite supervisar y controlar el acuario a distancia, facilitando la gestión diaria aun cuando el propietario esté fuera de casa. </p><p>De este modo, los acuarios inteligentes simplifican el mantenimiento y contribuyen al bienestar de los peces, ofreciendo un ambiente estable y seguro gracias al monitoreo continuo y la gestión automatizada de las condiciones acuáticas. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/VZOQ6H42INCITGIDIBQEKEON2A.png?auth=1e93521d67ca2bae3ef9376029d1333e72fd55fd5ceee16c2a543562ea12ced0&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[El incidente obligó al casino a notificar a las personas afectadas. 
(freepik.es)
]]></media:description></media:content></item><item><title><![CDATA[Jaguar Land Rover confirma robo de datos tras ciberataque que paralizó su producción    ]]></title><link>https://www.infobae.com/tecno/2025/09/12/jaguar-land-rover-confirma-robo-de-datos-tras-ciberataque-que-paralizo-su-produccion/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/09/12/jaguar-land-rover-confirma-robo-de-datos-tras-ciberataque-que-paralizo-su-produccion/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[La compañía ha expresado sus disculpas públicamente por las molestias causadas y ha subrayado que informará sobre los avances conforme progrese la indagación

]]></description><pubDate>Fri, 12 Sep 2025 01:02:24 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/RUVREHYLYFDQTOEOPQ4QGBV2EI.JPG?auth=2d7e9b895a3b1f234a8e7dbf78791330205132c7e21f7397f1639956d47725ef&smart=true&width=5774&height=3856" alt="Un miembro del personal trabaja en la línea de producción de la fábrica de Jaguar Land Rover en Solihull, Gran Bretaña. REUTERS/Phil Noble" height="3856" width="5774"/><p><b>Jaguar Land Rover</b> ha confirmado que ciertos datos de clientes resultaron afectados tras el <a href="https://www.infobae.com/tecno/2025/09/09/servicio-de-camaras-de-seguridad-en-la-nube-sufrio-hackeo-y-puso-en-alerta-a-grandes-empresas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/09/servicio-de-camaras-de-seguridad-en-la-nube-sufrio-hackeo-y-puso-en-alerta-a-grandes-empresas/">ciberataque </a>registrado el pasado 2 de septiembre, incidente que provocó la interrupción temporal de sus operaciones de ventas y producción. </p><p>Aunque en un primer momento la compañía británica descartó que existieran pruebas de sustracción de información sensible de clientes, ahora, tras una investigación detallada realizada en conjunto con expertos en <a href="https://www.infobae.com/tag/ciberseguridad/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberseguridad/">ciberseguridad</a>, ha reconocido la posibilidad de filtraciones y se encuentra notificando a los organismos reguladores pertinentes. </p><h2>Jaguar Land Rover reconoce filtración de datos de clientes tras ataque cibernético</h2><p>La evolución de la investigación emprendida por Jaguar Land Rover —que, según la empresa, “continúa a buen ritmo”— ha permitido identificar indicios de que parte de la información personal de algunos clientes podría haber quedado expuesta como consecuencia del incidente de <b>seguridad digital</b>. </p><img src="https://www.infobae.com/resizer/v2/3DBWDLHWJ5HCJFEHUM5DZ7LYH4.JPG?auth=191ed3099b64801bfd7892d724ee7d8d4834919a299ea02fb6888870a21ab1e6&smart=true&width=5872&height=3729" alt="Miembros del personal ensamblan los SUV Range Rover Evoque en la línea de producción de la fábrica Halewood de Jaguar Land Rover en Liverpool, Gran Bretaña. REUTERS/Phil Noble  " height="3729" width="5872"/><p>La compañía ha manifestado: “Como resultado de nuestra investigación en curso, <b>creemos que algunos datos se han visto afectados</b> y estamos informando a los organismos reguladores pertinentes”. </p><p>En su comunicado, la automotriz británica ha reiterado su compromiso con la transparencia y la protección de sus usuarios, añadiendo que contactará, en caso necesario, con cualquier persona que considere pertinente si detecta que sus datos se han visto afectados. </p><p>Además, Jaguar Land Rover ha expresado sus disculpas públicamente por las molestias causadas y ha subrayado que informará sobre los avances conforme progrese la indagación: “Lamentamos mucho la interrupción continua que este incidente está causando y continuaremos actualizando a medida que avance la investigación”. </p><img src="https://www.infobae.com/resizer/v2/EF4IMMK3EBEPPCFCBSAS3LVENE.JPG?auth=32a034a4e5f40815d028ee7ad32dc09b0b5c4bf31f4f2605c1f0f6ba7ac259e2&smart=true&width=3592&height=2275" alt="Se ve el logotipo de una empresa en el frente de un vehículo recién terminado afuera de la fábrica de Jaguar Land Rover en Halewood, Liverpool, Gran Bretaña. REUTERS/Phil Noble  " height="2275" width="3592"/><h2>Cómo afectó el ciberataque a la producción y ventas de Jaguar Land Rover </h2><p>El ataque informático, acaecido el 2 de septiembre, no solo puso en riesgo la privacidad de los clientes, sino que también forzó a Jaguar Land Rover a detener sus actividades comerciales y productivas de forma temporal. La paralización repercutió en toda la cadena de valor de la automotriz durante varios días, impactando la disponibilidad de <b>vehículos </b>y la atención en los puntos de venta al por menor. </p><p>Los hechos pusieron de relieve tanto la vulnerabilidad de los procesos digitales en el sector automotor como la relevancia de los planes de contingencia y recuperación ante incidentes de ciberseguridad en la industria. La investigación, apoyada por especialistas externos, sigue adelante para esclarecer la magnitud de la filtración y prevenir incidentes similares en el futuro próximo. </p><h2>Jaguar Land Rover y los desafíos comerciales ante los aranceles en EE. UU.</h2><p>Además del <b>ciberataque</b>, Jaguar Land Rover afrontó recientemente desafíos comerciales ligados a los aranceles estadounidenses impuestos por la administración de Donald Trump. </p><p>En abril, la empresa anunció la suspensión temporal de los envíos de sus automóviles al mercado estadounidense, uno de los más importantes para la marca, en respuesta a la entrada en vigor de un arancel del 25% sobre la importación de vehículos extranjeros. </p><img src="https://www.infobae.com/resizer/v2/JJPOAEYSRJULR5NFC4AVNBAOWY.jpg?auth=db8132ce42ed3daf173ea2fc8b8d8ad3bdaca266d4d80bf9f36ed3bdf9320b6b&smart=true&width=4925&height=2810" alt="Un miembro del personal revisa la pintura de las carrocerías del Range Rover a su paso por el taller de pintura de la fábrica de Jaguar Land Rover en Solihull, Gran Bretaña. 
 REUTERS/Phil Noble " height="2810" width="4925"/><p>Según un portavoz de JLR: “Estados Unidos es un mercado importante para las marcas de lujo de JLR”. Mientras la compañía trabaja para abordar las nuevas condiciones comerciales con sus socios comerciales, está tomando algunas medidas a corto plazo, incluyendo una suspensión de los envíos en abril. </p><h2>Qué tipos de vehículos y tecnologías ofrece Jaguar Land Rover en su catálogo </h2><p>Jaguar Land Rover ofrece una amplia variedad de vehículos de lujo agrupados en dos marcas principales. Bajo la marca Jaguar, se encuentran sedanes deportivos, coupés elegantes y SUV eléctricos que destacan por su diseño sofisticado, desempeño dinámico y avanzada tecnología. </p><p>Por su parte, la<b> gama Land Rover</b> incluye SUV premium y todoterrenos icónicos como el Range Rover, el Discovery y el Defender. Estos modelos están diseñados para combinar comodidad, capacidad en terrenos difíciles y un estilo distintivo que los hace reconocibles en todo el mundo. </p><p>La compañía también apuesta por la movilidad sostenible con versiones híbridas y completamente eléctricas en ambos catálogos, brindando alternativas para quienes priorizan la eficiencia energética sin renunciar al lujo y las prestaciones que caracterizan a Jaguar Land Rover. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/RUVREHYLYFDQTOEOPQ4QGBV2EI.JPG?auth=2d7e9b895a3b1f234a8e7dbf78791330205132c7e21f7397f1639956d47725ef&amp;smart=true&amp;width=5774&amp;height=3856" type="image/jpeg" height="3856" width="5774"><media:description type="plain"><![CDATA[Un miembro del personal trabaja en la línea de producción de la fábrica de Jaguar Land Rover en Solihull, Gran Bretaña. REUTERS/Phil Noble    
]]></media:description><media:credit role="author" scheme="urn:ebu">Phil Noble</media:credit></media:content></item><item><title><![CDATA[El día en que hackearon miles de cámaras de seguridad en la nube: Tesla, una de las víctimas]]></title><link>https://www.infobae.com/tecno/2025/09/09/servicio-de-camaras-de-seguridad-en-la-nube-sufrio-hackeo-y-puso-en-alerta-a-grandes-empresas/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/09/09/servicio-de-camaras-de-seguridad-en-la-nube-sufrio-hackeo-y-puso-en-alerta-a-grandes-empresas/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[El incidente expuso vulnerabilidades en los sistemas de videovigilancia basados en internet y encendió las alarmas sobre la protección de datos sensibles]]></description><pubDate>Tue, 09 Sep 2025 22:06:26 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/QCKHZ5EL6VGPPEYB5AUEQRKQF4.jpg?auth=653771c4c702b534f7d0e0a3568b33117161ab133bd3769ca0b55766da172a8b&smart=true&width=1456&height=816" alt="Cámaras de seguridad fueron vulneradas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La empresa de <a href="https://www.infobae.com/tag/camara-de-seguridad/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/camara-de-seguridad/">cámaras de seguridad</a> en la nube Verkada confirmó que había enfrentado un incidente de <a href="https://www.infobae.com/tag/ciberseguridad/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberseguridad/">ciberseguridad</a> tras reportes de que piratas informáticos lograron acceder a las transmisiones de video de sus clientes. Un hecho que se dio en el año 2021, y que hoy se repite como uno de los más representativos de la historia de la ciberseguridad, según Kaspersky. </p><p>El ataque puso en evidencia, en ese entonces, imágenes de compañías reconocidas a nivel mundial y levantó cuestionamientos sobre la seguridad de los sistemas de videovigilancia conectados a internet.</p><p>Según la información publicada por medios internacionales, los atacantes habrían tenido acceso a alrededor de 150.000 cámaras utilizadas por empresas como <b>Tesla</b>, <b>Equinox </b>y <b>Cloudflare</b>. La filtración generó alarma, ya que estas transmisiones incluían grabaciones en fábricas, oficinas y espacios públicos, lo que representaba un riesgo significativo para la privacidad de empleados y clientes.</p><p>Cloudflare confirmó en ese tiempo que había sido notificada por Verkada sobre la posible vulneración de sus cámaras. La compañía explicó que los dispositivos afectados se encontraban en oficinas cerradas desde hacía meses y que no existían evidencias de que datos de clientes hubieran sido comprometidos. </p><p>Tesla, por su parte, declaró que el incidente se había limitado a una instalación en China, mientras que Equinox no respondió de inmediato a las solicitudes de comentarios.</p><img src="https://www.infobae.com/resizer/v2/EYM65R6NENC6HDG34GQMWZXOOI.jpg?auth=4fdda6d9a4da1ba12b62dd9a67818a8ce84f0880050c165229277fc054ec657d&smart=true&width=1456&height=816" alt="Empresas se vieron afectadas por filtración de los videos de sus cámaras de seguridad. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Empresas afectadas por el ataque</h2><p>Otra de las compañías que reconoció haber estado en la lista de clientes comprometidos fue Okta, dedicada a la gestión de identidades digitales. La firma explicó que cinco de sus cámaras de Verkada habían sido vulneradas. </p><p>Estas estaban destinadas a monitorear las entradas de sus oficinas y estaban aisladas de las redes internas de la compañía. Okta recalcó que no usaba tecnología de reconocimiento facial y que no había pruebas de que los atacantes accedieran a transmisiones en vivo durante el tiempo de exposición.</p><p>La confirmación de la intrusión se sumó a la preocupación generalizada por la seguridad de los sistemas de videovigilancia basados en la nube. <b>Muchas de estas cámaras estaban instaladas en espacios sensibles</b>, como fábricas o gimnasios, lo que evidenció los riesgos de que estas tecnologías pudieran ser objeto de ciberataques con fines maliciosos.</p><img src="https://www.infobae.com/resizer/v2/MDIE6EQZ2VE2NN2GL7ISCDAGX4.jpg?auth=9b94b91741a594d45d8985174038665cf902cf320870c48aa90b10c95b9077d1&smart=true&width=1456&height=816" alt="Empresas se vieron afectadas por filtración de videos de cámaras de seguridad. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>La respuesta de Verkada</h2><p>Frente al ataque, Verkada desactivó todas las cuentas de administrador internas como medida inmediata para bloquear la intrusión. La empresa aseguró que su equipo de seguridad, junto con una firma externa especializada, investigaba el alcance del problema y que había notificado a las autoridades correspondientes.</p><p>La compañía también señaló que se había comunicado con todos sus clientes para informarles sobre lo ocurrido y habilitó una línea directa de asistencia. De esta forma, buscó mitigar el impacto del incidente y restaurar la confianza en sus servicios de videovigilancia en la nube.</p><h2>El origen del ataque</h2><p>De acuerdo con Bloomberg, el grupo internacional de piratas informáticos habría obtenido acceso a Verkada mediante credenciales de administrador que se encontraban disponibles en internet.</p><img src="https://www.infobae.com/resizer/v2/GD5FOCOTHNAUFPTSPPNYNDL53Q.jpg?auth=07d7fbbff1e20293a7c88b0bf796e2eb4a1388061117090e646147452f6c097f&smart=true&width=1366&height=768" alt="Cámaras de seguridad se vieron vulneradas. (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p>Este hallazgo puso de relieve la importancia de proteger las claves de acceso y reforzar las políticas de seguridad en empresas que administran infraestructura crítica o sistemas utilizados por grandes corporaciones.</p><p>El caso de Verkada evidenció la vulnerabilidad de los sistemas de seguridad modernos cuando dependen exclusivamente de la nube y de la protección de contraseñas. Asimismo, abrió un debate sobre la necesidad de que las compañías fortalezcan sus protocolos de seguridad para evitar que incidentes similares vuelvan a repetirse, razón por la que este caso es aún nombrada por líderes de la ciberseguridad.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/QCKHZ5EL6VGPPEYB5AUEQRKQF4.jpg?auth=653771c4c702b534f7d0e0a3568b33117161ab133bd3769ca0b55766da172a8b&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[(Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Ciberatacantes chinos podrían haber robado datos de casi todos los estadounidenses]]></title><link>https://www.infobae.com/america/the-new-york-times/2025/09/04/ciberatacantes-chinos-podrian-haber-robado-datos-de-casi-todos-los-estadounidenses/</link><guid isPermaLink="true">https://www.infobae.com/america/the-new-york-times/2025/09/04/ciberatacantes-chinos-podrian-haber-robado-datos-de-casi-todos-los-estadounidenses/</guid><dc:creator><![CDATA[Adán Goldman]]></dc:creator><description><![CDATA[Funcionarios en seguridad advirtieron que la información hackeada podría permitir a los servicios de inteligencia del régimen de Beijing explotar redes de comunicaciones globales para rastrear objetivos, incluidos políticos, espías y activistas]]></description><pubDate>Thu, 04 Sep 2025 11:06:33 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/CIOQS2P7YOJ2Z5M5VHX6KLGNYY.jpg?auth=abf2524d6c339374aa70a6c77dcf022d68febe042a8532b2401ed184a9f86e78&smart=true&width=800&height=530" alt="China ha hackeado redes eléctricas y empresas estadounidenses durante décadas, robando archivos sensibles y propiedad intelectual, como diseños de chips, en su búsqueda por obtener ventaja frente a Estados Unidos (REUTERS/ARCHIVO)" height="530" width="800"/><p><b>China </b>ha hackeado redes eléctricas y empresas estadounidenses durante décadas, robando archivos sensibles y propiedad intelectual, como diseños de chips, en su búsqueda por obtener ventaja frente a <b>Estados Unidos</b>.</p><p>Sin embargo, un ciberataque masivo perpetrado por un grupo conocido como <b>Salt Typhoon</b> representa el esfuerzo más ambicioso de <b>China</b> hasta el momento, según concluyeron expertos y funcionarios tras un año de investigación. El ataque apuntó a más de 80 países y podría haber robado información de prácticamente todos los estadounidenses, según funcionarios. Consideran que esto demuestra que las capacidades chinas rivalizan con las de Estados Unidos y sus aliados.</p><p>El ataque de Salt Typhoon fue una ofensiva coordinada de varios años que logró infiltrarse en grandes empresas de telecomunicaciones y otras organizaciones, según señalaron investigadores en un comunicado conjunto poco habitual difundido la semana pasada. <b>El alcance del ataque resultó ser mucho mayor de lo que se creía originalmente, y funcionarios en seguridad advirtieron que los datos robados podrían permitir a los servicios de inteligencia chinos explotar redes de comunicaciones globales para rastrear objetivos, incluidos políticos, espías y activistas.</b></p><p>Los hackers patrocinados por el gobierno chino “apuntan a redes en todo el mundo, incluidas, pero no limitadas a, infraestructuras de telecomunicaciones, gubernamentales, de transporte, alojamiento y militares”, detalló el comunicado.</p><p>Funcionarios británicos y estadounidenses han calificado el ataque como “desenfrenado” e “indiscriminado”. <b>Canadá</b>, <b>Finlandia</b>, <b>Alemania</b>, <b>Italia</b>, <b>Japón</b> y <b>España</b> también firmaron la declaración, que forma parte de una estrategia de denuncia pública dirigida al gobierno chino.</p><p>“No puedo imaginar que algún estadounidense haya quedado fuera, dado el alcance de la campaña”, indicó <b>Cynthia Kaiser</b>, ex alta funcionaria de la división cibernética del <b>FBI</b>, quien supervisó investigaciones sobre hackeos.</p><img src="https://www.infobae.com/resizer/v2/FNIS42WKQ3MECDPM36C4NZIALA.jpg?auth=3adbdb9c09bb5af6e3891b96df5ce22d1ab3dc474eac9daf8a5e3303afe5c23d&smart=true&width=3573&height=2669" alt="El presidente de China, Xi Jinping (REUTERS/ARCHIVO)" height="2669" width="3573"/><p>No está claro si el objetivo del ataque de Salt Typhoon era almacenar datos de personas comunes o si esos datos simplemente fueron recolectados incidentalmente. Aun así, el alcance resultó más amplio que el de hackeos anteriores, en los que China se dirigía más selectivamente a occidentales vinculados a temas de seguridad o asuntos gubernamentales sensibles, explicó Kaiser.</p><p>El hackeo de Salt Typhoon podría marcar una nueva era en las capacidades cibernéticas chinas que pondrá a prueba a sus rivales estratégicos, entre ellos Estados Unidos, según expertos en seguridad. El incidente resalta las ambiciones chinas para ejercer influencia global, que también se exhibieron el miércoles en un desfile militar en <b>Beijing </b>con cazas, tanques y miles de soldados marchando en la <b>Plaza de Tiananmén</b>.</p><p>“En muchos sentidos, Salt Typhoon marca un nuevo capítulo”, señaló <b>Jennifer Ewbank</b>, ex subdirectora de innovación digital de la <b>CIA</b>. Hace diez años, recordó, los aliados occidentales estaban preocupados por el robo de secretos comerciales, información personal y datos gubernamentales mediante técnicas más rudimentarias.</p><p><b>“Hoy se observan campañas respaldadas por el Estado, con paciencia y persistencia, profundamente insertadas en infraestructuras de más de 80 países y con un alto nivel de sofisticación técnica”</b>, añadió.</p><p>La Embajada de <b>China</b> en <b>Londres</b> no respondió a una solicitud de comentarios.</p><p>La declaración de los aliados occidentales ofreció el relato más completo hasta la fecha de lo que el <b>FBI</b> ha denominado la “campaña de ciberespionaje” de China.</p><p>Los investigadores vincularon el ataque de Salt Typhoon con al menos tres empresas tecnológicas chinas activas desde al menos 2019, aunque la operación solo fue descubierta el año pasado. Según el comunicado conjunto, las compañías trabajaron para las agencias de inteligencia militar y civil chinas, responsables de operaciones en el extranjero.</p><p>El objetivo de los hackers era proporcionar a las autoridades chinas la “capacidad de identificar y rastrear las comunicaciones y movimientos de sus objetivos en todo el mundo”, indica el documento. Entre los blancos se encontraban los teléfonos usados por destacados políticos, incluyendo al presidente <b>Trump</b> y el vicepresidente <b>JD Vance</b> durante su campaña el año pasado. El esfuerzo también se dirigió contra demócratas.</p><img src="https://www.infobae.com/resizer/v2/7GP7PPHG75CEPDI2RLEHGWETM4.jpg?auth=913876347f9feb057b75632928f6120299fbeddee17dc2cd668ba07a73f43fdb&smart=true&width=5000&height=3333" alt="Entre los objetivos del ataque se encontraban teléfonos de políticos destacados, como el presidente Trump y el vicepresidente JD Vance, así como empresas de telecomunicaciones, hotelería y transporte (REUTERS/ARCHIVO)" height="3333" width="5000"/><p>Los atacantes extrajeron datos de compañías de telecomunicaciones y servicios de internet, atacando al menos a media docena de empresas estadounidenses. Los hackers aprovecharon vulnerabilidades antiguas en las redes, precisaron las autoridades británicas. También accedieron a empresas del sector hotelero y de transporte, entre otros objetivos.</p><p>Los hackers lograron interceptar llamadas telefónicas y leer mensajes de texto no cifrados, según el senador <b>Mark Warner</b>, principal demócrata en el <b>Comité de Inteligencia del Senado</b>.</p><p>El ataque se basó en hackeos chinos previos, explicó <b>Jamie MacColl</b>, investigador senior en ciberseguridad del <b>Royal United Services Institute</b>, una entidad analítica vinculada al ejército británico. China lleva años acumulando grandes conjuntos de datos, apuntó MacColl, con la intención de explotar esa información en el futuro.</p><p><b>“Si eres una potencia cibernética, tiene sentido querer comprometer la red global de comunicaciones”</b>, afirmó.</p><img src="https://www.infobae.com/resizer/v2/FUJDZPESY5AWRCUASSG5MQKPCQ.jpg?auth=ffc161e6eaf827cdfa5a6a089af2fc67bbfdc50306836833a2df451614ddddfb&smart=true&width=4104&height=2688" alt="El ataque de Salt Typhoon fue una ofensiva coordinada de varios años que logró infiltrarse en grandes empresas de telecomunicaciones y otras organizaciones, permitiendo a China rastrear objetivos globales (EUROPA PRESS/ARCHIVO)
" height="2688" width="4104"/><p>Operadores chinos han atacado previamente a compañías estadounidenses como <b>Marriott International</b>, aseguradoras de salud y la <b>Oficina de Gestión de Personal</b>, encargada de los expedientes de seguridad del gobierno. En 2021, la administración <b>Biden</b> acusó al gobierno chino de penetrar sistemas de correo electrónico de <b>Microsoft</b> ampliamente utilizados.</p><p>Hackers respaldados por el Estado ruso también han realizado incursiones exitosas. Los gobiernos de Estados Unidos, Reino Unido y sus principales aliados poseen amplias capacidades de espionaje. No está claro cómo respondieron los países occidentales a la operación Salt Typhoon.</p><p>La operación fue “más que un éxito de inteligencia aislado para China”, escribió recientemente <b>Anne Neuberger</b>, responsable de ciberseguridad en la administración Biden, en la revista <b>Foreign Affairs</b>.</p><p>“Reflejaba una realidad más profunda y preocupante”, añadió. <b>“China se está posicionando para dominar el campo de batalla digital.”</b></p><p><i>© The New York Times 2025.</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/CIOQS2P7YOJ2Z5M5VHX6KLGNYY.jpg?auth=abf2524d6c339374aa70a6c77dcf022d68febe042a8532b2401ed184a9f86e78&amp;smart=true&amp;width=800&amp;height=530" type="image/jpeg" height="530" width="800"><media:description type="plain"><![CDATA[China ha hackeado redes eléctricas y empresas estadounidenses durante décadas, robando archivos sensibles y propiedad intelectual, como diseños de chips, en su búsqueda por obtener ventaja frente a Estados Unidos (REUTERS/ARCHIVO)]]></media:description><media:credit role="author" scheme="urn:ebu">DADO RUVIC</media:credit></media:content></item><item><title><![CDATA[México y la ONU refuerzan alianzas para enfrentar ciberdelitos y fortalecer la ciberseguridad en Iberoamérica]]></title><link>https://www.infobae.com/mexico/2025/08/27/mexico-y-la-onu-refuerzan-alianzas-para-enfrentar-ciberdelitos-y-fortalecer-la-ciberseguridad-en-iberoamerica/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/08/27/mexico-y-la-onu-refuerzan-alianzas-para-enfrentar-ciberdelitos-y-fortalecer-la-ciberseguridad-en-iberoamerica/</guid><dc:creator><![CDATA[Carlos Salas]]></dc:creator><description><![CDATA[México registró 35 mil 200 millones de intentos de ciberataques en solo los primeros tres meses del año]]></description><pubDate>Wed, 27 Aug 2025 19:56:09 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4EWCAMXEC5DULLV5UKEVXIH3JI.png?auth=bff635882aa50c7c4844a3f7a62abd1c338df9c9ec8cfd04d0faecb29d074fe2&smart=true&width=1920&height=1080" alt="En 2024 se registraron 260 mil millones de intentos de ciberataques en Latinoamérica. Composición: Infobae Perú" height="1080" width="1920"/><p>La creciente ola de<b> ciberataques en América Latina</b> y el mundo ha llevado a organismos internacionales, gobiernos y sector privado a estrechar lazos para construir un ecosistema digital más seguro. En ese contexto, la <b>Oficina de las Naciones Unidas contra la Droga y el Delito</b> (<b>UNODC</b>) en <b>México </b>presentó el estudio<b> “Visión Cibersegura Iberoamérica”</b> y firmó un acuerdo de colaboración con la Alianza México Ciberseguro (AMCS), sumando esfuerzos en la lucha contra el ciberdelito. </p><p>Durante el lanzamiento del estudio, Sofía Pérez Gasque, directora de la <b>Asociación Mexicana de la Industria de Tecnologías de Información</b> (AMITI), advirtió: </p><p>“No hay transformación digital sin ciberseguridad, y sin seguridad no hay confianza ni desarrollo”.</p><p>El informe recopila dos encuestas: una dirigida a instituciones públicas, privadas y sociedad civil sobre políticas, protección de datos y gobernanza digital; y otra a hogares y escuelas para conocer hábitos digitales, niveles de conciencia y riesgos en internet. </p><p>La investigación, que contó con la participación de más de 50 especialistas de organismos internacionales, busca trazar una radiografía precisa del estado actual de la región en materia de seguridad digital. Según datos de ALETI, tan solo en 2024 se registraron <b>260 mil millones de intentos de ciberataques en Latinoamérica</b>, mientras que el <b>68% de menores de edad enfrenta riesgos digitales</b>.</p><p>“Más de 80% de los ataques se dirigen a países con capacidades limitadas de respuesta. La <b>ciberseguridad </b>no es un desafío aislado, es un tema de soberanía, desarrollo y derechos”, advirtió Juan Francisco Martínez, presidente de ALETI, al destacar la necesidad de cooperación internacional y de políticas conjuntas.</p><img src="https://www.infobae.com/resizer/v2/W6WJ5UQDR5DT7OM74LLZVSWH54.jpg?auth=a94d4b92001296aab32ae01868e1ce51905bccd7eaf660e70511b2c92d2fe969&smart=true&width=1920&height=1280" alt="México registró 35 mil 200 millones de intentos de ciberataques en solo los primeros tres meses del año.
POLITICA ESPAÑA EUROPA CANTABRIA
SODERCAN
" height="1280" width="1920"/><h2>México entre los países más atacados</h2><p>El reto no es menor: de acuerdo con el reporte global de amenazas 2025 de FortiGuard Labs, México registró <b>35 mil 200 millones de intentos de ciberataques en solo los primeros tres meses del año</b>, ubicándose como el segundo país más afectado de la región.</p><p>Por su parte, el Banco Mundial advierte además que los<b> incidentes cibernéticos han crecido un 25% anual en la última década en América Latina</b>, con impactos severos en los mercados emergentes.</p><p>Ante este escenario, <b>UNODC </b>y la <b>AMCS </b>firmaron una carta de colaboración para robustecer la prevención, detección y respuesta ante ciberdelitos. “Al unirnos, vamos a potenciar nuestras capacidades”, señaló Kristian Hölge, representante de <b>UNODC en México</b>, quien destacó la importancia de sumar esfuerzos entre gobiernos, empresas, academia y sociedad civil. </p><p>El acuerdo contempla intercambio de experiencias, sensibilización sobre riesgos digitales y desarrollo de estrategias conjuntas para enfrentar a la ciberdelincuencia. Para Israel Agüero, titular de <b>Inteligencia de la Secretaría de Seguridad y Protección Ciudadana</b>, la iniciativa refuerza la apuesta de México por la tecnología y la inteligencia aplicada a la seguridad pública.</p><img src="https://www.infobae.com/resizer/v2/4EJP4BJAMRDBTMH5K5EJZWB6UQ.jpg?auth=db02f22eba92313175c59bd56c307d9b2241aeb85a71b9e26162823a4f51419b&smart=true&width=3108&height=2126" alt="El 68% de menores de edad enfrenta riesgos digitales. REUTERS/Kacper Pempel/Illustration/File Photo" height="2126" width="3108"/><h2>Ciberseguridad como construcción de paz</h2><p>La UNODC también llevó este mensaje al Congreso Internacional “Construyendo Humanidad de Paz”, celebrado en Querétaro, donde se destacó la ciberseguridad como herramienta clave para la prevención del delito. “La ciberseguridad no es solo cuestión de tecnología, sino de integridad y conciencia individual”, expresó <b>Víctor Merchand</b>, coordinador de Tecnologías de la Información y Ciberdelito de la oficina en México.</p><p>El evento reunió a más de 1,500 participantes de 19 estados del país y especialistas de Argentina, Brasil, Colombia, España y México, quienes coincidieron en la urgencia de generar una cultura digital responsable desde edades tempranas.</p><p>Con estas iniciativas, UNODC reafirma que la seguridad en el ciberespacio es un elemento fundamental no solo para proteger a las personas frente a amenazas tecnológicas, sino también para <b>fortalecer la paz, la resiliencia social y el desarrollo sostenible en la región</b>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/W6WJ5UQDR5DT7OM74LLZVSWH54.jpg?auth=a94d4b92001296aab32ae01868e1ce51905bccd7eaf660e70511b2c92d2fe969&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"><media:description type="plain"><![CDATA[México registró 35 mil 200 millones de intentos de ciberataques en solo los primeros tres meses del año.
POLITICA ESPAÑA EUROPA CANTABRIA
SODERCAN
]]></media:description><media:credit role="author" scheme="urn:ebu">SODERCAN</media:credit></media:content></item><item><title><![CDATA[Detectan virus peligroso en una app popular: puede robar datos de tu celular y computadora]]></title><link>https://www.infobae.com/tecno/2025/08/14/detectan-virus-peligroso-en-una-app-popular-puede-robar-datos-de-tu-celular-y-computadora/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/08/14/detectan-virus-peligroso-en-una-app-popular-puede-robar-datos-de-tu-celular-y-computadora/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[La falla afectó a empresas en Europa y Canadá y permitió la instalación encubierta de archivos peligrosos en computadoras con Windows]]></description><pubDate>Thu, 14 Aug 2025 15:21:34 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/JT5GKSE4PVDKVKQOLZM3ABQJOU.jpg?auth=d0532676dbd390fb578d565f1a35dd1fbe1f93776c364ea82e4826d57479adf0&smart=true&width=1456&height=816" alt="Importante aplicativo de PC y celular tenía falla de ciberseguridad. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>En pleno 2025, los <a href="https://www.infobae.com/tag/ciberataque/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberataque/">ciberataques</a> continúan evolucionando y apuntando a herramientas ampliamente utilizadas. Esta vez, el blanco ha sido <a href="https://www.infobae.com/tag/win-rar/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/win-rar/">WinRAR</a>, uno de los programas de compresión y descompresión de archivos más populares del mundo, que se vio afectado por un ataque de phishing aprovechando una vulnerabilidad desconocida hasta ahora.</p><p>El hallazgo, realizado por la empresa de <b>ciberseguridad ESET</b>, reveló que los atacantes usaron esta falla para ocultar malware en supuestos documentos de solicitud de empleo, logrando evadir la detección y comprometer equipos de sectores clave.</p><p>El incidente se detectó el 18 de julio de 2025, cuando el laboratorio de investigación de ESET identificó una vulnerabilidad de día cero en WinRAR. <b>El error permitía a los cibercriminales esconder archivos maliciosos</b> dentro de un archivo comprimido con extensión .RAR.</p><img src="https://www.infobae.com/resizer/v2/623SEHOT2ZGIZG5RUUNYED33NM.jpg?auth=938dc771c76f68946f9e421b17d275aa4f4c58f763ac0e6b9bad25f2ec0a2a41&smart=true&width=1920&height=1165" alt="WinRAR corrige una vulnerabilidad grave que permitía distribuir malware con archivos maliciosos. RARLAB
" height="1165" width="1920"/><p>Al abrirlo, el programa no solo extraía el documento visible, sino que también liberaba de forma silenciosa otros archivos ocultos. Entre ellos, una DLL maliciosa que se guardaba en la carpeta temporal del sistema y un archivo LNK colocado en el inicio de Windows, lo que permitía mantener la persistencia incluso después de reiniciar el equipo.</p><p><b>ESET explicó que este ataque aprovechaba una falla de </b><i><b>path traversal</b></i> mediante el uso de flujos de datos alternativos (ADS), una técnica poco habitual que dificulta la detección de malware por parte de los antivirus tradicionales.</p><p>Las campañas maliciosas estuvieron activas entre el 18 y el 21 de julio de 2025 y apuntaron principalmente a empresas en Europa y Canadá. El contenido fraudulento se presentaba como un currículum enviado por correo electrónico. Si bien, según la telemetría de ESET, no se confirmaron compromisos exitosos, el riesgo potencial llevó a clasificar la amenaza como grave.</p><img src="https://www.infobae.com/resizer/v2/2PP32DPUCVBO7CMWROQPLBMFQQ.jpg?auth=3fece2ed0ee895a369ae7c18e19b52465360da6a1a8dbc768e62dd8a2cc1e18f&smart=true&width=1354&height=762" alt="Malware se escondía entre los archivos comprimidos. (Imagen ilustrativa Infobae)" height="762" width="1354"/><h2>RomCom: el grupo detrás del ataque</h2><p>La investigación de <b>ESET atribuyó este ataque al grupo RomCom, también conocido como Storm-0978, Tropical Scorpius o UNC2596.</b> Esta operación cibernética, alineada con intereses rusos, combina actividades de cibercrimen con campañas de espionaje dirigidas a objetivos de interés estratégico.</p><p>RomCom tiene un historial de explotación de vulnerabilidades críticas. En junio de 2023, utilizó un fallo de día cero en Microsoft Word, y en octubre de 2024 atacó navegadores como Firefox, Thunderbird y Tor. Su modus operandi mezcla campañas masivas con ataques selectivos, desplegando malware capaz de ejecutar comandos y descargar módulos adicionales para expandir sus capacidades.</p><p>En este caso, los sectores más afectados o en riesgo fueron el financiero, de manufactura, defensa y logística, todos con alto valor estratégico y potencial para ser explotados en operaciones de inteligencia.</p><img src="https://www.infobae.com/resizer/v2/HRXEIKEGLBB2TBRX3WGKSD7JOA.jpg?auth=1f230aad53c20638690756c4f9a23a94295adcd7669821bdbd1f085ada9d70a8&smart=true&width=1456&height=816" alt="Ciberdelincuentes rusos estarían detrás de ataque a WinRar.. - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Cómo protegerse de la vulnerabilidad</h2><p>Para mitigar el riesgo, <b>ESET recomienda a todos los usuarios de WinRAR actualizar inmediatamente a la versión 7.13 o posterior</b>, lanzada el 30 de julio de 2025, que corrige esta vulnerabilidad.</p><p>También es necesario actualizar componentes relacionados como <b>UnRAR.dll</b> y utilidades de línea de comandos que utilicen el mismo código fuente. Esta advertencia no solo aplica a los usuarios del programa principal, sino también a aplicaciones de terceros que integren su motor de descompresión sin mantenerlo actualizado.</p><p>Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, enfatizó que “la actualización de software y la precaución al abrir archivos de remitentes desconocidos son la primera línea de defensa contra ataques de este tipo”. Asimismo, recomendó deshabilitar la ejecución automática de archivos descargados y mantener activo un sistema de protección en tiempo real.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/JT5GKSE4PVDKVKQOLZM3ABQJOU.jpg?auth=d0532676dbd390fb578d565f1a35dd1fbe1f93776c364ea82e4826d57479adf0&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[La pantalla de una laptop muestra una inquietante imagen de una calavera roja, símbolo de un virus o malware. Este escenario visualiza el riesgo constante de ransomware, hackeo y robo de datos, y la importancia crítica de la cyber seguridad y la lucha contra cyber ataques en la era de internet. (Imagen ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Noruega acusó a Rusia de ciberataque contra una represa hidroeléctrica]]></title><link>https://www.infobae.com/america/mundo/2025/08/14/noruega-acusa-a-rusia-de-ciberataque-contra-una-represa-hidroelectrica/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/08/14/noruega-acusa-a-rusia-de-ciberataque-contra-una-represa-hidroelectrica/</guid><description><![CDATA[Las autoridades noruegas atribuyeron a Moscú la autoría de un ataque informático que permitió a hackers tomar el control de una represa y liberar agua, generando preocupación por la seguridad energética nacional]]></description><pubDate>Thu, 14 Aug 2025 13:18:40 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/PJXZEXIH5FFEJLIBNTJCGWQVYM?auth=ab0e17e80157051ade2c540924bc17f60ed90da4f0dbbec7342b59e16f6b347e&smart=true&width=2829&height=1591" alt="ARCHIVO: la jefa del Servicio de Seguridad de la Policía Beate Gangas en una conferencia de prensa en Marmorhallen sobre las evaluaciones de amenazas y riesgos del país en Oslo, Noruega, el 13 de febrero de 2023 (Reuters)" height="1591" width="2829"/><p>Un video de tres minutos, difundido en <i>Telegram </i>y marcado con el nombre de un grupo cibercriminal afín al <b>Kremlin</b>, acompañó el ataque informático que en abril permitió a actores rusos <b>tomar el control de una represa hidroeléctrica </b>en <b>Noruega</b>. La grabación, según informó el periódico <i>Aftenposten </i>y confirmó la unidad de crimen organizado <b>Kripos</b>, evidenció la coordinación de varios individuos dedicados a delitos en el ámbito digital y vinculados a ataques recientes contra empresas occidentales. </p><p>Este episodio, que permaneció inadvertido durante cuatro horas, ha sido atribuido formalmente a <b>Moscú</b> por la jefa del Servicio de Seguridad Policial (<b>PST</b>), <b>Beate Gangas</b>, en declaraciones recogidas por <i>The Guardian</i>.</p><p>La noticia marca la primera vez que <b>Oslo</b> responsabiliza públicamente a <b>Rusia</b> por un ciberataque de esta magnitud contra su infraestructura energética. El incidente afectó a la represa de <b>Bremanger</b>, en el oeste del país, donde los atacantes abrieron una compuerta y liberaron <b>500 litros de agua por segundo</b> durante cuatro horas, hasta que el flujo anómalo fue detectado y detenido. </p><p>Aunque no se registraron daños materiales ni víctimas, ya que el nivel del embalse y del río cercano a la localidad de <b>Svelgen</b> estaba muy por debajo de la capacidad de desbordamiento, el suceso ha encendido las alarmas sobre la vulnerabilidad de los sistemas críticos noruegos.</p><p>La responsable del <b>PST</b> subrayó que en el último año se ha observado un cambio en la actividad de los actores cibernéticos prorrusos, y situó el ataque a <b>Bremanger</b> como un ejemplo de esta nueva ofensiva. </p><p>Según sus palabras, <b>“el objetivo de este tipo de operaciones es influir y provocar miedo y caos entre la población general. Nuestro vecino ruso se ha vuelto más peligroso”</b>. La inteligencia noruega, que ya había advertido sobre el riesgo potencial de ataques a infraestructuras energéticas —dado que el país genera la mayor parte de su electricidad mediante represas hidroeléctricas—, considera que la amenaza se ha materializado.</p><p>El contexto geográfico y político añade complejidad a la situación. <b>Noruega</b> y <b>Rusia</b> comparten una frontera de <b>198 kilómetros (123 millas)</b>, con un único paso abierto en <b>Storskog</b>, el único cruce <b>Schengen </b>operativo entre <b>Europa </b>y el territorio ruso. Esta proximidad, sumada a la importancia estratégica de la energía noruega para el continente, convierte al país escandinavo en un objetivo prioritario para operaciones de sabotaje y espionaje.</p><p>La reacción de la embajada rusa en <b>Oslo</b> no se hizo esperar. En declaraciones a la agencia <b>Reuters</b>, calificó las afirmaciones de <b>Gangas</b> como <b>“infundadas y motivadas políticamente”</b>, y acusó al <b>PST</b> de intentar sin éxito fundamentar una supuesta amenaza de sabotaje ruso contra infraestructuras noruegas, “inventada” en su informe anual de febrero. </p><p><b>Moscú</b>, que ya había sido señalado por el jefe del <b>MI6</b> británico, <b>Richard Moore</b>, por una <b>“campaña de sabotaje asombrosamente temeraria”</b> en Europa para disuadir el apoyo a Ucrania, niega cualquier implicación en estos hechos.</p><p>El <b>PST</b> ha reiterado que los servicios de inteligencia rusos destinan recursos considerables a identificar, captar y reclutar contactos en <b>Noruega</b>, considerando a ciudadanos noruegos como potenciales fuentes de información. La investigación sobre el ataque a la represa de <b>Bremanger</b> continúa abierta, mientras las autoridades refuerzan la vigilancia sobre la infraestructura crítica del país.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/PJXZEXIH5FFEJLIBNTJCGWQVYM?auth=ab0e17e80157051ade2c540924bc17f60ed90da4f0dbbec7342b59e16f6b347e&amp;smart=true&amp;width=2829&amp;height=1591" type="image/jpeg" height="1591" width="2829"><media:description type="plain"><![CDATA[ARCHIVO: la jefa del Servicio de Seguridad de la Policía Beate Gangas en una conferencia de prensa en Marmorhallen sobre las evaluaciones de amenazas y riesgos del país en Oslo, Noruega, el 13 de febrero de 2023 (Reuters)]]></media:description><media:credit role="author" scheme="urn:ebu">NTB</media:credit></media:content></item><item><title><![CDATA[Investigan a un hacker por un ataque a la plataforma educativa de Cantabria]]></title><link>https://www.infobae.com/espana/agencias/2025/08/08/investigan-a-un-hacker-por-un-ataque-a-la-plataforma-educativa-de-cantabria/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/08/08/investigan-a-un-hacker-por-un-ataque-a-la-plataforma-educativa-de-cantabria/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Una investigación de la Audiencia Nacional indaga la filtración de numerosos registros de usuarios de la plataforma Yedra, según fuentes oficiales. El Gobierno regional y la Policía Nacional extreman medidas mientras alertan a la ciudadanía sobre potenciales riesgos de seguridad]]></description><pubDate>Fri, 08 Aug 2025 14:46:04 +0000</pubDate><content:encoded><![CDATA[<p>Santander, 8 ago (EFE).- La Audiencia Nacional est&aacute; investigando a un hacker por un ataque a la plataforma educativa de Cantabria Yedra, que ha comprometido un n&uacute;mero elevado de registros aunque no hay constancia de que los datos est&eacute;n circulando en internet.</p><p>La Consejer&iacute;a de Educaci&oacute;n ha informado este viernes en un comunicado sobre este ciberataque, que le fue comunicado a mediados de abril de 2024 por el Centro Criptol&oacute;gico Nacional y del que entonces no tuvo m&aacute;s datos porque formaba parte de una investigaci&oacute;n judicial bajo secreto de sumario. </p><p>Seg&uacute;n explica, tras tener conocimiento del hackeo, el Gobierno regional comunic&oacute; la brecha inform&aacute;tica a la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos y lo denunci&oacute; ante la Polic&iacute;a Nacional.</p><p>Adem&aacute;s se traz&oacute; &quot;un plan de modernizaci&oacute;n de la plataforma&quot; y se reforz&oacute; el personal dedicado a su mantenimiento y desarrollo, pero no se inform&oacute; a los usuarios porque solo se identific&oacute; a dos afectados.</p><p>&quot;En ese momento no se consider&oacute; oportuno realizar un comunicado general a los usuarios de la plataforma porque &uacute;nicamente se ten&iacute;a constancia de dos usuarios afectados, que ya no estaban dentro del sistema educativo no universitario de Cantabria y cuyos datos ten&iacute;an una antig&uuml;edad de cinco a&ntilde;os&quot;, se&ntilde;ala.</p><p>Sin embargo, la Consejer&iacute;a de Educaci&oacute;n ha recibido nueva informaci&oacute;n de la Polic&iacute;a Nacional el pasado 30 de julio.</p><p>Seg&uacute;n esos nuevos datos, explica, actualmente hay un n&uacute;mero elevado de registros comprometidos, que han sido encontrados dentro de la documentaci&oacute;n requisada al supuesto hacker que est&aacute; siendo investigado por la Audiencia Nacional. </p><p>Tambi&eacute;n se han encontrado fotograf&iacute;as tipo carnet dentro de la documentaci&oacute;n requisada, aunque, seg&uacute;n la Consejer&iacute;a, el archivo de muestra que se le ha entregado no contiene elementos que permitan relacionar fotos y nombres, o identificaciones personales. </p><p>Y hasta el momento, no tiene constancia de que los datos referidos est&eacute;n circulando en internet.</p><p>La Consejer&iacute;a de Educaci&oacute;n ha solicitado al servicio jur&iacute;dico del Gobierno personarse como parte perjudicada en la causa que se sigue contra el presunto hacker.</p><p>Educaci&oacute;n ha hecho una comunicaci&oacute;n general a los usuarios de la plataforma Yedra aconsejando un cambio en sus claves de acceso, y se publicar&aacute; tambi&eacute;n en el Bolet&iacute;n Oficial de Cantabria.</p><p>Se ha informado de la evoluci&oacute;n del expediente a la Agencia de Protecci&oacute;n de Datos y se ha dado traslado de la situaci&oacute;n a la Delegada de Protecci&oacute;n de Datos del Gobierno de Cantabria &quot;al objeto de estudiar el grado de afectaci&oacute;n del derecho a la protecci&oacute;n de datos personales&quot;. EFE</p>]]></content:encoded></item><item><title><![CDATA[Desactiva el Bluetooth al salir de casa si no quieres perder todo el dinero de tus cuentas bancarias]]></title><link>https://www.infobae.com/tecno/2025/08/06/desactiva-el-bluetooth-al-salir-de-casa-si-no-quieres-perder-todo-el-dinero-de-tus-cuentas-bancarias/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/08/06/desactiva-el-bluetooth-al-salir-de-casa-si-no-quieres-perder-todo-el-dinero-de-tus-cuentas-bancarias/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Una modalidad de ciberataque busca acceder a teléfonos de varios usuarios a través de esta conexión con el objetivo de robar datos privados como contactos y contraseñas ]]></description><pubDate>Wed, 06 Aug 2025 14:45:49 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/SMZGTKZABJD5NMY2MLBAFJSSNI.jpg?auth=60aee5c533ae67be2b051d8e93f762baec442ef65638e72ab64d1a604108fe63&smart=true&width=1456&height=816" alt="Una simple acción puede traer seguridad en toda la información confidencial. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2025/08/03/desactiva-esta-funcion-del-celular-cuando-estes-fuera-de-casa-para-evitar-que-espien-tus-movimientos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/08/03/desactiva-esta-funcion-del-celular-cuando-estes-fuera-de-casa-para-evitar-que-espien-tus-movimientos/">Salir de casa y dejar el Bluetooth activado puede ser una puerta abierta para los ciberdelincuentes.</a> Las nuevas modalidades de ciberataques aprovechan vulnerabilidades en esta tecnología presente en millones de teléfonos, auriculares y ordenadores, que puede tener consecuencias graves como el robo de contraseñas o el vaciado de cuentas bancarias.</p><p>El fenómeno conocido como Bluesnarfing preocupa a organismos de ciberseguridad de diferentes países y ha encendido alertas sobre <a href="https://www.infobae.com/tecno/2025/07/03/vulnerabilidad-bluetooth-dispositivos-de-audio-pueden-ser-usados-para-espiar-conversaciones/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/07/03/vulnerabilidad-bluetooth-dispositivos-de-audio-pueden-ser-usados-para-espiar-conversaciones/">los riesgos cotidianos del uso descuidado del Bluetooth.</a></p><p>El Instituto Nacional de Ciberseguridad de España (INCIBE) advierte que con apenas quince metros de alcance y herramientas específicas, <b>los atacantes explotan fallos en los protocolos de comunicación del Bluetooth</b>, exponiendo la privacidad y la seguridad financiera de millones de personas.</p><h2>Cómo pueden robar datos privados a través del Bluetooth de un celular</h2><img src="https://www.infobae.com/resizer/v2/GSNK6BWTH5FJBBMU2JT4IV7PUA.jpg?auth=07d54afdd5022371d8da1f86e03860ad0c7d2499b6a68f4437790331c5d663bb&smart=true&width=1366&height=768" alt="La mayoría desconoce el potencial de riesgo de esta opción. (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p>El Bluesnarfing se origina en vulnerabilidades de los protocolos de comunicación que emplea el Bluetooth. Los expertos de INCIBE señalan que los criminales “aprovechan vulnerabilidades en el Bluetooth, para acceder de forma no autorizada a dispositivos cercanos que también se encuentren conectados vía Bluetooth”.</p><p><b>Los atacantes deben actuar a poca distancia y emplean programas especializados que detectan dispositivos abiertos o visibles.</b> Además, la falta de actualizaciones de seguridad y la configuración visible del dispositivo son factores que multiplican el riesgo. </p><p>Una simple conexión activa en lugares concurridos, <b>como aeropuertos o centros comerciales</b>, permite a los delincuentes encontrar víctimas potenciales. “El alcance generalmente no supera los 15 metros, pero puede ser suficiente en un espacio público lleno de personas”, subraya INCIBE.</p><h2>Cuáles son las señales para saber si es víctima de este tipo de ciberataques</h2><img src="https://www.infobae.com/resizer/v2/EV242ZYM75DENCG73VSSEPM4TQ.jpg?auth=8e42b2033bf6e30bf46288ed79f845f7e0aaac28a26f5c40f8dfc125800ca48c&smart=true&width=1456&height=816" alt="Comportamientos extraños en el teléfono indican un error en su seguridad. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Detectar un ataque Bluesnarfing no resulta sencillo.</b> La acción suele ser invisible para el usuario y sólo algunas señales pueden alertar del problema de ciberseguridad.</p><p>INCIBE sugiere prestar atención a comportamientos inusuales en el dispositivo. “Si el celular se bloquea de manera inesperada o notas que desde tus aplicaciones se han enviado mensajes que tú no escribiste, es posible que alguien haya accedido sin tu permiso”, afirma el organismo.</p><p><b>Otras señales incluyen un aumento inesperado en el consumo de batería</b>, dispositivos desconocidos en el historial de conexiones Bluetooth, y actividades sospechosas en cuentas bancarias o correos electrónicos.</p><p>Un solo acceso puede dar lugar a extracción de contraseñas, compras no autorizadas o transferencia de datos a terceros, lo que puede comprometer la seguridad personal y financiera.</p><h2>Qué riesgos puede tener ser víctima de Bluesnarfing</h2><img src="https://www.infobae.com/resizer/v2/6A6PARWWWREMHNATGMEV4KF5RU.jpg?auth=705c326cb2fb7986679ffe82ad084332228b5aecd6e985bcb9f5cc701fce3b6a&smart=true&width=1456&height=816" alt="La seguridad de los activos financieros son expuestos a extraños. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Las consecuencias de sufrir Bluesnarfing abarcan desde la pérdida de datos personales hasta el acceso y abuso de información bancaria.</b> INCIBE explica que los criminales pueden “acceder a datos como contactos, mensajes, fotografías, correos electrónicos o credenciales bancarias almacenadas en el dispositivo”.</p><p>El cuadro de amenazas se amplía con el uso de la información robada para ejecutar ataques a contactos de la víctima, que es común que propaguen campañas de smishing o phishing.</p><p>El robo financiero es una de las consecuencias más graves. <b>Los atacantes pueden utilizar las credenciales obtenidas para realizar transferencias no autorizadas o compras fraudulentas.</b></p><p>Además, fotografías, documentos o información confidencial pueden ser vendidas en la deep web, mientras que los contactos extraídos sirven como base para campañas maliciosas dirigidas a otros.</p><h2>Cómo proteger los dispositivos frente al Bluesnarfing</h2><img src="https://www.infobae.com/resizer/v2/7ZVJCBNZ6BAFFD4USZYH6E6WXY.jpg?auth=154c39a75af30b88b0f429c238bd702b39abdb1aca4e37cc868b795b4eba7a36&smart=true&width=1456&height=816" alt="Se debe vigilar que no existan cambios en el funcionamiento del dispositivo. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Los expertos sugieren seguir hábitos sencillos pero esenciales para evitar este ciberataque.</b> La acción más efectiva es desactivar el Bluetooth cuando no se utilice y limitar su visibilidad. “Mantenerlo apagado cuando no vayas a utilizarlo es la forma más sencilla de evitar que tu dispositivo sea detectado”, señala INCIBE.</p><p><b>Configurar el Bluetooth para que requiera autorización al acceder</b>, no aceptar solicitudes de emparejamiento de aparatos desconocidos, y cambiar la clave predeterminada por una segura son pasos esenciales.</p><p>Se debe revisar periódicamente la lista de dispositivos emparejados y eliminar aquellos que no se reconozcan. Adoptar estos hábitos ayuda a reducir la exposición y disminuye de forma significativa las oportunidades para los ciberdelincuentes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/SMZGTKZABJD5NMY2MLBAFJSSNI.jpg?auth=60aee5c533ae67be2b051d8e93f762baec442ef65638e72ab64d1a604108fe63&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Una simple acción puede traer seguridad en toda la información confidencial. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Decenas de vuelos resultaron afectados por un ciberataque en el aeropuerto Sheremétievo de Moscú]]></title><link>https://www.infobae.com/america/mundo/2025/07/28/decenas-de-vuelos-resultaron-afectados-por-un-ciberataque-en-el-aeropuerto-sheremetievo-de-moscu/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/07/28/decenas-de-vuelos-resultaron-afectados-por-un-ciberataque-en-el-aeropuerto-sheremetievo-de-moscu/</guid><description><![CDATA[El Kremlin calificó de alarmante la operación que comprometió sistemas críticos de Aeroflot, mientras se intensifican las tensiones con Ucrania y crecen los desafíos en el sector aéreo ruso]]></description><pubDate>Mon, 28 Jul 2025 13:52:38 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/IEJUA4ESBVDTXOSXXSEEV64PRI.JPG?auth=e03daa5aeeb1fded77ad2cc3b6908f3f613a771a7d51606209f06cae529e9808&smart=true&width=800&height=479" alt="Al menos 42 vuelos resultaron afectados tras un ciberataque que afectó el aeropuerto Sheremétievo de Moscú (REUTERS/ARCHIVO)" height="479" width="800"/><p>La aerolínea rusa <b>Aeroflot</b> canceló al menos 42 vuelos este lunes tras sufrir un ciberataque que afectó sus sistemas informáticos y alteró las operaciones en el aeropuerto <b>Sheremétievo de Moscú</b>, su principal centro de conexiones. El incidente, el primero de esta magnitud registrado contra la compañía, se produce en un contexto de continuas presiones sobre el tráfico aéreo ruso desde el inicio de la guerra en <b>Ucrania</b>.</p><p>En un comunicado oficial, <b>Aeroflot</b> admitió que una “falla técnica” comprometió su plataforma digital de reservas y despacho de vuelos. Poco después, el <b>Ministerio de Transporte ruso</b> confirmó que la interrupción también impactó a las aerolíneas subsidiarias <b>Rossiya</b> y <b>Pobeda</b>, lo que forzó una reorganización de los vuelos programados. De acuerdo con la cartera dirigida por <b>Vitali Savéliev</b>, se cancelaron o reprogramaron al menos 49 pares de vuelos, con más alteraciones posibles en los días siguientes.</p><p>La situación generó largas colas y esperas en <b>Sheremétievo</b>. Numerosos pasajeros denunciaron la falta de información, caídas intermitentes en la web de la compañía y la inoperatividad de las aplicaciones móviles durante varias horas. El <b>Ministerio de Transporte</b> y la <b>Agencia Federal de Transporte Aéreo (Rosaviatsia)</b> colaboran con Aeroflot para minimizar el impacto en los pasajeros y garantizar la mayor cantidad posible de operaciones.</p><img src="https://www.infobae.com/resizer/v2/UJYPEIQT7FCPPNJPADXSRTNVFU.jpg?auth=b9c89c0f05a31acb6d1eb226096ce5a817c931a394872d1a532b263eccae2d2f&smart=true&width=8192&height=5464" alt="Pasajeros reportaron largas colas, falta de información y caída de plataformas digitales de Aeroflot durante varias horas (AP)" height="5464" width="8192"/><p>Dos colectivos de hackers se atribuyeron la responsabilidad del ataque: <b>Cuervo Silencioso (Silent Raven)</b>, de origen ucraniano, y los <b>Partisanos Cibernéticos (Cyber Partisans)</b>, activistas digitales bielorrusos opositores al régimen de <b>Aleksandr Lukashenko</b> y aliados de la causa ucraniana. En un comunicado conjunto divulgado en <b>Telegram</b> y redes sociales, ambos aseguraron haber accedido de forma coordinada a los sistemas de Aeroflot para “interrumpir la logística del Estado terrorista ruso”. Las publicaciones incluyeron capturas de pantalla internas y mensajes donde celebran el alcance del sabotaje. “No habrá refugio seguro para quienes sostienen esta guerra desde la retaguardia”, afirmaron los grupos.</p><p><b>Silent Raven</b>, activo desde 2022, se ha distinguido por acciones de sabotaje digital en el contexto de la guerra rusoucraniana, dirigidas a instituciones financieras, portales estatales rusos y sistemas logísticos con sede en <b>Moscú</b>. Operan de forma descentralizada y su retórica se inscribe dentro de la resistencia digital ucraniana, que promueve operaciones ofensivas desde el inicio de la invasión.</p><p>Por su parte, los <b>Partisanos Cibernéticos</b> nacieron en las protestas contra el fraude electoral en <b>Bielorrusia</b> en 2020 y desde entonces han reivindicado ataques contra el ministerio del Interior bielorruso, el sistema de transporte ferroviario y entidades policiales, dificultando, entre otros objetivos, el traslado de tropas rusas hacia el frente. Aunque han colaborado previamente, esta operación marca su primera acción conjunta contra una empresa estratégica del transporte aéreo ruso.</p><p>El <b>Kremlin</b>, a través de su portavoz <b>Dmitri Peskov</b>, calificó el incidente como “bastante alarmante”. Las autoridades rusas abrieron una investigación por “acceso ilegal a sistemas de información de importancia crítica para la seguridad del Estado”. Si bien <b>Moscú</b> evitó señalar oficialmente a Ucrania, la reivindicación reforzó las tensiones entre ambos países.</p><img src="https://www.infobae.com/resizer/v2/25EBAHD4K5GYDGRRNOH7TP5334.JPG?auth=9b2a965c2bae55d6d0ebcd2d0013dd074f00279f23a31800786ab5f45feb1710&smart=true&width=5416&height=3632" alt="El Kremlin calificó el incidente como alarmante y abrió una investigación por acceso ilegal a sistemas críticos de seguridad (REUTERS/ARCHIVO)" height="3632" width="5416"/><p>Desde febrero de 2022, <b>Rusia</b> enfrenta desafíos crecientes en el ámbito aéreo, que van desde restricciones internacionales hasta ataques con drones cerca de la frontera con Ucrania. Sin embargo, hasta ahora ningún ciberataque había provocado una interrupción de tal envergadura en el sector.</p><p>Mientras <b>Ucrania</b> ha recibido en los últimos años apoyo tecnológico de países de la <b>OTAN</b> para reforzar su defensa digital, <b>Moscú</b> es acusada internacionalmente de ataques cibernéticos en el extranjero, campañas de desinformación y daños a infraestructura en Europa. La escalada de la guerra en el ciberespacio añade un frente nuevo y difícil de controlar, como dejó en evidencia el impacto del ataque sobre <b>Aeroflot</b>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/UJYPEIQT7FCPPNJPADXSRTNVFU.jpg?auth=b9c89c0f05a31acb6d1eb226096ce5a817c931a394872d1a532b263eccae2d2f&amp;smart=true&amp;width=8192&amp;height=5464" type="image/jpeg" height="5464" width="8192"><media:description type="plain"><![CDATA[Pasajeros reportaron largas colas, falta de información y caída de plataformas digitales de Aeroflot durante varias horas (AP)]]></media:description><media:credit role="author" scheme="urn:ebu">Uncredited</media:credit></media:content></item><item><title><![CDATA[Ciberataque puso fin a una empresa centenaria y dejó sin empleo a 700 personas por falta de una contraseña segura]]></title><link>https://www.infobae.com/tecno/2025/07/27/ciberataque-puso-fin-a-una-empresa-centenaria-y-dejo-sin-empleo-a-700-personas-por-falta-de-una-contrasena-segura/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/07/27/ciberataque-puso-fin-a-una-empresa-centenaria-y-dejo-sin-empleo-a-700-personas-por-falta-de-una-contrasena-segura/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Un grupo de ciberdelincuentes pudo acceder a los sistemas de una compañía británica y desplegó un ransomware para luego exigir un rescate millonario por los datos robados]]></description><pubDate>Sun, 27 Jul 2025 17:09:25 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/HRXEIKEGLBB2TBRX3WGKSD7JOA.jpg?auth=1f230aad53c20638690756c4f9a23a94295adcd7669821bdbd1f085ada9d70a8&smart=true&width=1456&height=816" alt="Las organizaciones deben capacitar a su personal sobre medidas de ciberseguridad. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2025/03/30/9-de-cada-10-empresas-sufriran-un-ciberataque-en-2025-como-evitar-perdidas-millonarias-con-copias-de-seguridad/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/03/30/9-de-cada-10-empresas-sufriran-un-ciberataque-en-2025-como-evitar-perdidas-millonarias-con-copias-de-seguridad/">El impacto de las ciberamenazas sobre la economía y los puestos de trabajo</a> quedó en evidencia tras el reciente cierre de la empresa británica KNP. Fundada hace más de 150 años, esta compañía empleaba a 700 personas y era considerada un referente en su sector. </p><p>Todo cambió abruptamente cuando un grupo de ciberdelincuentes llamado Akira logró infiltrarse en los sistemas de la empresa utilizando <a href="https://www.infobae.com/tecno/2025/07/22/microsoft-sufre-ciberataque-en-servidores-sharepoint-quienes-son-los-responsables/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/07/22/microsoft-sufre-ciberataque-en-servidores-sharepoint-quienes-son-los-responsables/">una contraseña sencilla definida por uno de sus empleados.</a></p><p><b>La brecha permitió la instalación de un virus tipo ransomware</b>, el cual bloqueó el acceso a toda la información de KNP y desencadenó el pedido de un rescate imposible de pagar. </p><p>Los protocolos de seguridad y el seguro contratado resultaron insuficientes frente a un descuido humano. El desenlace fue la caída definitiva de la compañía y la pérdida de cientos de puestos de trabajo.</p><h2>Cómo lograron los ciberdelincuentes acceder al sistema de esta empresa británica</h2><img src="https://www.infobae.com/resizer/v2/Q4FVQJEPRFHRXLKPBVLL6DEH3U.jpg?auth=21901c14ff2c972ac05e75cbce4dd9f6889f62ad59f3e09968c726784d23a9aa&smart=true&width=1456&height=816" alt="Los atacantes se aprovecharon de una falla involuntaria al crear una clave de acceso. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>El acceso de los hackers al sistema de KNP se realizó a través de la contraseña poco segura utilizada por un empleado.</b> Este simple detalle, que suele pasarse por alto en muchas organizaciones, se erigió como el punto débil por el que los atacantes lograron saltar todas las barreras tecnológicas de la empresa.</p><p><b>El hacker bloqueó la totalidad de los datos empresariales e impidió así cualquier operación interna.</b> Lo relevante del caso es que los ciberdelincuentes no recurrieron a sofisticados métodos de intrusión, sino que aprovecharon un error humano frecuente: la debilidad en la gestión de contraseñas. </p><p>El director Paul Abbott reconoció a la BBC que el empleado involucrado posiblemente no sabía que su decisión tuvo consecuencias tan devastadoras.</p><h2>Por qué fue imposible recuperar la información robada y salvar la empresa</h2><img src="https://www.infobae.com/resizer/v2/2PP32DPUCVBO7CMWROQPLBMFQQ.jpg?auth=3fece2ed0ee895a369ae7c18e19b52465360da6a1a8dbc768e62dd8a2cc1e18f&smart=true&width=1354&height=762" alt="La información queda cifrada y solo el atacante puede liberarla. (Imagen ilustrativa Infobae)" height="762" width="1354"/><p>Una vez instalado, <b>el software de ransomware bloqueó el acceso total a la información.</b> Los atacantes exigieron el pago de un rescate para devolver los datos, aunque no especificaron la suma exacta. </p><p>Según estimaciones de empresas expertas, la cifra rondaría los 5 millones de libras, un monto inalcanzable para KNP. Pese a contar con seguro y con tecnología alineada con los estándares del sector, ninguna de esas medidas fue suficiente en esta ocasión. </p><p><b>Los daños económicos y operativos provocados por el ataque paralizaron todas las actividades</b>, lo que llevó a la empresa a tomar la decisión de cerrar definitivamente.</p><h2>Cómo han aumentado los ciberataques que secuestran información de empresas</h2><img src="https://www.infobae.com/resizer/v2/FVGM7NZLLNEKNBZZRFP7I244Q4.jpg?auth=707717f023ad83797530c8c771331550ee1796d9e1fac491985a348ff1436542&smart=true&width=1456&height=816" alt="Para los cibercriminales recopilar datos importantes de compañías grandes es uno de sus mayores intereses. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El cierre de KNP no representa una excepción dentro del Reino Unido. En el año 2023, <b>solo en el Reino Unido se reportaron cerca de 19.000 casos de ataques de ransomware</b>, según datos del gobierno británico publicados por la BBC. </p><p>Grandes compañías como Marks &amp; Spencer, Co-op y Harrods también fueron víctimas recientes de este tipo de ataques, siendo uno de los incidentes más graves el que ocurrió en Co-op, <b>donde los ciberdelincuentes obtuvieron los datos personales de más de seis millones de personas.</b></p><p>El Parlamento británico advirtió sobre el riesgo permanente de un ataque masivo, señalando que cualquier descuido, por pequeño que parezca, puede poner en jaque a empresas de cualquier tamaño.</p><h2>De qué forma crear una contraseña fuerte y evitar este tipo de incidentes</h2><img src="https://www.infobae.com/resizer/v2/JGEMMX5QSFGEZGVICTU7MGSGDI.jpg?auth=2e47ad8310d72e832b4cd781e2450c58031ba14e7077b9cc180d302a7feae329&smart=true&width=1456&height=816" alt="Las medidas son prácticas, pero sus beneficios son de gran valor. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>La creación de contraseñas robustas es la primera línea de defensa contra el cibercrimen.</b> Según expertos como Google, una clave segura debe combinar letras, números y símbolos sin utilizar patrones predecibles ni palabras comunes. No debe repetirse con otras cuentas ni contener datos personales fácilmente deducibles.</p><p>Entre las pautas principales destacan la extensión suficiente, <b>la unicidad para cada servicio y la facilidad de recordarla sin que sea susceptible de ser adivinada.</b></p><p>Cumplir con estos requisitos ayuda a impedir el acceso no autorizado y reduce en gran medida las posibilidades de que un error humano derive en una catástrofe empresarial.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/HRXEIKEGLBB2TBRX3WGKSD7JOA.jpg?auth=1f230aad53c20638690756c4f9a23a94295adcd7669821bdbd1f085ada9d70a8&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Las organizaciones deben capacitar a su personal sobre medidas de ciberseguridad. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Una contraseña débil acabó con 158 años de historia: así cayó una empresa de transportes por un ciberataque]]></title><link>https://www.infobae.com/tecno/2025/07/24/una-contrasena-debil-acabo-con-158-anos-de-historia-asi-cayo-una-empresa-de-transportes-por-un-ciberataque/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/07/24/una-contrasena-debil-acabo-con-158-anos-de-historia-asi-cayo-una-empresa-de-transportes-por-un-ciberataque/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[Pese a contar con seguros y medidas de protección, la firma no pudo hacer frente al impacto que tuvo el ataque]]></description><pubDate>Thu, 24 Jul 2025 14:41:14 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VBQVXKWMXBEMDANGH3UHKVWJ74.jpg?auth=8a113908898de1b17a6e9de521cd8dfe69ce2d2e7b9248c2d50e74aa82e41255&smart=true&width=1456&height=816" alt="Empresa de transportes tuvo que declararse en quiebra tras sufrir ciberataque. - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>KNP Logistics Group</b>, un conglomerado de transporte con más de 150 años de trayectoria en el Reino Unido, se declaró en bancarrota tras un <a href="https://www.infobae.com/tag/ciberataque/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberataque/">ciberataque</a> que paralizó su infraestructura tecnológica. </p><p>El incidente, atribuido a un grupo de <a href="https://www.infobae.com/tag/ciberdelincuentes/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberdelincuentes/">ciberdelincuentes</a> conocido como <b>Akira</b>, dejó fuera de operación a la compañía y provocó el despido de más de 700 empleados.</p><p>El ataque ocurrió a finales de 2023 y, según la investigación preliminar, se originó a partir del acceso no autorizado a través de una contraseña comprometida de uno de los empleados. A partir de allí, los atacantes desplegaron un <b>ransomware</b>, una técnica que cifra los datos de una organización y exige un pago para liberarlos.</p><img src="https://www.infobae.com/resizer/v2/J2JPZBGH7JH7LNQR25BOQNU3MA.jpg?auth=81e207317aa48a6524fdb4ae1f7b077cc6ddcc6309af4107220f23653310c343&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Paralización total de la operación</b></p><p>KNP operaba alrededor de 500 camiones bajo distintas marcas, entre ellas Knights of Old y Nelson Distribution. Cuando los sistemas fueron comprometidos, la empresa perdió acceso a datos logísticos clave que afectaron la planificación de rutas, el seguimiento de entregas y la comunicación interna.</p><p>Los responsables del ataque dejaron un mensaje en los servidores de la compañía en el que afirmaban que la infraestructura estaba “total o parcialmente muerta”. No se especificó públicamente el monto exigido, pero medios británicos como la BBC citaron estimaciones de expertos que apuntan a un rescate de alrededor de <b>5 millones de libras</b> (unos <b>5,7 millones de euros</b>). </p><p>La empresa no contaba con los recursos para pagar esa suma ni con los medios para restaurar la información perdida.</p><img src="https://www.infobae.com/resizer/v2/X7C7ANAJGNFYZKMVZM7OT3WHLQ.jpg?auth=a8aac0bcb8f1b42253e968ee887d9592cf2af311146bd53407a4789a2e8e0e4f&smart=true&width=1456&height=816" alt="Empresa de transporte no pudo pagar el rescate y perdió los datos de sus clientes. - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Cierre de operaciones y despidos masivos</b></p><p>Ante la imposibilidad de recuperar los datos críticos, KNP <b>interrumpió sus operaciones</b> y declaró la quiebra poco después. De sus aproximadamente 730 empleados, la mayoría fue desvinculada. Solo una parte del personal de Nelson Distribution, subsidiaria con sede en Derby, mantuvo su empleo tras la venta de esa unidad.</p><p>La compañía afirmó que cumplía con los <b>estándares de ciberseguridad</b> del sector y que contaba con un <b>seguro contra ataques cibernéticos</b>. Sin embargo, esas medidas no fueron suficientes para mitigar el impacto del incidente ni garantizar la continuidad operativa.</p><p><b>Un problema creciente para las empresas</b></p><p>Según datos de la firma de ciberseguridad <b>Qualysec</b>, cerca del <b>60 % de las pequeñas y medianas empresas</b> que sufren ciberataques <b>no logran recuperarse y cierran en los seis meses siguientes</b>. Factores como la pérdida de información sensible, la interrupción del negocio y el daño a la reputación dificultan el regreso a la normalidad.</p><img src="https://www.infobae.com/resizer/v2/6GPCSEAVSBBT5DECF4J2E4GSVU.jpg?auth=d73f36bef56371d8fef8d88e5ac7bf60222b8948eaded52fce89424f8a2a2e0f&smart=true&width=1456&height=816" alt="Empresas se han visto afectadas por los ciberataques. - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Un informe de <b>Verizon</b> publicado en 2020 ya advertía sobre estos riesgos, al señalar que las consecuencias de un ataque no se limitan al aspecto financiero, sino que también incluyen la <b>pérdida de confianza por parte de los clientes</b> y el impacto en la cadena de suministro.</p><p><b>Recomendaciones de ciberseguridad</b></p><p>Especialistas recomiendan a las empresas adoptar políticas más estrictas de seguridad digital que incluyan el uso de <b>contraseñas robustas</b>, <b>verificación en dos pasos</b>, <b>copias de seguridad automáticas</b> y <b>capacitación constante</b> del personal.</p><p>El caso de KNP Logistics evidencia cómo una brecha aparentemente menor puede derivar en la pérdida total de una compañía. En un entorno cada vez más digitalizado, <b>la ciberseguridad se ha convertido en un factor determinante para la supervivencia empresarial</b>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/VBQVXKWMXBEMDANGH3UHKVWJ74.jpg?auth=8a113908898de1b17a6e9de521cd8dfe69ce2d2e7b9248c2d50e74aa82e41255&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Estacionamiento industrial con tráileres nuevos listos para transporte de carga, destacando su diseño moderno. - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Microsoft lanzó parche de emergencia  ante ciberataque en servidores SharePoint ]]></title><link>https://www.infobae.com/tecno/2025/07/22/microsoft-lanzo-parche-de-emergencia-ante-ciberataque-en-servidores-sharepoint/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/07/22/microsoft-lanzo-parche-de-emergencia-ante-ciberataque-en-servidores-sharepoint/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[Estas fallas han puesto en riesgo a servidores locales en diferentes países y ya han afectado a más de 50 organizaciones]]></description><pubDate>Tue, 22 Jul 2025 21:25:25 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/JX4NQOK5PNC33IX6YGOXSVMX2E.png?auth=9e70aaebb6ff6b551ac92b4a506ec440933ece26f42b1c9889455e04934755b7&smart=true&width=1920&height=1080" alt="Este aumento en la actividad maliciosa se vincula de manera directa con la explotación de dos fallas de seguridad catalogadas como zero-day. (Pasión Móvil)" height="1080" width="1920"/><p>En este mes julio, se detectó un notable incremento en los intentos de ataque dirigidos a organizaciones de telecomunicaciones, agencias gubernamentales y compañías de software, tras haberse identificado vulnerabilidades críticas en <a href="https://www.infobae.com/tecno/2025/07/22/microsoft-sufre-ciberataque-en-servidores-sharepoint-quienes-son-los-responsables/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/07/22/microsoft-sufre-ciberataque-en-servidores-sharepoint-quienes-son-los-responsables/"><b>SharePoint Server</b></a>, plataforma de colaboración empresarial de <a href="https://www.infobae.com/america/mundo/2025/07/22/microsoft-acuso-a-hackers-chinos-de-estar-detras-de-los-ataques-a-sharepoint/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2025/07/22/microsoft-acuso-a-hackers-chinos-de-estar-detras-de-los-ataques-a-sharepoint/"><b>Microsoft</b></a>. El reciente aumento en la actividad maliciosa se vincula de manera directa con la explotación de dos fallas de seguridad catalogadas como zero-day, que han puesto en riesgo a servidores locales en diferentes países y ya han afectado a más de 50 organizaciones.</p><p>Como respuesta, Microsoft lanzó una actualización de emergencia destinada a remediar ambas vulnerabilidades, <b>CVE-2025-53770</b> y <b>CVE-2025-53771</b>, presentes en las versiones <b>SharePoint Server Subscription Edition</b>, <b>SharePoint 2019</b> y <b>SharePoint 2016</b>. Cabe destacar que estos fallos solo impactan a los entornos instalados localmente, ya que <b>SharePoint 365</b> no se ve afectado. La compañía de ciberseguridad <b>ESET</b> señaló que los ataques explotando estas vulnerabilidades comenzaron desde inicios de julio y continúan vigentes, evidenciando la urgencia de implementar las correcciones disponibles.</p><p>Ambas vulnerabilidades se distinguieron por evadir parches incluidos en la anterior actualización de seguridad lanzada por <b>Microsoft</b> en julio. Se trata de brechas que permiten a los atacantes ejecutar código de manera remota sin necesidad de autenticación, facilitando el control total sobre los servidores comprometidos. De acuerdo con la explicación brindada por Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, se denomina “zero-day” a una vulnerabilidad recientemente descubierta y sin un parche disponible, lo que la convierte en un blanco atractivo y efectivo para los cibercriminales.</p><img src="https://www.infobae.com/resizer/v2/IVKJMJQPYRAJBFTUVCMVLOEQXQ.jpg?auth=80107929b6782a4b86a968642c63b851bab015f1e28224b19a5318b82ce5cddc&smart=true&width=1920&height=1044" alt="Una vulnerabilidad de día cero explotada en SharePoint Server de Microsoft afecta a organizaciones a nivel global. (Reuters)" height="1044" width="1920"/><h2>¿Por qué surgió este problema de seguridad?</h2><p>La raíz técnica de los problemas se encuentra en la “<b>deserialización de datos no confiables</b>”, como describió <b>Microsoft</b> en su comunicado oficial. Investigadores consultados por Washington Post subrayaron que este tipo de ataque puede permitir extraer claves criptográficas de los servidores afectados, lo cual la puerta a la instalación de diversos tipos de <b>malware y backdoors</b>. Con este tipo de herramientas, los ciberatacantes logran mantener acceso persistente a las redes comprometidas.</p><p>La campaña de ataques, conocida como <b>ToolShell</b>, ya ha impactado tanto a empresas privadas como a instituciones gubernamentales, según detalló <b>Cyberscoop</b>. Los primeros registros de explotación datan del 7 de julio, con una posterior escalada en los días mencionados de julio, coincidieron varias compañías de ciberseguridad. Los vectores de ataque han aprovechado la capacidad de ejecutar comandos en los sistemas vulnerables y tomar el control absoluto de los servidores.</p><p>El origen de la vulnerabilidad explotada en estos ataques se remonta a mayo, cuando <b>fue detectada inicialmente durante un concurso de hacking celebrado en Berlín</b>. El evento, impulsado por la empresa de ciberseguridad Trend Micro, ofreció recompensas económicas a quienes lograsen identificar fallos informáticos en programas de uso masivo.</p><img src="https://www.infobae.com/resizer/v2/CIXFBXELW5BMLGNKYTBWZPTRLY.jpg?auth=4d95fa864ea11d55285395acc515ccc13406c1ac9164ad97a4e2bb3afbdd22fa&smart=true&width=1920&height=1105" alt="Microsoft Sharepoint. (Europa Press)" height="1105" width="1920"/><p>En ese contexto, los organizadores habían fijado <b>un incentivo de 100.000 dólares</b> para aquellas pruebas de concepto capaces de demostrar exploits de “día cero”, es decir, herramientas diseñadas para aprovechar debilidades desconocidas hasta ese momento en sistemas populares como SharePoint. Esta iniciativa buscaba promover la detección proactiva de vulnerabilidades en la plataforma de colaboración y gestión documental de Microsoft, antes de que pudieran ser aprovechadas con fines maliciosos en el entorno real. No lo consiguieron.</p><p>Ante esta situación, <b>Microsoft</b> recomienda a las organizaciones verificar la versión de <b>SharePoint</b> implementada y asegurarse de que cuente con soporte oficial, lo que permite aplicar las actualizaciones urgentes. Asimismo, la empresa aconseja realizar la rotación de las “<b>machine keys</b>” de ASP.NET y reiniciar <b>IIS</b> en todos los servidores involucrados, para reducir el riesgo de persistencia de las amenazas.</p><p>Desde <b>ESET</b>, Gutiérrez Amaya insiste en la importancia de mantener todos los sistemas correctamente actualizados, emplear contraseñas robustas o activar la verificación en dos pasos donde sea posible, instalar soluciones de seguridad confiables en cada dispositivo y mantenerse al tanto de las amenazas emergentes. Estas medidas resultan claves para preservar la integridad de la información y el funcionamiento seguro de los sistemas empresariales frente a ataques de este tipo.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/JX4NQOK5PNC33IX6YGOXSVMX2E.png?auth=9e70aaebb6ff6b551ac92b4a506ec440933ece26f42b1c9889455e04934755b7&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Este aumento en la actividad maliciosa se vincula de manera directa con la explotación de dos fallas de seguridad catalogadas como zero-day. (Pasión Móvil)]]></media:description></media:content></item></channel></rss>