<?xml version="1.0" encoding="UTF-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Infobae.com]]></title><link>https://www.infobae.com</link><atom:link href="https://www.infobae.com/arc/outboundfeeds/rss/tags_slug/ciberataques/" rel="self" type="application/rss+xml"/><description><![CDATA[Infobae.com News Feed]]></description><lastBuildDate>Sat, 09 May 2026 18:58:03 +0000</lastBuildDate><language>es</language><ttl>1</ttl><sy:updatePeriod>hourly</sy:updatePeriod><sy:updateFrequency>1</sy:updateFrequency><item><title><![CDATA[Cómo fue el ciberataque a Canvas en Estados Unidos y quiénes son los hackers responsables ]]></title><link>https://www.infobae.com/estados-unidos/2026/05/09/como-fue-el-ciberataque-a-canvas-en-estados-unidos-y-quienes-son-los-hackers-responsables/</link><guid isPermaLink="true">https://www.infobae.com/estados-unidos/2026/05/09/como-fue-el-ciberataque-a-canvas-en-estados-unidos-y-quienes-son-los-hackers-responsables/</guid><dc:creator><![CDATA[Luciana Rivera ]]></dc:creator><description><![CDATA[La caída de la plataforma educativa alteró exámenes y tareas, expuso datos sensibles de millones de usuarios y llevó a las instituciones a tomar medidas urgentes ante la amenaza cibernética]]></description><pubDate>Sat, 09 May 2026 12:57:36 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GPIHDAIYJ5FJ3MEQFASG6TZFBY.jpg?auth=d3e42d17de2447f7be5ebe068c0daa9624641a1cf8e8b143c096577ab8d023a5&smart=true&width=1920&height=1080" alt="El ciberataque a Canvas colapsó la plataforma durante los exámenes finales y afectó a miles de escuelas y universidades en Estados Unidos (AP)" height="1080" width="1920"/><p>El ciberataque contra <b>Canvas</b>, <a href="https://www.infobae.com/america/the-new-york-times/2026/05/08/canvas-cierra-durante-horas-tras-ciberataque/" target="_blank" rel="" title="https://www.infobae.com/america/the-new-york-times/2026/05/08/canvas-cierra-durante-horas-tras-ciberataque/">plataforma digital de gestión educativa</a>, colapsó durante la crucial temporada de exámenes finales y dejó sin acceso a <b>miles de escuelas y universidades</b> en <b>Estados Unidos</b>. El colectivo de cibercriminales <b>ShinyHunters</b> se atribuyó la autoría del incidente, exigiendo un rescate a cambio de no filtrar información confidencial de millones de estudiantes, docentes y personal administrativo.</p><p>La empresa tecnológica <b>Instructure</b>, responsable de Canvas, confirmó la <b>restauración total del servicio</b> tras implementar medidas de emergencia y cooperar con la oficina federal <b>FBI</b> en la investigación. Instituciones como <b>Columbia</b>, <b>Harvard</b>, <b>Princeton</b> y <b>Georgetown</b> cancelaron o modificaron actividades, mientras el ataque dejó al descubierto el riesgo de la digitalización masiva en la educación y la vulnerabilidad de los datos escolares.</p><h2>¿Qué sucedió con el hackeo a Canvas?</h2><p>El 8 de mayo de 2026, usuarios de <b>Canvas</b> encontraron una nota de rescate firmada por <b>ShinyHunters</b>. El mensaje advirtió sobre<a href="https://www.infobae.com/peru/2026/05/08/hackeo-a-la-plataforma-educativa-canvas-complica-examenes-en-universidades-de-peru/" target="_blank" rel="" title="https://www.infobae.com/peru/2026/05/08/hackeo-a-la-plataforma-educativa-canvas-complica-examenes-en-universidades-de-peru/"> el acceso a datos</a> de millones de personas y exigió un pago para evitar su divulgación. Según la <i>CNN</i>, el grupo otorgó un plazo para negociar; de no cumplirse, filtraría la información obtenida.</p><p>La plataforma, con <b>más de 30 millones de usuarios activos</b> y presencia en <b>9.000 instituciones</b>, quedó fuera de servicio durante horas. El corte afectó la preparación de exámenes finales, la entrega de tareas y las actividades virtuales en universidades y escuelas de educación básica y media en todo Estados Unidos. </p><img src="https://www.infobae.com/resizer/v2/PORLK4MTNNHFBIRZPS3OESZIM4.jpg?auth=17a12a6bd1be5171c62c3bf6cc09715f31547a5404b3fb9c04beaba1dbf65416&smart=true&width=1920&height=1080" alt="Instituciones como Columbia, Harvard, Princeton y Georgetown modificaron actividades académicas por la caída de Canvas durante la temporada de exámenes (Reuters)" height="1080" width="1920"/><p>Durante la interrupción, <b>Instructure</b> informó que puso la plataforma en modo de mantenimiento mientras investigaba el incidente. La mañana siguiente, anunció la reactivación completa del servicio, aunque muchas escuelas ya habían modificado plazos y calendarios académicos debido a la crisis, según informaron <i>CNN</i> y <i>CBS News</i>.</p><h2>¿Cómo ocurrió el ataque y quiénes resultaron afectados?</h2><p>El ataque comenzó cuando los hackers explotaron una vulnerabilidad vinculada a las cuentas <i>Free-For-Teacher</i> de la plataforma. <b>Instructure</b> confirmó a la cadena <i>CBS News</i> que esto permitió a los atacantes modificar las páginas de acceso y forzó el cierre temporal de esas cuentas.</p><p><b>ShinyHunters</b> afirmó que accedieron a <b>6,65 terabytes de datos</b> de cerca de <b>9.000 instituciones</b> educativas en el mundo, incluyendo nombres de usuario, correos electrónicos y números de identificación. </p><p>Entre las universidades afectadas se encuentran:</p><ul><li><b>Penn State</b></li><li><b>Harvard</b></li><li><b>Columbia</b></li><li><b>Wisconsin-Madison</b></li><li><b>UCLA</b></li><li><b>Northwestern</b></li><li><b>University of Chicago</b> </li><li><b>University of Illinois</b></li></ul><p>También resultaron perjudicados distritos escolares de California, Florida, Georgia, Texas y otros estados, de acuerdo con <i>NBC Los Angeles</i>.</p><p>La respuesta institucional fue inmediata: los directivos cancelaron o reprogramaron exámenes y los docentes buscaron alternativas para hacer llegar materiales y tareas, todo en medio de la incertidumbre sobre el destino de los datos personales almacenados en la plataforma.</p><h2>¿Quiénes integran ShinyHunters?</h2><p>El colectivo de cibercriminales <b>ShinyHunters</b> ha sido vinculado por investigadores de ciberseguridad y autoridades federales a incidentes graves de robo de información. Entre sus antecedentes figura el ataque a <b>Ticketmaster</b> en 2024 y la venta de datos de docenas de empresas en la dark web.</p><p>De acuerdo con expertos citados por <i>CNN</i> y <i>CBS News</i>, <b>ShinyHunters</b> es una red flexible de adolescentes y jóvenes adultos con base en Estados Unidos y Reino Unido. Utilizan técnicas avanzadas, como la suplantación de identidad por voz y la creación de páginas de inicio de sesión falsas, para engañar a empleados y obtener acceso a plataformas digitales.</p><img src="https://www.infobae.com/resizer/v2/T6IAY7I6KRDVBOKICETD5JJYWU.jpg?auth=dab0bfa9e25e2c6a51069273a94ae206cdfa0732d6f2db04f5a1c4cead5d1eca&smart=true&width=1920&height=1080" alt="El hackeo permitió a ShinyHunters acceder a 6,65 terabytes de datos, incluyendo información de usuarios de 9.000 instituciones educativas en todo el mundo (Reuters)" height="1080" width="1920"/><p>En 2024, el <b>Departamento de Justicia estadounidense</b> sentenció a un integrante del grupo por comercializar datos robados de más de sesenta empresas. Las autoridades advirtieron que la información robada puede emplearse para extorsión o ataques futuros.</p><h2>¿Cómo respondieron estudiantes y universidades?</h2><p>La caída de <b>Canvas</b> causó ansiedad y preocupación entre quienes dependían de la plataforma para acceder a recursos académicos. Melanie Topchyan, de la <b>Universidad de California en Riverside</b>, relató que no pudo presentar una prueba y teme no prepararse para un examen parcial. </p><p>Anish Garimidi, de la <b>Universidad de Pensilvania</b>, explicó que la privación de materiales clave le generó temor y estrés. Otros, como Minhal Nazeer de <b>Georgetown</b>, aprovecharon la extensión de plazos otorgada por los docentes, mientras que en el <b>MIT</b>, Allison Park describió que los profesores tuvieron que buscar vías alternativas para comunicarse con los estudiantes. </p><img src="https://www.infobae.com/resizer/v2/WOOKOWU2INGYTL4MBKDC6XS52M.jpg?auth=0a44090495f257933f28cd8bebb029db095f348c543b3277b18d6156aeb6ff5e&smart=true&width=1280&height=720" alt="Expertos advierten sobre posibles riesgos de extorsión y ataques futuros con la información robada, lo que obligó a revisar protocolos de ciberseguridad en escuelas y universidades (Reuters)" height="720" width="1280"/><p>Tras la interrupción, los docentes y alumnos dependieron de canales externos para continuar con la entrega de trabajos y el acceso a recursos, lo que demostró el papel central que tiene <b>Canvas</b> en la organización de tareas, calificaciones y comunicaciones académicas.</p><p>Las universidades implementaron planes de contingencia. En algunos casos, postergaron exámenes o adaptaron sus procesos administrativos, como la facturación y la gestión de ayudas financieras, para responder a la crisis.</p><h2>¿Por qué este ciberataque tuvo consecuencias tan graves?</h2><p>El incidente puso en primer plano la vulnerabilidad de los sistemas educativos frente a ataques cibernéticos. Canvas centraliza notas, materiales, videos, tareas y comunicaciones esenciales. La interrupción paralizó tanto la actividad académica como la administrativa en numerosas instituciones.</p><p>La acumulación de datos confidenciales y la presión del calendario académico transformaron el hackeo en una crisis nacional para el sector educativo. Aunque <b>Instructure</b> comunicó que no se detectó una filtración masiva de datos sensibles, autoridades y expertos recomendaron monitorear posibles riesgos futuros.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GPIHDAIYJ5FJ3MEQFASG6TZFBY.jpg?auth=d3e42d17de2447f7be5ebe068c0daa9624641a1cf8e8b143c096577ab8d023a5&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[El ciberataque a Canvas colapsó la plataforma durante los exámenes finales y afectó a miles de escuelas y universidades en Estados Unidos (AP)]]></media:description></media:content></item><item><title><![CDATA[El sector público de Guatemala enfrenta ola de ataques cibernéticos con impacto en usuarios y empresas]]></title><link>https://www.infobae.com/guatemala/2026/04/27/el-sector-publico-de-guatemala-enfrenta-ola-de-ataques-ciberneticos-con-impacto-en-usuarios-y-empresas/</link><guid isPermaLink="true">https://www.infobae.com/guatemala/2026/04/27/el-sector-publico-de-guatemala-enfrenta-ola-de-ataques-ciberneticos-con-impacto-en-usuarios-y-empresas/</guid><dc:creator><![CDATA[Sayda Galicia]]></dc:creator><description><![CDATA[La filtración registrada en la plataforma Tu Empleo elevó las alertas del sector industrial y provocó la activación de protocolos oficiales para reforzar la seguridad informática en los portales laborales estatales guatemaltecos]]></description><pubDate>Mon, 27 Apr 2026 16:18:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/7ANX2TVMM5ECNL4KWFYDX4224A.png?auth=0a85005c9658bfd2b44a48c5e8e6c4d0b7115ffe1931292ef793dfe50053928d&smart=true&width=1408&height=768" alt="Un ciberataque de gran escala ha puesto en alerta al sector público de Guatemala, comprometiendo sistemas gubernamentales y datos confidenciales, representado por un mapa digital con una alerta roja. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>El <b>ciberataque al portal Tu Empleo</b> del <b>Ministerio de Trabajo y Previsión Social</b> expuso <b>más de 200.000</b> registros personales y <b>40 GB</b> de información sensible, generando <b>riesgo de fraudes</b> y severas advertencias del sector empresarial respecto a la seguridad de los datos ciudadanos, según un comunicado oficial de la <i>Cámara de Industria de Guatemala</i>.</p><p>La investigación oficial busca determinar el alcance del incidente y activó protocolos para reforzar la protección de plataformas laborales estatales, según comunicó la entidad la noche del domingo, en un mensaje difundido por el Ministerio de Trabajo y Previsión Social.</p><p>Según el comunicado del <b>Ministerio de Trabajo</b>, posterior a la interrupción del servicio, <b>Tu Empleo</b> funciona como una herramienta central en la intermediación laboral del país, autorizando a empresas a publicar vacantes y a personas en busca de trabajo a postularse en oportunidades activas. Este entorno digital se ha transformado en uno de los objetivos principales de los ciberdelincuentes, al nivel de entidades como la <b>Dirección General de Control de Armas y Municiones (Digecam)</b> y el <b>Ministerio de Salud Pública</b>, ambas víctimas de ataques similares en el último mes, de acuerdo con fuentes oficiales.</p><p>Para la <b>Cámara de Industria de Guatemala</b>, el riesgo inmediato tras la vulneración de Tu Empleo es la <b>posible suplantación de identidad, extorsión y fraudes electrónicos</b> que afectan tanto a usuarios como a empresas nacionales. El sector industrial solicitó la conformación de equipos especializados en <b>ciberseguridad</b> dentro del Estado y enfatizó la obligación estatal de validar y actualizar los sistemas que resguardan información ciudadana. Además, exigieron la integración de grupos transversales para cerrar vulnerabilidades críticas y la aplicación de <b>una investigación forense completa</b> con el fin de identificar responsables y realizar los procesos judiciales correspondientes en caso de negligencia.</p><h2>Más de 200.000 datos personales expuestos: advertencias y consecuencias</h2><p>La <b>Cámara de Industria</b> detalló que el ciberataque contra el Ministerio de Trabajo dejó expuestos <b>más de 200.000</b> datos y <b>40 GB</b> de información sensible vinculada a usuarios de Tu Empleo. El comunicado oficial insta a los guatemaltecos usuarios de la plataforma a actualizar las contraseñas de servicios estatales y mantenerse alertas frente a llamadas o mensajes sospechosos que empleen el pretexto de oportunidades laborales para obtener datos personales. La advertencia señala el <b>riesgo inminente de fraudes y extorsión</b> tras la filtración.</p><p>El <b>Ministerio de Trabajo</b> anunció la entrega permanente de información actualizada respecto al avance de la investigación, puntualizando: <b>“Estamos comprometidos a proteger la información de nuestros usuarios y a tomar las medidas necesarias para prevenir incidentes de seguridad en el futuro”</b>. La institución ya emprendió acciones para <b>proteger los datos</b> almacenados en sistemas electrónicos laborales y mejorar la seguridad de <b>Tu Empleo</b>, conforme a lo indicado en el boletín oficial.</p><img src="https://www.infobae.com/resizer/v2/SYBGRR7HPBCXBAPY337TKOR2JI.jpg?auth=62aa8cfd94123375c9a33cfb41ff99aa79d49be5dceac70fab9996615aed3bb6&smart=true&width=1920&height=2484" alt="El Ministerio de Trabajo y Previsión Social de Guatemala investiga un incidente de seguridad en su plataforma de empleo Tu Empleo para proteger la información de los usuarios y garantizar su funcionamiento. (Ministerio de Trabajo y Previsión Social)" height="2484" width="1920"/><h2>El ciberataque se suma a una serie de incidentes recientes en instituciones públicas</h2><p>El ataque a <b>Tu Empleo</b> se suma a una cadena de incidentes informáticos en el sector público de Guatemala durante las semanas previas. La <b>Digecam</b> sufrió una violación de bases de datos y registros relacionados con el control de armas, mientras que el <b>Ministerio de Salud Pública</b> enfrentó la encriptación de archivos en su Laboratorio Nacional. Las autoridades de Digecam activaron protocolos de investigación para cuantificar los daños y fortalecer la protección de sus sistemas. Por su parte, el Ministerio de Salud Pública comunicó que contuvo el incidente rápidamente y no se registró la sustracción de datos críticos.</p><p>Simultáneamente, el Congreso estudia una propuesta de ley enfocada en reforzar la protección de infraestructuras tecnológicas clave y mejorar la capacidad de respuesta del Estado ante incidentes cibernéticos. La sucesión de vulneraciones a servicios públicos subraya la urgencia de <b>medidas integrales de ciberseguridad</b> y políticas robustas para asegurar la continuidad de la administración pública y la integridad de los datos ciudadanos, según la <i>Cámara de Industria de Guatemala</i>.</p><p>El Ministerio de Trabajo reiteró su compromiso de mantener comunicación continua con los usuarios afectados e informó que dará a conocer cualquier avance relevante en la investigación y en las acciones de mitigación de los daños provocados por este ataque.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/KGBDXHXKNVEPNF7Y7ZGQMK5TDA.png?auth=0c8351bfa9f31cf9a1a8d816d7b3c002e9d19ecb56cc12d3bcf314529459c0ea&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Un individuo encapuchado realiza un ciberataque contra la infraestructura del sector público de Guatemala, representada digitalmente con la bandera y el mapa del país en un entorno de servidores y monitores. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Microsoft y Anthropic sellan acuerdo: Mythos será el motor de seguridad de Azure en 2026]]></title><link>https://www.infobae.com/tecno/2026/04/22/microsoft-y-anthropic-sellan-acuerdo-mythos-sera-el-motor-de-seguridad-de-azure-en-2026/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/22/microsoft-y-anthropic-sellan-acuerdo-mythos-sera-el-motor-de-seguridad-de-azure-en-2026/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[La integración de modelos avanzados de IA permitirá a la plataforma detectar vulnerabilidades en fases tempranas e impulsar una protección más proactiva ante ciberataques]]></description><pubDate>Wed, 22 Apr 2026 19:27:20 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/BKXY4AK4TJEJNM5ZOKULTLYACE.jpg?auth=4742fc262e8e193612c72dd2865197bac809d300650d4bec3ddb531547f91087&smart=true&width=1920&height=1080" alt="Microsoft incorpora el modelo de inteligencia artificial Claude Mythos Preview de Anthropic para fortalecer la su ciberseguridad. (Fotocomposición Infobae)" height="1080" width="1920"/><p>Microsoft anunció la integración de modelos avanzados de inteligencia artificial (IA), <a href="https://www.infobae.com/tecno/2026/04/21/mythos-el-sistema-mas-restringido-de-anthropic-seria-empleado-por-la-agencia-de-seguridad-nacional-de-ee-uu-pese-a-desacuerdos-militares/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/21/mythos-el-sistema-mas-restringido-de-anthropic-seria-empleado-por-la-agencia-de-seguridad-nacional-de-ee-uu-pese-a-desacuerdos-militares/">entre ellos Claude Mythos</a> Preview de Anthropic, a su sistema de ciberseguridad en Azure para 2026. </p><p>Esta decisión surge en un momento estratégico dentro de la carrera tecnológica global, acelerando el desarrollo y <a href="https://www.infobae.com/tecno/2026/04/19/filtraciones-ingenieria-social-y-malware-asi-los-ciberdelincuentes-roban-datos-personales-y-bancarios/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/19/filtraciones-ingenieria-social-y-malware-asi-los-ciberdelincuentes-roban-datos-personales-y-bancarios/">la protección frente a los ciberataques</a> mediante soluciones evaluadas en escenarios reales. </p><p>Según precisó el desarrollador de Windows en su blog oficial, <b>el objetivo es identificar y corregir vulnerabilidades en etapas tempranas del proceso de programación segura.</b></p><h2>Qué significa la colaboración entre Microsoft y Anthropic</h2><img src="https://www.infobae.com/resizer/v2/ZRD5UXRBLVDZDKJE33TLNDK7SY.jpg?auth=c2d43695a04233e9fc60cddfa32294a9f31ecbda9ba1fb4eef5bdef4efbd43fc&smart=true&width=1920&height=1280" alt="La colaboración entre Microsoft y Anthropic posiciona a Claude Mythos como elemento clave en el ciclo de vida de desarrollo seguro de software. (Foto: Europa Press)
" height="1280" width="1920"/><p>La reciente colaboración entre Microsoft y Anthropic posiciona a Mythos como pieza clave del Ciclo de Vida de Desarrollo de Seguridad (SDL). Este modelo, presentado el 7 de abril, <b>ha permitido detectar miles de vulnerabilidades relevantes en sistemas operativos, navegadores web y aplicaciones diversas.</b> </p><p>De acuerdo con Reuters, se trata de una herramienta que demuestra una capacidad inusual para identificar debilidades de ciberseguridad y generar estrategias para su explotación, ampliando el espectro de riesgos y soluciones posibles en grandes infraestructuras tecnológicas.</p><h2>En qué etapa está la IA Claude Mythos</h2><p>Anthropic detalló que la versión actual, Claude Mythos Preview, <b>inicia su despliegue bajo el proyecto Glasswing</b>, un programa en el que participan líderes tecnológicos como Amazon.com, Apple y la propia Microsoft. El acceso, por el momento, se limita a este grupo exclusivo.</p><img src="https://www.infobae.com/resizer/v2/IVBB3SAR3RAHVKPAECUHRXXL2A.JPG?auth=895bd89af9e06fd299e547a14b57e726f0b588cbc3e9b8555bd217a92cc2e6ed&smart=true&width=3500&height=2172" alt="La IA de Anthropic ya detectó miles de vulnerabilidades en sistemas operativos y navegadores web durante sus pruebas iniciales. (Foto: REUTERS/Dado Ruvic/Ilustración/Archivo)" height="2172" width="3500"/><p><b>El propósito declarado es que cada participante pruebe el modelo ante sus propios sistemas y comparta los hallazgos obtenidos</b>, incrementando así la eficiencia colectiva en la prevención y detección de amenazas avanzadas.</p><p>Según Bloomberg, durante las pruebas internas de Anthropic, Mythos logró identificar y explotar vulnerabilidades en todos los sistemas operativos y navegadores web principales cuando recibió instrucciones específicas de los usuarios.</p><p><b>Uno de los casos más complejos incluyó la creación de un código malicioso para navegador que unía cuatro vulnerabilidades de seguridad en secuencia.</b> Esta capacidad refuerza el nivel de alerta en la industria, porque puede exponer un potencial riesgo si la herramienta quedara fuera del control de defensores expertos.</p><h2>De qué forma se evaluará la seguridad de la nueva IA de Anthropic</h2><img src="https://www.infobae.com/resizer/v2/EMNBTNVZSRDAHB4Q277DNHHBRE.JPG?auth=cbe8d133df99f6c6213a4424f691ed2c0b0406bb474ff2a4784bd98cee27481f&smart=true&width=5725&height=3616" alt="El acceso a Mythos Preview está restringido a participantes selectos del proyecto Glasswing, incluyendo a empresas como Amazon. (Foto: REUTERS/Phil Noble/File Photo/File Photo)" height="3616" width="5725"/><p>Actualmente, <b>Anthropic limita el acceso a Mythos y descarta su lanzamiento masivo.</b> La empresa informó que los resultados de Project Glasswing definirán los mecanismos de control y uso responsable para la tecnología, en respuesta a la creciente inquietud por su posible mal uso.</p><p><b>La revisión de la seguridad de la IA es clave porque esta tecnología ya ha sido utilizada en ciberataques reales.</b> Está el caso de un hacker que empleó herramientas inteligentes para comprometer sistemas del gobierno de México, lo que evidencia el alcance y la gravedad de la amenaza. </p><p>Según Bloomberg, en respuesta, empresas como OpenAI, rival directo de Anthropic, han lanzado iniciativas similares para fortalecer primero a los defensores, poniendo sus modelos a prueba dentro de espacios controlados.</p><h2>Cómo ha sido la respuesta ante la aparición de Mythos</h2><img src="https://www.infobae.com/resizer/v2/XUD4BNWCXZF67MVBM73TIH3KGE.JPG?auth=f60c60f2ccbbc042d8d2712bbf53a64227c2299057d35c168d8555b5151e0810&smart=true&width=5500&height=3667" alt="El gobierno de Donald Trump como otras instituciones se apresuran a saber más de esta tecnología. (Foto: REUTERS/Evan Vucci)" height="3667" width="5500"/><p><b>La administración del presidente de Estados Unidos</b>, Donald Trump, bancos centrales internacionales y actores de distintas industrias han acelerado esfuerzos en respuesta al avance de Mythos. </p><p>El enfoque, de acuerdo con Reuters, es no solo establecer mecanismos de defensa, sino además, participar activamente en el desarrollo, <b>evaluación y adaptación de estos sistemas de inteligencia artificial para fines legítimos de protección.</b></p><p>Asimismo, Newton Cheng, líder del área de ciberseguridad del equipo Frontier Red Team de Anthropic, resumió la posición corporativa al afirmar, según Bloomberg: “Creemos que este no es solo un problema de Anthropic, sino de toda la industria, que tanto las empresas privadas como los gobiernos deben estar en condiciones de enfrentar”. </p><p>En este sentido, Cheng explicó que la intención de Project Glasswing es conceder a los defensores una ventaja inicial, antes de que los potenciales atacantes puedan explotar las brechas identificadas gracias a la nueva generación de inteligencia artificial.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/BKXY4AK4TJEJNM5ZOKULTLYACE.jpg?auth=4742fc262e8e193612c72dd2865197bac809d300650d4bec3ddb531547f91087&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Microsoft incorpora el modelo de inteligencia artificial Claude Mythos Preview de Anthropic para fortalecer la su ciberseguridad. (Fotocomposición Infobae)]]></media:description></media:content></item><item><title><![CDATA[Gobierno de Guatemala activa protocolo para atención de usuarios tras ciberataque a la Dirección de Control de Armas y Municiones]]></title><link>https://www.infobae.com/guatemala/2026/04/13/gobierno-de-guatemala-activa-protocolo-para-atencion-de-usuarios-tras-ciberataque-a-la-direccion-de-control-de-armas-y-municiones/</link><guid isPermaLink="true">https://www.infobae.com/guatemala/2026/04/13/gobierno-de-guatemala-activa-protocolo-para-atencion-de-usuarios-tras-ciberataque-a-la-direccion-de-control-de-armas-y-municiones/</guid><dc:creator><![CDATA[Jessica García]]></dc:creator><description><![CDATA[Autoridades activan acciones coordinadas por posible filtración de credenciales y refuerzan mecanismos de protección de datos]]></description><pubDate>Mon, 13 Apr 2026 01:05:21 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/HFCHALKNOJBIRABUM7DA4FO6QU.png?auth=df373449fcf8599ccb8ca8a2b98f30638a69f11e4c542f1f00107b7eb634cb00&smart=true&width=820&height=531" alt="Un ciberataque externo al portal de la Digecam provocó la filtración de datos sensibles de titulares de licencias de armas en Guatemala. (Cortesía: Ejército de Guatemala)" height="531" width="820"/><p><b>La Dirección General de Control de Armas y Municiones (Digecam) y el Ministerio de la Defensa Nacional (Mindef) de Guatemala activaron un protocolo especial tras detectar un ciberataque</b> que expuso datos en la plataforma digital oficial el 10 de abril. El incidente, que comprometió credenciales de usuarios mediante un sistema automatizado, fue confirmado públicamente por el Mindef, según un <b>informe oficial</b>.</p><p>Según un comunicado del <b>Mindef</b>, no hubo encriptación de datos ni exigencia de rescate, descartando así un ataque de tipo ransomware. <b>La cantidad de datos sustraídos no sobrepasó cinco gigabytes</b>, conforme al informe inicial de la entidad castrense.</p><p>La reacción de las autoridades incluyó la presentación de una denuncia formal ante el <b>Ministerio Público</b> para que se inicie la investigación correspondiente. Además, se reforzaron los sistemas de seguridad de los servidores de Digecam y se dispuso el cambio obligatorio de contraseñas para todos los usuarios registrados, de acuerdo con lo reportado por el <b>Mindef</b>.</p><h2>Medidas y recomendaciones para usuarios afectados</h2><p>En el marco del protocolo implementado, las autoridades brindaron varias recomendaciones a la población usuaria: solo se deben considerar comunicaciones oficiales provenientes de <b>Digecam</b> o del <b>Ministerio de Defensa</b>; los trámites de reposición serán gratuitos; ningún funcionario está autorizado a solicitar pagos ni datos personales por canales no institucionales. Asimismo, se pidió validar cualquier gestión exclusivamente a través de los canales oficiales y desestimar rumores o datos no corroborados, ya que <b>la difusión de información no confirmada podría afectar el desarrollo de los procesos administrativos</b>.</p><img src="https://www.infobae.com/resizer/v2/N4J7UCKHIZFPBHIEHFUP6L3HGI.jpeg?auth=2f209d8ef71e6ae91b4433febe448ba984201132d8665301e09c375ab8b50d5c&smart=true&width=589&height=691" alt="La sustracción de datos encendió alarmas y llevó a endurecer controles sobre comunicaciones oficiales. Sin demandas de rescate ni cifrado, la magnitud real sigue en evaluación y crece la atención sobre la respuesta institucional." height="691" width="589"/><p>El <b>Mindef</b> enfatizó que todas las reposiciones de licencias o tenencias se notificarán formalmente y garantizó que los usuarios recibirán atención conforme a los procedimientos vigentes. Añade a las sugerencias:</p><ol><li><b>Atender únicamente comunicaciones oficiales</b>: Los usuarios serán contactados de manera progresiva conforme a los protocolos vigentes. Ninguna licencia o tenencia quedará sin reposición y cualquier gestión debe validarse a través de los canales y números oficiales.</li><li><b>Abstenerse de acudir sin citación previa</b>: No es necesario presentarse a las instalaciones para trámites de reposición sin notificación oficial.</li><li><b>Verificar la información en canales oficiales</b>: Toda comunicación válida será emitida exclusivamente por el Mindef y la Digecam.</li><li><b>Prevenir posibles actos de fraude</b>: Ninguna autoridad solicitará pagos, datos personales ni gestiones urgentes por medios no oficiales. Los trámites de reposición son gratuitos y no deben compartirse datos con terceros ajenos a la institución.</li><li><b>Cumplir con los procedimientos establecidos</b>: Se implementará un mecanismo ordenado, escalonado y transparente, cuyo detalle estará disponible en la web de Digecam.</li><li><b>Evitar la difusión de información no verificada</b>: Difundir rumores puede afectar el desarrollo adecuado de los procesos institucionales y administrativos.</li></ol><img src="https://www.infobae.com/resizer/v2/L7JKJ57CABDRVIMTRAMEVITREY.jpg?auth=e1659d327fdbf4cb3eebe16c982adeaac763f27044fa65f3400473df310ad6be&smart=true&width=2082&height=1171" alt="Un ataque digital forzó medidas inéditas en el sistema de armas y municiones. Las autoridades aceleran investigaciones y piden extremar precauciones. Las nuevas pautas para tramitar servicios generan incertidumbre entre los usuarios afectados (Foto cortesía DIGECAM, mejorada a través de IA)." height="1171" width="2082"/><h2>El hecho</h2><p>El Ministerio de la Defensa Nacional informó el 10 de abril que la vulneración del portal de la <b>Digecam</b> permitió la sustracción de información, producto de un ataque automatizado que se extendió durante aproximadamente 13 horas, según <b>relató Julio César Taracena, comandante de la Unidad de Comunicaciones del Ejército</b>, en una conferencia de prensa.</p><p><b>Taracena</b> aclaró el protocolo para la validación y reemplazo de los documentos. Precisó: “<b>No es que se les vuelva a dar (la misma licencia), sino que será un número diferente, un número de registro nuevo, porque esos registros que fueron filtrados automáticamente quedarán, como algo, prácticamente podríamos decir que van a ser falsos”.</b></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/HFCHALKNOJBIRABUM7DA4FO6QU.png?auth=df373449fcf8599ccb8ca8a2b98f30638a69f11e4c542f1f00107b7eb634cb00&amp;smart=true&amp;width=820&amp;height=531" type="image/png" height="531" width="820"><media:description type="plain"><![CDATA[Un ciberataque externo al portal de la Digecam provocó la filtración de datos sensibles de titulares de licencias de armas en Guatemala. (Cortesía: Ejército de Guatemala)]]></media:description></media:content></item><item><title><![CDATA[El Ejército de Guatemala confirma ataque cibernético a la Digecam y ordena reemplazo de documentos]]></title><link>https://www.infobae.com/guatemala/2026/04/11/el-ejercito-de-guatemala-confirma-ataque-cibernetico-a-la-digecam-y-ordena-reemplazo-de-documentos/</link><guid isPermaLink="true">https://www.infobae.com/guatemala/2026/04/11/el-ejercito-de-guatemala-confirma-ataque-cibernetico-a-la-digecam-y-ordena-reemplazo-de-documentos/</guid><dc:creator><![CDATA[Henry Heredia]]></dc:creator><description><![CDATA[La autoridad castrense anunció la sustracción de datos sensibles tras el ataque informático, por lo que los afectados recibirán documentos nuevos con un número distinto y deberán presentarse a completar el proceso administrativo correspondiente]]></description><pubDate>Sat, 11 Apr 2026 14:33:11 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/HFCHALKNOJBIRABUM7DA4FO6QU.png?auth=df373449fcf8599ccb8ca8a2b98f30638a69f11e4c542f1f00107b7eb634cb00&smart=true&width=820&height=531" alt="Un ciberataque externo al portal de la Digecam provocó la filtración de datos sensibles de titulares de licencias de armas en Guatemala. (Cortesía: Ejército de Guatemala)" height="531" width="820"/><p><b>El Ejército de Guatemala confirmó la extracción de datos sensibles tras un ataque informático externo al portal de la Dirección General de Control de Armas y Municiones (Digecam)</b>, lo que implica la anulación inmediata y sin costo de licencias y tenencias afectadas, mientras que las autoridades inician la reposición de registros para garantizar la legalidad en la portación de armas a partir del 10 de abril.</p><p>El Ministerio de la Defensa Nacional informó el 10 de abril que la vulneración del portal de la <b>Digecam</b> permitió la sustracción de información, producto de un ataque automatizado que se extendió durante aproximadamente 13 horas, según relató Julio César Taracena, comandante de la Unidad de Comunicaciones del Ejército, en una conferencia de prensa. </p><p>El volumen de datos sustraídos no superaría los <b>cinco gigabytes</b>, conforme al informe preliminar presentado por la autoridad militar.</p><p>Este incidente afecta de manera directa a titulares de licencias y tenencias otorgadas por la <b>Digecam</b>. El Ejército instruyó que los registros afectados serán <b>anulados y sustituidos sin costo</b> por nuevos documentos con un número y registro diferente. </p><p>Los usuarios impactados recibirán comunicación oficial individual sobre la fecha y hora en la que deberán presentarse en la sede de la <b>Digecam</b> para completar el proceso administrativo necesario.</p><p>La vulneración no generó, según declaraciones del Ministerio de la Defensa, encriptación ni una solicitud de rescate, típicas de ataques de tipo<b> ransomware</b>. </p><p>Se detectó que <b>fueron comprometidas credenciales de usuarios</b>, aunque el número exacto de personas afectadas no ha sido divulgado hasta el momento. La autoridad explicó, además, que <b>el uso de un documento filtrado quedará detectado como inválido dentro de los sistemas actualizados</b>.</p><h2>La reposición de documentos se realiza bajo supervisión del Ministerio Público</h2><p><b>La comandanta a cargo de la seguridad y el proceso de reposición explicó</b>, que <b>“va a ser una licencia nueva y se va a comunicar con cada una de las personas que se vieron afectadas, para que ellos se presenten a la Digecam para que puedan hacer ese proceso”. </b></p><p>Agregó que la identificación del universo total de usuarios afectados es responsabilidad del Ministerio Público, dependencia ante la cual el Ejército presentó formal denuncia el 10 de abril.</p><img src="https://www.infobae.com/resizer/v2/7UNDX6XRIZGCJEDQ3FTJK6LMTI.png?auth=c53848a620b08bd919c57d1ea10b68c71b4706619c665bc163ff771461965201&smart=true&width=1376&height=768" alt="El Ejército de Guatemala confirmó la extracción de hasta cinco gigabytes de información tras trece horas de vulneración al sistema de la Digecam. (Imágenes - IA)" height="768" width="1376"/><p><b>Julio César Taracen</b>a aclaró el protocolo para la validación y reemplazo de los documentos. Precisó: “<b>No es que se les vuelva a dar (la misma licencia), sino que será un número diferente, un número de registro nuevo, porque esos registros que fueron filtrados automáticamente quedarán, como algo, prácticamente podríamos decir que van a ser falsos”.</b></p><p><b>La nueva documentación permitirá a los propietarios mantener su derecho a portar y poseer armas</b>, ya que estos carnets sustituyen los registros anulados tras la filtración de información. La Digecam ya inició el procedimiento de citación y reposición de documentos tan pronto concluyó la conferencia oficial del 10 de abril.</p><h2>La cifra exacta de personas impactadas sigue bajo resguardo judicial</h2><p>A pesar de la insistencia de periodistas, tanto la comandanta responsable como Taracena insistieron en que <b>“va a ser el Ministerio Público el que, en su oportunidad, tendría que dar a conocer la cantidad”</b> de usuarios alcanzados por el incidente, debido a impedimentos legales vigentes tras la presentación de la denuncia.</p><img src="https://www.infobae.com/resizer/v2/O5Z3T4XHHZBJLHIHHQSFF7MYSM.png?auth=31a3c29258444e21c67d12c094dc7a84d92867765f95c473ec00ddde1dcb2eaa&smart=true&width=1376&height=768" alt="Las autoridades militares garantizaron la anulación inmediata y gratuita de licencias de armas comprometidas y la emisión de nuevos documentos oficiales. (Visuales IA)" height="768" width="1376"/><p>El Ejército subrayó que los usuarios afectados <b>no tendrán inconvenientes legales al momento de interactuar con autoridades policiales</b>, incluso bajo el actual estado de prevención decretado en siete departamentos del país, ya que los carnets originales serán anulados y sustituidos por nuevos registros oficiales.</p><p><b>Las investigaciones para identificar a los responsables del ataque continúan abiertas, en colaboración con el Ministerio Público</b>. La autoridad militar reiteró que la seguridad del sistema sigue bajo análisis y que la información recabada fue puesta a disposición de la fiscalía.</p><p><b>Las personas cuyos registros hayan sido afectados recibirán notificación oficial y acceso al proceso de reposición,</b> para que mantengan la legalidad de sus documentos y no enfrenten complicaciones ante futuras inspecciones policiales o cambios legislativos relacionados con el control de armas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/O5Z3T4XHHZBJLHIHHQSFF7MYSM.png?auth=31a3c29258444e21c67d12c094dc7a84d92867765f95c473ec00ddde1dcb2eaa&amp;smart=true&amp;width=1376&amp;height=768" type="image/png" height="768" width="1376"><media:description type="plain"><![CDATA[Las autoridades militares garantizaron la anulación inmediata y gratuita de licencias de armas comprometidas y la emisión de nuevos documentos oficiales. (Visuales IA)]]></media:description></media:content></item><item><title><![CDATA[Anthropic limita el acceso a Mythos: solo grandes tecnológicas podrán usar su IA ante riesgos de ciberataques     ]]></title><link>https://www.infobae.com/tecno/2026/04/09/anthropic-limita-el-acceso-a-mythos-solo-grandes-tecnologicas-podran-usar-su-ia-ante-riesgos-de-ciberataques/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/09/anthropic-limita-el-acceso-a-mythos-solo-grandes-tecnologicas-podran-usar-su-ia-ante-riesgos-de-ciberataques/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[La compañía quiere que gigantes del sector como Amazon, Apple, Microsoft y Cisco puedan probar el modelo con sus propios productos

]]></description><pubDate>Thu, 09 Apr 2026 20:03:14 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/2NGXQTXINRA4HKAPX6W3MNPX5M.jpg?auth=92e0a8e006d99de60454756ff2545f6040cc80a787a19018451af233b9b71fae&smart=true&width=1920&height=1280" alt="Anthropic ha puesto en marcha el Proyecto Glasswing, una iniciativa que reúne a importantes actores tecnológicos. 
(Europa Press)  " height="1280" width="1920"/><p>La startup <a href="https://www.infobae.com/tecno/2026/04/05/anthropic-limita-el-uso-de-claude-y-excluye-apps-como-openclaw/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/05/anthropic-limita-el-uso-de-claude-y-excluye-apps-como-openclaw/">Anthropic </a>PBC ha tomado la decisión de restringir la disponibilidad de su más reciente modelo de inteligencia artificial, <b>Mythos</b>, a un grupo selecto de grandes empresas tecnológicas. El motivo principal es la preocupación de que este sistema, por su nivel de sofisticación, podría ser utilizado para facilitar <a href="https://www.infobae.com/tecno/2026/01/26/mas-de-140-millones-de-cuentas-comprometidas-tras-la-exposicion-de-usuarios-y-contrasenas-quienes-son-los-afectados/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/26/mas-de-140-millones-de-cuentas-comprometidas-tras-la-exposicion-de-usuarios-y-contrasenas-quienes-son-los-afectados/">ciberataques</a>. </p><p>Antes de abrir el acceso al público, Anthropic quiere que gigantes del sector como <b>Amazon</b>, <b>Apple</b>, <b>Microsoft </b>y <b>Cisco </b>puedan probar el modelo con sus propios productos, identificar vulnerabilidades y compartir las conclusiones para reforzar la seguridad digital global. Así lo dio a conocer Bloomberg. </p><h2>Proyecto Glasswing: colaboración para reforzar la ciberseguridad con IA </h2><p>Anthropic ha puesto en marcha el Proyecto Glasswing, una iniciativa que reúne a importantes actores tecnológicos con el objetivo de testear Mythos en entornos reales y detectar posibles fallos de seguridad. </p><img src="https://www.infobae.com/resizer/v2/XDOHP7EHTZAHTL2ZYXQQYIRSE4.png?auth=dd6937562f373302a7f4a0cad83c7c8bd0e759f9ac18888294cafe4acde6f647&smart=true&width=1920&height=1080" alt="Claude Mythos es una IA que puede detectas fallos informáticos." height="1080" width="1920"/><p>Según la compañía, las organizaciones participantes tendrán acceso anticipado al modelo y podrán emplearlo para analizar sus productos y sistemas, buscando vulnerabilidades que pudieran ser explotadas por agentes maliciosos. Los hallazgos se compartirán de manera colectiva, generando una red de defensa colaborativa frente a los riesgos emergentes de la inteligencia artificial avanzada. </p><p>La decisión de limitar el acceso responde a la creciente inquietud entre <b>empresas</b> y gobiernos sobre el potencial uso indebido de modelos de <b>IA </b>de última generación. Actualmente, la tecnología de inteligencia artificial ya se emplea en la ejecución de ciberataques sofisticados. </p><p>Anthropic cita como ejemplo un caso en el que un hacker utilizó herramientas de IA para vulnerar sistemas del gobierno mexicano. <b>OpenAI</b>, principal rival de Anthropic, también ha enfatizado recientemente los riesgos cibernéticos asociados a sus modelos y ha lanzado programas piloto enfocados en proteger primero a los defensores y no a los atacantes. </p><img src="https://www.infobae.com/resizer/v2/WXZ3ICLVUJC4LAVZHPDTIGWXRU.JPG?auth=5744fe98ad28fb0df4959a618b8fb83ea4033608f112c205ea8dec0c473289c6&smart=true&width=4000&height=2472" alt="Según la compañía, las organizaciones participantes tendrán acceso anticipado al modelo y podrán emplearlo para analizar sus productos y sistemas.  

REUTERS/Dado Ruvic  " height="2472" width="4000"/><h2>Capacidades y riesgos identificados en el modelo Mythos </h2><p>Durante sus pruebas internas, el equipo de seguridad de Anthropic descubrió que <b>Mythos Preview</b> era capaz de identificar y explotar vulnerabilidades en todos los principales sistemas operativos y navegadores web cuando el usuario lo solicitaba. </p><p>Según una entrada publicada en el blog de la empresa, los exploits generados no eran simples ni triviales; en una ocasión, el modelo escribió un exploit para un navegador que encadenaba cuatro vulnerabilidades diferentes. </p><p>Newton Cheng, responsable del esfuerzo cibernético en el Equipo Rojo Fronterizo de Anthropic, explicó que el desafío no solo afecta a una empresa, sino a toda la industria tecnológica y requiere la colaboración entre sector privado y gobiernos. <b>“Lo que intentamos hacer con Glasswing es dar a los defensores una ventaja”</b>, subrayó Cheng. </p><img src="https://www.infobae.com/resizer/v2/5RFYQFQ7URHFBI65JUBTMHIBM4.png?auth=fc7e6d23db844506f08c0d26e5b4b236ac478bd96f7bf544770f617cb05700a7&smart=true&width=2752&height=1536" alt="La tecnología de inteligencia artificial ya se emplea en la ejecución de ciberataques sofisticados.   

(Imagen Ilustrativa Infobae)" height="1536" width="2752"/><h2>Colaboración con agencias y hallazgos relevantes </h2><p>Anthropic ha mantenido conversaciones con funcionarios estadounidenses sobre las capacidades de Mythos en materia de <b>seguridad</b>, aunque no ha concretado con qué agencias específicas. Cheng confirmó que la compañía colabora con la Agencia de Ciberseguridad y Seguridad de las Infraestructuras y el Instituto Nacional de Normas y Tecnología para abordar estos retos. </p><p>Aunque Mythos fue concebido como un modelo de uso general y no específicamente para ciberseguridad, ya ha demostrado ser capaz de encontrar problemas críticos. </p><p>Entre los hallazgos, según Anthropic, se incluyen una vulnerabilidad de software con 27 años de antigüedad presente en aplicaciones clave de <b>Internet</b>, así como un fallo de 16 años en un popular programa de video que otras herramientas automatizadas habían pasado por alto tras millones de pruebas. </p><p>El acuerdo entre Anthropic y las grandes tecnológicas representa un cambio en la forma de gestionar la seguridad de modelos de IA cada vez más potentes. Antes de ofrecer Mythos al público, la empresa quiere utilizar los resultados del Proyecto Glasswing para definir los límites y medidas de protección necesarios para evitar usos maliciosos. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/2NGXQTXINRA4HKAPX6W3MNPX5M.jpg?auth=92e0a8e006d99de60454756ff2545f6040cc80a787a19018451af233b9b71fae&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"><media:description type="plain"><![CDATA[Anthropic ha puesto en marcha el Proyecto Glasswing, una iniciativa que reúne a importantes actores tecnológicos. 
(Europa Press)   ]]></media:description></media:content></item><item><title><![CDATA[¿Tu empresa sobreviviría a un ciberataque? El 23% en Perú nunca probó su plan de recuperación]]></title><link>https://www.infobae.com/peru/2026/04/09/tu-empresa-sobreviviria-a-un-ciberataque-el-23-en-peru-nunca-probo-su-plan-de-recuperacion/</link><guid isPermaLink="true">https://www.infobae.com/peru/2026/04/09/tu-empresa-sobreviviria-a-un-ciberataque-el-23-en-peru-nunca-probo-su-plan-de-recuperacion/</guid><dc:creator><![CDATA[Esteban Salazar Herrada]]></dc:creator><description><![CDATA[Las interrupciones por errores o ataques humanos pueden detener áreas críticas como logística, facturación y atención al cliente, según un reciente análisis de TIVIT]]></description><pubDate>Thu, 09 Apr 2026 17:10:23 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/2KWKMVIFRJCJLA7Z4ZVZLA3UIY.jpg?auth=9dba138b1f4ec118acdee5bed8f228eac6d04dcc56037f347f5df566d9f57878&smart=true&width=1472&height=832" alt="Solo el 52% de las organizaciones logra restaurar sus sistemas críticos en las primeras 12 horas después de un incidente de ciberseguridad.

" height="832" width="1472"/><p>El avance de las amenazas digitales y las fallas tecnológicas <a href="https://www.infobae.com/tecno/2026/03/18/alerta-roja-en-peru-mexico-y-argentina-por-que-los-datos-de-salud-y-gobierno-estan-en-la-mira-de-los-hackers/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/18/alerta-roja-en-peru-mexico-y-argentina-por-que-los-datos-de-salud-y-gobierno-estan-en-la-mira-de-los-hackers/">ha puesto en jaque la continuidad de las operaciones de miles de compañías. </a></p><p>Un reciente informe de la <b>Oficina de Ciberseguridad de TIVIT</b> advierte que <b>el 23% de las empresas nunca ha probado su plan de recuperación</b> ante incidentes, lo que las expone a improvisar su respuesta en el momento más crítico. </p><p><b>Una caída de sistemas puede dejar fuera de servicio áreas clave como facturación, logística, atención al cliente o producción en cuestión de minutos</b>, generando pérdidas millonarias y daños a la reputación que pueden ser irreversibles.</p><h2>El impacto inmediato de una interrupción tecnológica</h2><p>Cuando ocurre una interrupción por un ciberataque, un error humano o una falla de infraestructura, el tiempo de reacción es determinante. Según <b>TIVIT</b>, solo el 52% de las organizaciones logra <a href="https://www.infobae.com/tecno/2026/03/14/alerta-en-peru-el-pais-ya-concentra-el-6-de-ataques-clickfix-y-asi-es-como-intentan-robar-tus-datos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/14/alerta-en-peru-el-pais-ya-concentra-el-6-de-ataques-clickfix-y-asi-es-como-intentan-robar-tus-datos/">restaurar sus sistemas críticos en las primeras 12 horas</a>, mientras que el 29% necesita al menos un día completo para volver a operar. </p><p>El costo promedio de una filtración de datos en 2023 se ubicó en <b>4,45 millones de dólares</b>, pero las consecuencias van mucho más allá de las finanzas: cada hora sin sistemas representa ingresos perdidos, clientes insatisfechos, contratos en riesgo y proveedores sin respuesta.</p><img src="https://www.infobae.com/resizer/v2/45OUVYOH2RCG5MEUBP72PRULME.png?auth=e19ff4875d200ed1be757bd86aa6dab51a89983fc66e25f8b25252ca4d9ff2df&smart=true&width=1408&height=768" alt="Fallas técnicas o errores humanos pueden dejar inoperativos los sistemas centrales, generando pérdidas de ingresos y confianza en clientes y proveedores. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>Principales consecuencias de una caída tecnológica:</b></p><ul><li>Pérdida de ingresos y riesgo de quiebra por cada hora de interrupción.</li><li>Deterioro de la atención al cliente y posibles fugas de usuarios.</li><li>Contratos, acuerdos y procesos logísticos detenidos.</li><li>Reputación corporativa afectada de manera prolongada.</li></ul><p>“Hoy, el Plan de Recuperación ante Desastres debe contemplar escenarios de ataques cibernéticos, estos escenarios deben ser actualizados y probados periódicamente para que la continuidad operativa de toda la compañía no se vea afectada significativamente”, dijo <b>Pablo Garcia, BDM CYBER LATAM de TIVIT</b>, </p><h3>¿Recuperar o improvisar? El factor clave es la preparación</h3><p>La diferencia entre una recuperación rápida y una crisis prolongada no depende directamente de la tecnología o el presupuesto disponible,<a href="https://www.infobae.com/peru/2026/03/12/ciberataques-en-peru-casi-4-de-cada-10-empresas-reportan-incidentes-graves-de-seguridad/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2026/03/12/ciberataques-en-peru-casi-4-de-cada-10-empresas-reportan-incidentes-graves-de-seguridad/"> sino del nivel de preparación y entrenamiento de la organización. </a></p><p>Una <b>recuperación improvisada</b> implica tomar decisiones bajo presión, con información incompleta y roles poco claros, lo que suele extender el impacto y generar descoordinación.</p><img src="https://www.infobae.com/resizer/v2/PZDVDJ2H2RAGLJX2TFJKUQ5WKA.jpg?auth=18cf394cd06efe519bbd8ca8bede5ad3318675c21f72368796f35fd57e5ac6d6&smart=true&width=1920&height=1082" alt="Los indicadores RTO y RPO son esenciales para medir la capacidad de respuesta y la resiliencia tecnológica ante incidentes de ciberseguridad. (Freepik)" height="1082" width="1920"/><p>En cambio, una <b>recuperación planificada</b> permite actuar con protocolos claros, asignación precisa de tareas y tiempos de recuperación establecidos, facilitando minimizar la interrupción y tomar decisiones informadas.</p><p>Dos indicadores son esenciales para medir cuán preparada está una empresa. Estos conceptos permiten priorizar sistemas críticos y tomar decisiones certeras en momentos de crisis:</p><ul><li><b>RTO (Recovery Time Objective)</b>, que define el tiempo máximo aceptable para restablecer la operación.</li><li><b>RPO (Recovery Point Objective)</b>, que determina cuántos datos pueden perderse sin comprometer la continuidad del negocio. </li></ul><h2>Evaluar y actualizar: preguntas que toda empresa debe responder</h2><p>La Oficina de Ciberseguridad de TIVIT recomienda a las empresas revisar periódicamente su capacidad de respuesta ante una posible caída total de sistemas. Algunas preguntas clave son:</p><p><b>¿El plan de recuperación está documentado y actualizado? ¿Cuándo fue la última vez que se realizó una restauración completa de los sistemas críticos? ¿El equipo sabe exactamente qué hacer en los primeros 30 minutos de una interrupción?</b></p><p>Prepararse para una crisis tecnológica dejó de ser opcional. La rapidez en la recuperación no depende de la suerte, sino de estrategias concretas, actualizadas y puestas a prueba antes de que ocurra una emergencia. La continuidad del negocio y la confianza de clientes y socios dependen de la capacidad de anticipación y reacción de cada organización.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/2KWKMVIFRJCJLA7Z4ZVZLA3UIY.jpg?auth=9dba138b1f4ec118acdee5bed8f228eac6d04dcc56037f347f5df566d9f57878&amp;smart=true&amp;width=1472&amp;height=832" type="image/jpeg" height="832" width="1472"><media:description type="plain"><![CDATA[Solo el 52% de las organizaciones logra restaurar sus sistemas críticos en las primeras 12 horas después de un incidente de ciberseguridad.

]]></media:description></media:content></item><item><title><![CDATA[Estados Unidos refuerza la seguridad digital tras reporte del FBI a legisladores sobre hackeo relacionado con China]]></title><link>https://www.infobae.com/estados-unidos/2026/04/02/estados-unidos-refuerza-la-seguridad-digital-tras-reporte-del-fbi-a-legisladores-sobre-hackeo-relacionado-con-china/</link><guid isPermaLink="true">https://www.infobae.com/estados-unidos/2026/04/02/estados-unidos-refuerza-la-seguridad-digital-tras-reporte-del-fbi-a-legisladores-sobre-hackeo-relacionado-con-china/</guid><dc:creator><![CDATA[Francesco Enrico]]></dc:creator><description><![CDATA[El incidente, considerado uno de los más serios del año, pone en jaque la protección de información crítica y motiva nuevas estrategias de defensa en el ámbito gubernamental]]></description><pubDate>Thu, 02 Apr 2026 20:46:16 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/SKJBNKGFDNF53BFYWTDSUE2KDU.jpg?auth=9b385d2f3b787591523cadf84a555aaf75eb07d7354e4aaf3e88e075a1ee9148&smart=true&width=1456&height=816" alt="La intrusión informática atribuida a China comprometió sistemas de la FBI en las Islas Vírgenes estadounidenses con datos sensibles de investigaciones judiciales (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Una <b>intrusión informática atribuida a China</b> contra infraestructuras de la <a href="https://www.infobae.com/estados-unidos/2026/03/29/el-fbi-sufre-un-hackeo-de-correo-electronico-y-alerta-sobre-riesgos-de-seguridad-digital/" target="_blank" rel="" title="https://www.infobae.com/estados-unidos/2026/03/29/el-fbi-sufre-un-hackeo-de-correo-electronico-y-alerta-sobre-riesgos-de-seguridad-digital/"><b>Oficina Federal de Investigaciones (FBI)</b></a> en las <b>Islas Vírgenes estadounidenses</b> fue clasificada la semana pasada como un “incidente mayor” y <b>notificada formalmente al Congreso</b> de Estados Unidos, cumpliendo la normativa de ciberseguridad federal. </p><p>El ciberataque, que afectó sistemas distintos a los de la sede central en Washington, podría tener <b>implicaciones directas para la seguridad nacional</b> al comprometer datos sensibles de investigaciones judiciales, según informó <i>Fox News</i>.</p><p>El 4 de marzo de 2026, la <b>FBI</b> comunicó por primera vez a miembros del Congreso la detección de actividad sospechosa en un sistema de almacenamiento de “información sensible de las fuerzas del orden” en las Islas Vírgenes. </p><p>Este sistema contenía respuestas judiciales, registros de vigilancia y datos identificatorios de personas investigadas, conforme a la notificación cuya existencia fue confirmada por <i>Politico</i>. </p><p>La vulnerabilidad fue explotada, de acuerdo con la notificación enviada a los legisladores, a través de la infraestructura de un proveedor comercial de servicios de Internet, lo que evidencia —según la agencia— el uso de “tácticas sofisticadas” asociadas a actores estatales.</p><img src="https://www.infobae.com/resizer/v2/73MYFDYZ5RFLDJCF34JG3SBQZA.jpg?auth=d585784384a6d0d23b8bee9d5b0e9766b7aa14bbbc0434b776ff27257d91eceb&smart=true&width=5487&height=3658" alt="Según la notificación, el ataque afectó sistemas periféricos y no la sede central de la FBI en Washington, aunque expuso información personal y judicial de sujetos investigados (Foto AP/Tom Brenner)" height="3658" width="5487"/><p>La <b>Ley Federal de Modernización de Seguridad de la Información (FISMA) de 2014</b> exige a las agencias federales informar al Congreso cualquier “incidente mayor” de ciberseguridad en un plazo máximo de siete días desde la detección de indicios razonables sobre su gravedad. </p><p>La <b>FBI</b> cumplió con este trámite la semana pasada, luego de haber advertido a legisladores a inicios de marzo sobre irregularidades en su entorno informático. En ese momento no se especificó el origen ni la autoría del ataque.</p><p>La diferencia principal, según informó <i>Fox News</i>, es que <b>la primera alerta al Congreso fue realizada el 4 de marzo</b>, semanas antes de confirmar el carácter de “incidente mayor” conforme a FISMA. </p><p>Hasta ahora, no se ha revelado el alcance exacto del acceso no autorizado ni el volumen de datos comprometidos, pero la clasificación legal del caso obligó a la notificación formal.</p><h2>China mantiene el foco de la contrainteligencia federal según el FBI</h2><p>La administración que encabeza el director <b>Kash Patel</b> sostiene a <b>China</b> como objetivo prioritario de la contrainteligencia estadounidense. </p><p><i>Fox News</i> recuerda que el anterior director, <b>Chris Wray</b>, afirmó durante su gestión que los agentes federales abrían "<b>un caso nuevo de contrainteligencia sobre China cada doce horas</b>“.</p><img src="https://www.infobae.com/resizer/v2/PRX3BRQX3RD5XM6J2U76UI5K3M.JPG?auth=db5918263f9b75625b25cf6a9586b4514d73ef56ab721180b1ad9335c983f65c&smart=true&width=4000&height=2650" alt="El ciberataque fue clasificado oficialmente como “incidente mayor” y la FBI notificó al Congreso de EE.UU., cumpliendo la normativa de ciberseguridad federal (REUTERS/Dado Ruvic/File Photo)" height="2650" width="4000"/><p>Bajo Patel, la alerta persiste: la intrusión ahora notificada ocurre pocos meses después de la visita del director a <b>China</b>, donde buscó acuerdos para restringir el flujo de precursores químicos empleados en la producción de fentanilo con destino a América.</p><p>En el ámbito diplomático, el presidente <b>Donald Trump</b> tiene previsto un encuentro el mes próximo en <b>Pekín</b> con su homólogo <b>Xi Jinping</b>. </p><p>Paralelamente, la <b>FBI</b> ha intensificado las advertencias sobre la continua amenaza cibernética proveniente del gobierno chino, señalando la sofisticación y persistencia de estas operaciones en los últimos años.</p><h2>La vulnerabilidad expuso a sujetos de investigaciones judiciales, según la notificación remitida al Congreso</h2><p>El ataque se dirigió contra sistemas periféricos de la <b>FBI</b> en las Islas Vírgenes, no contra la infraestructura central en Washington. </p><p><i>Fox News</i> informó que <b>“la brecha podría constituir una amenaza para la seguridad nacional”</b>, dada la sensibilidad de la información comprometida, que incluía datos personales y judiciales relacionados con investigaciones en curso. </p><img src="https://www.infobae.com/resizer/v2/MJUUNFC3UNCHNI4XPTOTFUGVVA.png?auth=7653f6c48c4835de8c8ca9093d439bd6c301f858df6ad996d9ba806d7445ca90&smart=true&width=1408&height=768" alt="El mapa de Estados Unidos, un dragón digital y un candado brillante ilustran la respuesta del país a un ciberataque relacionado con China, tras un informe del FBI a los legisladores sobre el incidente (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Aunque no se ha emitido una declaración oficial pública, la alerta enviada al Congreso confirma <b>la gravedad atribuida internamente a la infiltración</b>.</p><p>El incidente revelado el 4 de marzo de 2026 implicó el acceso no autorizado a un sistema de la <b>FBI</b> en las Islas Vírgenes donde se almacenaba información judicial y personal de investigaciones activas. </p><p>Tras la confirmación de la autoría china y la magnitud del daño, el caso fue <b>clasificado formalmente como “incidente mayor” y comunicado al Congreso</b> conforme lo exige la <b>Ley Federal de Modernización de Seguridad de la Información</b>, según publicaron <i>Fox News</i> y <i>Politico</i>. </p><p>La investigación sigue abierta y no se descartan nuevas medidas de refuerzo en los protocolos de ciberseguridad federal.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/SKJBNKGFDNF53BFYWTDSUE2KDU.jpg?auth=9b385d2f3b787591523cadf84a555aaf75eb07d7354e4aaf3e88e075a1ee9148&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[La intrusión informática atribuida a China comprometió sistemas de la FBI en las Islas Vírgenes estadounidenses con datos sensibles de investigaciones judiciales. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Superintendencia de Salud emprende acciones legales tras masivo robo de datos personales por ciberataque a su sistema]]></title><link>https://www.infobae.com/colombia/2026/03/31/superintendencia-de-salud-anuncio-medidas-legales-contra-responsables-de-ciberataques-contra-la-entidad/</link><guid isPermaLink="true">https://www.infobae.com/colombia/2026/03/31/superintendencia-de-salud-anuncio-medidas-legales-contra-responsables-de-ciberataques-contra-la-entidad/</guid><dc:creator><![CDATA[Daniel Ospina]]></dc:creator><description><![CDATA[A través de un comunicado, la entidad rechazó los incidentes de ciberseguridad que llevaron a la filtración masiva de información privada alojada en la plataforma Superargo]]></description><pubDate>Tue, 31 Mar 2026 22:17:36 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/5B6CIXGBBNESVBFRXI73APMU3M.jpg?auth=a2334758d3dc79081e20bc9cbdb16eb908e9757f0c04804669d580003da312de&smart=true&width=960&height=540" alt="La Superintendencia Nacional de Salud informó sobre un incidente de ciberseguridad que permitió la descarga masiva del 1,6% de su base documental - crédito Supersalud e Imagen Ilustrativa Infobae" height="540" width="960"/><p>La Superintendencia Nacional de Salud (SuperSalud) reportó el 31 de marzo de 2026 la detección de múltiples ciberataques contra su sistema de gestión documental SUPERARGO, que resultaron en la descarga masiva no autorizada de 1,6% de su base documental. </p><p>A través de un comunicado oficial, la entidad identificó la actividad anómala por medio de sus sistemas de monitoreo y bloqueó los accesos comprometidos, restableciendo el servicio en condiciones controladas para evitar una mayor explotación del incidente.</p><p><b>Ahora puede seguirnos en</b><a href="https://www.facebook.com/infobaecolombia" target="_blank" rel=""><i><b> Facebook</b></i></a><b> y en nuestro</b><a href="https://whatsapp.com/channel/0029Va4oNEALikgEL4Y8mb2K" target="_blank" rel=""><i><b> WhatsApp Channel</b></i></a></p><p>Durante el último mes,<b> la Superintendencia Nacional de Salud detectó más de</b> <b>23 millones de intentos de ciberataques sistemáticos</b>, de acuerdo con información confirmada por la propia entidad, dirigidos contra la plataforma Superargo. </p><p>Las amenazas han estado dirigidas especialmente a la infraestructura tecnológica institucional y surgieron versiones sobre una potencial filtración de datos sensibles de ciudadanos y entidades del sector salud.</p><p>La información vulnerada corresponde a <b>documentos y soportes relacionados con peticiones, quejas, reclamos y denuncias (PQRD)</b>, presentadas por usuarios ante la entidad. </p><img src="https://www.infobae.com/resizer/v2/YRZCK5SQBJGCHP3RNZSB6KNWUI.png?auth=4d86deedff1a4185f469102ff8581675a3f760ae25bafc993784b6ed2753ed83&smart=true&width=1536&height=1024" alt="La entidad denunció el hecho ante la Fiscalía General de la Nación para que se adelanten las investigaciones y las acciones penales pertinentes - crédito Imagen Ilustrativa Infobae" height="1024" width="1536"/><p><b>Estos registros contienen datos personales y sensibles, lo que motivó la presentación de una denuncia penal ante la Fiscalía General de la Nación</b>, según detalló la Superintendencia Nacional de Salud en su comunicado. La entidad inició así los trámites judiciales para identificar a los responsables del ataque y fortalecer la respuesta legal.</p><p>Para contener y analizar el incidente, la <b>Superintendencia Nacional de Salud anunció el refuerzo de sus medidas de seguridad tecnológica</b> en coordinación con el Centro de respuesta a emergencias cibernéticas de Colombia (Colcert) y con el Equipo de Respuesta a Incidentes de Seguridad Informática del sector salud en Colombia (Csiert) del sector salud y otras entidades como la Policía Nacional y la Superintendencia de Industria y Comercio.</p><p>En la comunicación afirmaron que la operación administrativa y la capacidad de supervisión del organismo se mantienen estables, mientras avanzan las verificaciones técnicas para determinar el alcance de la afectación. De igual manera, la Superintendencia reafirmó su compromiso con la transparencia y la seguridad, e instó tanto a los medios de comunicación como a la ciudadanía a evitar la difusión de información no confirmada para no generar alarmas innecesarias.</p><p>Entre las medidas adoptadas, la Superintendencia Nacional de Salud rechazó cualquier intento de extorsión o manipulación de datos personales y anunció el fortalecimiento de la cooperación interinstitucional para enfrentar futuras amenazas cibernéticas dirigidas contra el sector salud.</p><h2>Expertos advierten de ciberataques más sofisticados</h2><img src="https://www.infobae.com/resizer/v2/LD63SW2EQBFCZPHX2TQFX22J3Q.png?auth=a0f67cf1b679127d1a1be1fb8a56af612e45d902c496402214b4ffd4fb8709e8&smart=true&width=2752&height=1536" alt="Colombia vio un incremento en la cantidad de ataques cibernéticos, usando no solo técnicas habituales como el phishing, sino combinando técnicas que aplican uso intensivo de IA con fines de suplantación de identidad - crédito Imagen Ilustrativa Infobae" height="1536" width="2752"/><p>De acuerdo con el Informe de Amenazas de Fortinet,<b> el país registró cerca de 7.100 millones de intentos de ciberataques durante el primer semestre de 2025</b>, una cifra que mantiene a Colombia entre los territorios más atacados de América Latina. La tendencia ya se venía evidenciando desde 2024, cuando se reportaron más de 36.000 millones de intentos de intrusión.</p><p>De este modo, loss ciberataques en Colombia <b>dejaron de ser un riesgo exclusivo de las grandes compañías o entidades públicas.</b> En este punto, son una amenaza cada vez mayor para servicios digitales esenciales utilizados por empresas y ciudadanos, que incluyen plataformas de pago, sistemas de salud, transporte y comercio, que hoy operan en un entorno cada vez más vulnerable.</p><p>Más allá de modalidades de uso frecuente como el <i>ransomware</i> (ataque en el que un virus bloquea archivos o computador y piden dinero para devolver el acceso al usuario) y el <i>phishing </i>(cuando alguien se hace pasar por un banco, empresa o persona confiable para engañar y robar información personal) continúan siendo frecuentes, <b>los expertos en seguridad informática son claros en que el panorama actual presenta una evolución hacia ataques combinados que mezclan ingeniería social, robo de credenciales y herramientas basadas en inteligencia artificial.</b></p><p>Entre las principales tendencias se destacan el <i>phishing </i>avanzado con mensajes personalizados, el uso de códigos QR falsos, metodo especializado para robar información durante largos periodos, y ataques multivectoriales capaces de escalar desde un engaño inicial hasta la interrupción de sistemas críticos.</p><p>De igual modo, hay preocupación por el incremento en los casos de suplantación mediante IA de voz o imagen, sumados a los ataques de denegación de servicio dirigidos a infraestructura digital como el ocurrido en SUPERARGO.</p><p>Este escenario incrementa los riesgos para sectores estratégicos como el financiero, la salud, el comercio electrónico y las entidades públicas, donde un solo incidente puede comprometer datos sensibles o afectar la continuidad de servicios.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/5B6CIXGBBNESVBFRXI73APMU3M.jpg?auth=a2334758d3dc79081e20bc9cbdb16eb908e9757f0c04804669d580003da312de&amp;smart=true&amp;width=960&amp;height=540" type="image/jpeg" height="540" width="960"><media:description type="plain"><![CDATA[La Superintendencia Nacional de Salud informó sobre un incidente de ciberseguridad que permitió la descarga masiva del 1,6% de su base documental - crédito Supersalud e Imagen Ilustrativa Infobae]]></media:description><media:credit role="author" scheme="urn:ebu">Supersalud e Imagen Ilustrativa Infobae</media:credit></media:content></item><item><title><![CDATA[Irán intensificó la guerra cibernética contra Israel y Estados Unidos en una escalada sin precedentes]]></title><link>https://www.infobae.com/america/mundo/2026/03/31/iran-intensifico-la-guerra-cibernetica-contra-israel-y-estados-unidos-en-una-escalada-sin-precedentes/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2026/03/31/iran-intensifico-la-guerra-cibernetica-contra-israel-y-estados-unidos-en-una-escalada-sin-precedentes/</guid><description><![CDATA[Un despliegue de tácticas que combinan ataques destructivos, desinformación y penetraciones sostenidas está siendo atribuido a células al servicio del régimen de Teherán]]></description><pubDate>Tue, 31 Mar 2026 15:02:23 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/DAQ343UFFNHL5GDALAA4XCG7ZY.jpg?auth=2d381fe7f0cc6481982b26d8d28059d78e519a9bfb0215b11632fb3c04033f97&smart=true&width=1920&height=1080" alt="Imagen alusiva sobre hackers iraníes

(Shutterstock)" height="1080" width="1920"/><p>La ofensiva digital de <b>Irán</b> contra <b>Israel</b> y <b>Estados Unidos</b> ha tomado un nuevo impulso durante las últimas semanas, exhibiendo una coordinación e impacto nunca antes observados. </p><p>Mientras sonaban las alarmas antimisiles sobre Israel, miles de ciudadanos recibieron mensajes que, bajo la apariencia de comunicaciones oficiales, los invitaban a descargar una supuesta aplicación de refugio. </p><p>Esta táctica, informada por el medio <i>Financial Times</i>, buscaba robar masivamente datos personales, y se complementó con envíos de textos intimidatorios y falsos anuncios de la muerte del primer ministro israelí. <b>La guerra en el ciberespacio se ha convertido en un frente esencial en la estrategia de Teherán</b> para minar la moral enemiga y extraer inteligencia. </p><p>Según expertos, esta campaña va de la mano de los ataques militares convencionales y muestra la estrecha integración de los recursos cibernéticos con las operaciones militares tradicionales.</p><p>Las acciones recientes no solo han dejado al descubierto la capacidad de intimidación de las redes iraníes sino también su alcance global y diversidad operativa. Según Gil Messing, directivo de la empresa israelí <b>Check Point Software</b>, Teherán ha logrado lanzar miles de ataques de tipo “wiper” —malware orientado a borrar datos— contra empresas israelíes, logrando impactar efectivamente a unas cincuenta. </p><p>Además, responsables israelíes confirmaron que el hackeo de cámaras de seguridad en todo el país —y en la región del Golfo— facilitó la localización de objetivos para ataques con drones y misiles. </p><p>Estas ofensivas han sido acompañadas por el envío masivo de mensajes psicológicos, lo que, en palabras de Messing a <i>Financial Times</i>, demuestra “un nuevo nivel de escala, efecto y sofisticación” en la coordinación entre sabotaje digital y desinformación dirigida.</p><p>El impacto de la escalada cibernética de Irán ha alcanzado ya a <b>Estados Unidos</b>. A principios de este mes, la empresa <b>Stryker</b>, dedicada a la tecnología médica y proveedora del National Health Service (NHS) del Reino Unido, sufrió un ataque devastador atribuible a actores iraníes. <b>Miles de empleados fueron desplazados de sus puestos y la interrupción paralizó suministros vitales y retrasó intervenciones quirúrgicas</b>. La agrupación denominada <b>Handala</b>, identificada por expertos y autoridades estadounidenses como dirigida por los servicios de inteligencia iraníes, <b>reivindicó la destrucción de unos 200.000 dispositivos</b>. </p><img src="https://www.infobae.com/resizer/v2/ELNBIHPU7VAWFEV5PFACRASXMA.JPG?auth=67217509ba71a1e1a7a2b071f93ade5d0803683737baa7073307de7d0036b8e2&smart=true&width=800&height=533" alt="El logotipo de la tecnología médica Stryker se ve en su planta en el polígono IDA (Agencia de Desarrollo Industrial), en Carrigtwohill, Condado de Cork, Irlanda. REUTERS/Clodagh Kilcoyne" height="533" width="800"/><p>Según Chris Krebs, exdirector de la Agencia de Ciberseguridad e Infraestructura de Estados Unidos (CISA), se trata del ataque cibernético en tiempo de guerra “más relevante jamás visto contra Estados Unidos”.</p><p>Handala también publicó imágenes personales tras infiltrarse en una cuenta de correo de un director del FBI. La propia agencia confirmó el ataque a los correos electrónicos personales de su directivo, y aclaró que la información comprometida era “de carácter histórico”, según cita el <i>Financial Times</i>.</p><h2>Modus operandi de los hackers iraníes</h2><p>El entramado cibernético iraní se compone de tres niveles de operadores, según distinguen analistas y exfuncionarios: unidades bajo mando directo de la <b>Guardia Revolucionaria Islámica</b> y el <b>Ministerio de Inteligencia</b>, redes de proxies y cibercriminales contratados, y un último nivel de activistas voluntarios movidos por afinidad ideológica. Estas capas permiten a Irán desplegar una amplia gama de tácticas y dificultan la atribución de cada operación, además de facilitar la emisión de amenazas públicas con cierta credibilidad.</p><p>Entre las operaciones atribuidas a estos grupos figura <b>la filtración de datos de empleados israelíes de un gran contratista de defensa estadounidense, el acceso a las cuentas de políticos en Albania y la intrusión en un centro de investigación nuclear en Polonia</b>. Parte de estas acciones, especialmente las más orientadas a espionaje, permanecen sin informar, de acuerdo a investigadores.</p><p>Las fuerzas de <b>Estados Unidos</b> e <b>Israel</b> mantienen capacidades ofensivas robustas, que en ocasiones han golpeado estratégicamente a Irán. Un precedente notable es el uso del malware <b>Stuxnet</b>, detectado en 2009 y empleado para dañar de forma significativa el programa nuclear iraní. </p><p>También se ha documentado el empleo de inteligencia cibernética por parte de Israel en operaciones de alto perfil, incluyendo la intrusión en casi todas las cámaras de tráfico de Teherán antes de una operación de asesinato, según reportan medios citados por <i>Financial Times</i>.</p><img src="https://www.infobae.com/resizer/v2/UAQNIN3LFRF73O3IHR24RWWZ3Q.jpg?auth=a7b43fcf5173b25d3f10c956c5261f21e90646e2b9d9545552fe80c4a99c39cc&smart=true&width=1920&height=1079" alt="Un aviso del malware Stuxnet 

(Shutterstock)" height="1079" width="1920"/><p>El general <b>Dan Caine</b>, presidente del Estado Mayor Conjunto de Estados Unidos, relató que antes de los recientes bombardeos contra Irán se lanzaron ataques que deshabilitaron temporalmente la comunicación y la capacidad de respuesta de Teherán.</p><p>A su vez, grupos israelíes han explotado herramientas digitales como <b>aplicaciones de oración populares en Irán</b> para enviar notificaciones masivas incitando a la deserción, con mensajes como: <b>“Solo así puedes salvar tu vida por Irán”</b>.</p><p>Aunque expertos consideran que <b>Irán</b> carece de la sofisticación técnica de actores como <b>Rusia</b> o <b>China</b>, su estrategia de ataques asimétricos y costos reducidos resultó eficaz para sembrar caos y obtener información valiosa. Un ejemplo ocurrió en 2022, cuando medios israelíes acusaron a hackers iraníes de infiltrarse en un teléfono antiguo de la esposa del director del <b>Mossad</b>, <b>exponiendo datos personales en Telegram</b>.</p><p><b>Estados Unidos</b> enfrenta desafíos derivados de una estructura cibernética fragmentada. A diferencia de Israel, donde el Estado gestiona la seguridad crítica, en Estados Unidos y Europa la protección recae sobre el sector privado, que puede solicitar ayuda estatal tras sufrir un ataque. </p><p>Esta diferencia, junto a la descentralización histórica de su red digital y la magnitud de su infraestructura, <b>genera puntos débiles que pueden ser explotados</b>, según expertos consultados por <i>Financial Times</i>.</p><p>También se suma la crisis institucional en CISA, la agencia estadounidense responsable de proteger infraestructuras esenciales, la cual opera con apenas un tercio de su plantilla y carece de dirección permanente desde enero de 2025, como indican los analistas recogidos por el medio.</p><p>Emily Harding, del <b>Center for Strategic and International Studies</b>, sintetizó la preocupación: <b>“El gato ha salido de la bolsa respecto a cuán débiles somos defensivamente.”</b></p><h2>Irán mantiene una táctica dual</h2><p>Analistas advierten que, a pesar de la visibilidad de muchos ataques, gran parte de la actividad de las células más especializadas de Irán se desarrolla fuera del foco público. Mientras las campañas visibles apuntan a desestabilizar a la sociedad y atacar blancos accesibles, <b>los grupos más experimentados adoptan una estrategia metódica de infiltración sostenida en redes estratégicas</b>, con el objetivo de acceder prolongadamente a información sensible.</p><p>Andy Piazza, de la compañía <b>Palo Alto Networks</b>, señaló que <b>“pueden haber logrado acceso de largo plazo que aún no están dispuestos a sacrificar”</b>. Los expertos sostienen que, si logran conservar ese acceso y capitalizar el tiempo para reconstituirse, <b>Irán podría desarrollar ofensivas de mayor impacto</b>, según Matthew Ferren, del <b>Council on Foreign Relations</b>.</p><p>La ofensiva cibernética iraní revela un cambio en la guerra moderna, donde la disuasión y el daño potencial también se disputan en la profundidad de las redes digitales.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/DAQ343UFFNHL5GDALAA4XCG7ZY.jpg?auth=2d381fe7f0cc6481982b26d8d28059d78e519a9bfb0215b11632fb3c04033f97&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Imagen alusiva sobre hackers iraníes

(Shutterstock)]]></media:description></media:content></item><item><title><![CDATA[Superintendencia de Salud confirmó más de 23 millones ciberataques y alertó el destino de los posibles datos expuestos ]]></title><link>https://www.infobae.com/colombia/2026/03/27/superintendencia-de-salud-confirmo-mas-de-23-millones-de-ciberataques-y-alerto-el-destino-de-los-posibles-datos-expuestos/</link><guid isPermaLink="true">https://www.infobae.com/colombia/2026/03/27/superintendencia-de-salud-confirmo-mas-de-23-millones-de-ciberataques-y-alerto-el-destino-de-los-posibles-datos-expuestos/</guid><dc:creator><![CDATA[Paula Naranjo]]></dc:creator><description><![CDATA[Las autoridades realizan verificaciones técnicas para determinar si los sistemas han sufrido afectaciones o filtración de información; sin embargo, aseguraron la continuidad operativa y el resguardo de información sensible del sector salud]]></description><pubDate>Sat, 28 Mar 2026 02:37:34 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/PVOVG4M7ABE2ZNXYPICJF4WC54.png?auth=4c8738ee908d76debb0bb90cb5affdb9d5462fe018fcc6d57f9f1d7fe7985983&smart=true&width=837&height=315" alt="Las verificaciones técnicas en curso buscan determinar si los datos de usuarios del sector salud fueron afectados o expuestos - crédito Superintendencia de Salud" height="315" width="837"/><p>La Superintendencia Nacional de Salud confirmó el viernes 27 de marzo de 2026 que ha sido objeto de ataques cibernéticos sistemáticos durante los últimos días. </p><p>De acuerdo con un comunicado emitido por la entidad, sus sistemas de seguridad “han identificado y contenido durante el último mes más de 23 millones de ciberataques”<b>, en medio de versiones sobre una posible vulneración de sus sistemas de información y datos institucionales.</b></p><p><b>Ahora puede seguirnos en</b><a href="https://www.facebook.com/infobaecolombia" target="_blank" rel=""><i><b> Facebook</b></i></a><b> y en nuestro</b><a href="https://whatsapp.com/channel/0029Va4oNEALikgEL4Y8mb2K" target="_blank" rel=""><i><b> WhatsApp Channel</b></i></a></p><p>La Supersalud indicó que tras monitoreos internos se detectó una afectación sobre su plataforma tecnológica, pero aseguró que el “equipo interno de trabajo activó los protocolos de contingencia y defensa”. Además, la entidad trabaja en coordinación con el Grupo de Respuesta a Emergencias Cibernéticas de Colombia (Coicert) para analizar el caso y verificar si hubo exposición de datos sensibles.</p><img src="https://www.infobae.com/resizer/v2/BOLUGSJMRVAORCFTXU37NRNFUY.png?auth=31e27a47ba757f74c897383661429d916fa476c297c0c22c5d0139318ccb67f2&smart=true&width=669&height=739" alt="La Superintendencia Nacional de Salud reporta más de 23 millones de ciberataques sistemáticos en el último mes en Colombia - crédito Supersalud" height="739" width="669"/><h2>Acciones frente a la integridad de la información</h2><p>La entidad señaló que “se están adelantando las verificaciones técnicas necesarias para establecer si se ha presentado alguna afectación o exposición de datos (...) la operación administrativa y la capacidad de supervisión se mantienen estables y protegidas”, pese a los ataques recientes.</p><p>En respuesta a la inquietud pública sobre la posible filtración de datos de usuarios, prestadores y entidades del sector salud, la Superintendencia reiteró que mantiene medidas de seguridad robustas y que <b>dará a conocer los resultados de las investigaciones técnicas por canales oficiales.</b></p><p>En esa misma línea, la Superintendencia Nacional de Salud rechazó “cualquier intento de extorsión o manipulación de información pública y privada”. Además, anunció que adelantará “todas las acciones legales correspondientes a través de las entidades competentes para identificar y judicializar a los responsables de estos actos delictivos”.</p><img src="https://www.infobae.com/resizer/v2/ZL72474NLRCLHBZJZMMXQTMZFM.jpg?auth=ee645f3f6306529de9f5ea13b29936813b0c80a3e57c7b234976e7c8b2969977&smart=true&width=1200&height=658" alt="Los sistemas de información y datos institucionales de la Superintendencia fueron protegidos mediante protocolos de contingencia y defensa tecnológica - crédito Supersalud" height="658" width="1200"/><p>Finalmente, la Superintendencia hizo un llamado a los medios de comunicación y la ciudadanía para evitar la difusión de información no confirmada, con el fin de no generar “alarmas innecesarias”. Afirmó su compromiso con la transparencia y la seguridad, y continuará informando los avances de las investigaciones mediante canales oficiales.</p><h1>Nubank respondió a presunta filtración de datos sensibles de clientes </h1><p>Una presunta filtración de datos dejó en el centro de la atención a Nubank Colombia, tras reportes de ciberseguridad que señalan la posible exposición de más de 30.000 registros de clientes vinculados a procesos de cobranza. </p><p>La filtración no se habría originado en la infraestructura de Nubank, sino en servicios de cobranza tercerizados a las firmas EmergiaCC y Conalcréditos.</p><p>La información estaría siendo ofrecida en foros de la web oscura por USD 200 (730.000 pesos colombianos aproximadamente) <b>e incluiría datos altamente sensibles sobre la situación financiera de los usuarios.</b></p><p>De acuerdo con los reportes, los registros contendrían nombres completos, números de identificación, teléfonos, información sobre productos financieros, montos adeudados, fechas de pago, días de mora y estados de cuenta. </p><img src="https://www.infobae.com/resizer/v2/OBOGBX5VVVBJTIQKNZFP76NWZA.JPG?auth=81f6c0204903ccdd52b8347c225631f0c5dabbde1dc1c245375379381a3392df&smart=true&width=3000&height=2000" alt="Base de datos atribuida a Nubank Colombia contendría más de 30.000 registros con información financiera y de contacto de clientes en procesos de cobranza - crédito Reuters" height="2000" width="3000"/><p>Además, se habrían filtrado detalles internos de campañas de recuperación de cartera, lo que significaría un acceso profundo a sistemas de cobranza tercerizados.</p><p>El usuario “Petro_Escobar” sería el presunto responsable de la publicación, ya que difundió fragmentos como prueba en foros de ciberdelincuencia;<b> aunque no se ha logrado establecer la veracidad de los datos compartidos.</b></p><p>Por su parte, Nubank respondió que la información filtrada “no contiene claves, contraseñas ni información de productos de ahorro o depósitos”, y confirmó: “Uno de nuestros proveedores de cobranzas reportó un evento de ciberseguridad en una plataforma externa... confirmamos que no se ha presentado ningún acceso no autorizado a los sistemas de Nu ni a la información financiera de nuestros clientes”.</p><p>El ataque sería parte de una operación más amplia atribuida al grupo NyxarGroup, que también habría comprometido información de otras entidades como BBVA Colombia, donde se expusieron cerca de 1.000 registros de clientes. <b>En ambos casos, la vulneración afectó bases administradas por Conalcréditos.</b></p><p>Paralelamente, los reportes mencionan una filtración masiva en la Universidad Nacional de Colombia con aproximadamente 100.000 expedientes estudiantiles comprometidos. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/PVOVG4M7ABE2ZNXYPICJF4WC54.png?auth=4c8738ee908d76debb0bb90cb5affdb9d5462fe018fcc6d57f9f1d7fe7985983&amp;smart=true&amp;width=837&amp;height=315" type="image/png" height="315" width="837"><media:description type="plain"><![CDATA[Las verificaciones técnicas en curso buscan determinar si los datos de usuarios del sector salud fueron afectados o expuestos - crédito Superintendencia de Salud]]></media:description><media:credit role="author" scheme="urn:ebu">Superintendencia de Salud</media:credit></media:content></item><item><title><![CDATA[Piratas informáticos proiraníes divulgan cientos de documentos e imágenes privadas del director del FBI]]></title><link>https://www.infobae.com/america/agencias/2026/03/27/piratas-informaticos-proiranies-divulgan-cientos-de-documentos-e-imagenes-privadas-del-director-del-fbi/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/27/piratas-informaticos-proiranies-divulgan-cientos-de-documentos-e-imagenes-privadas-del-director-del-fbi/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Una organización vinculada con Irán reveló datos privados atribuidos al jefe del FBI en una filtración confirmada por autoridades estadounidenses, en represalia por recientes acciones del Departamento de Justicia contra páginas asociadas a grupos de ciberataques iraníes]]></description><pubDate>Fri, 27 Mar 2026 16:17:16 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/KUGVDYXPWJH2TL3YYCLIMEXO34.jpg?auth=ba4d27d59dde938566415c2c7c6acfbb63939e8ca8ea240800475595049d34e7&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>La reciente aparición de un sitio web dirigido por el colectivo Handala Hack marcó la publicación de cientos de documentos y fotografías atribuidas a Kash Patel, director de la Agencia Federal de Investigación de Estados Unidos (FBI). Según consignó Fox News, autoridades estadounidenses confirmaron la autenticidad de la filtración, aunque decidieron no pronunciarse sobre la veracidad de las imágenes que han comenzado a circular en diversas plataformas digitales. Esta acción representa una represalia directa por parte de este grupo, identificado como proiraní, en respuesta a iniciativas recientes del Departamento de Justicia para confiscar dominios operados presuntamente bajo la órbita de Handala Hack.</p><p>De acuerdo con Fox News, el Departamento de Justicia llevó a cabo una operación contra páginas en Internet relacionadas al grupo Handala Hack hace aproximadamente una semana. Las autoridades describieron dicho procedimiento como un esfuerzo por desarticular operaciones de ciberataques, represión transnacional y actividades de manipulación informativa vinculadas a entidades de inteligencia iraníes. Los responsables federales detallaron que, como consecuencia de esta investigación, al menos dos dominios web fueron decomisados, lo cual habría detonado la reacción pública del colectivo de hackers.</p><p>El grupo Handala Hack, mediante un comunicado en su nueva página web, aseguró que “los supuestos sistemas ‘impenetrables’ del FBI fueron doblegados en cuestión de horas por nuestro equipo”. En la misma publicación, la organización advirtió que toda la información personal y confidencial del director de la agencia, Kash Patel, estaría desde ahora disponible para su descarga pública. Entre los materiales divulgados figuran, según lo reportado por Fox News, correos electrónicos, registros de conversaciones, documentación oficial e incluso archivos catalogados como clasificados.</p><p>“Hoy, una vez más, el mundo ha sido testigo del colapso de las supuestas leyendas de la seguridad estadounidense”, se lee en el comunicado atribuido a Handala Hack, reproducido por Fox News. El texto enfatizó su intención de “responder al ridículo espectáculo” que, a su juicio, habría representado la reciente confiscación de los dominios y los anuncios de recompensas por parte de las autoridades estadounidenses en busca de los miembros del colectivo cibernético.</p><p>Handala Hack destacó su objetivo de evidenciar la precariedad del sistema de seguridad norteamericano. El grupo concluyó su comunicado con una reflexión dirigida al público en general: “El FBI es solo un nombre, y detrás de este nombre no hay seguridad real. Si su director puede ser sobornado con tanta facilidad, ¿qué espera de sus empleados de menor rango?”, cuestionaron, según publicó Fox News.</p><p>La filtración de datos privados atribuidos a Kash Patel implica una nueva escalada en la confrontación digital entre actores vinculados a Irán y estructuras federales estadounidenses, reportó Fox News. El caso refuerza la estrategia de Handala Hack, centrada en divulgar fallas de seguridad y desafiar la percepción pública de estabilidad interna en los organismos gubernamentales de Estados Unidos, en un contexto de tensiones geopolíticas y ciberataques recurrentes.</p><p>La respuesta de las agencias estadounidenses a este incidente no incluyó precisiones sobre la autenticidad de las fotografías publicadas, aunque, consultadas por Fox News, las fuentes oficiales confirmaron que la filtración de documentos sí se produjo. La operación previa del Departamento de Justicia, que desencadenó el accionar de los hackers, formó parte de los esfuerzos continuos para eliminar la influencia de grupos que, según los funcionarios, emplean infraestructura digital para realizar operaciones psicológicas y actividades de ciberinteligencia a nivel internacional.</p><p>La escalada representada por este suceso se suma a la serie de enfrentamientos recientes en el ciberespacio entre Estados Unidos y actores vinculados a Irán. El medio Fox News destacó que las acusaciones de Handala Hack y la estrategia de exponer supuestos fallos en la seguridad gubernamental estadounidense buscan, además de responder a las acciones judiciales, fortalecer la retórica propagandista de quienes actúan en oposición a las políticas estadounidenses en la región de Medio Oriente y a nivel global.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/KUGVDYXPWJH2TL3YYCLIMEXO34.jpg?auth=ba4d27d59dde938566415c2c7c6acfbb63939e8ca8ea240800475595049d34e7&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Un grupo de hackers proiraní se atribuyó el hackeo del correo electrónico del jefe del FBI]]></title><link>https://www.infobae.com/estados-unidos/2026/03/27/un-grupo-de-hackers-proirani-se-atribuyo-el-hackeo-del-correo-electronico-del-jefe-del-fbi/</link><guid isPermaLink="true">https://www.infobae.com/estados-unidos/2026/03/27/un-grupo-de-hackers-proirani-se-atribuyo-el-hackeo-del-correo-electronico-del-jefe-del-fbi/</guid><description><![CDATA[Datos y archivos del correo de Kash Patel fueron reivindicados por el Handala Hack Team. Se trata de material que data del período 2010-2019]]></description><pubDate>Fri, 27 Mar 2026 15:18:07 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/DDSHPAANJBFZJEY7YK56A7BWYE.JPG?auth=f67a487e3434a93d091dc158be1fa279418a4baaf75b6c6a22b5b37766b7e9bd&smart=true&width=4637&height=3091" alt="El director del FBI, Kash Patel (REUTERS/Mike Blake//Foto de archivo)" height="3091" width="4637"/><p>La filtración de <b>correos electrónicos del director del FBI</b> Kash Patel ha provocado inquietud en los círculos de seguridad de <b>Estados Unidos</b>, luego de que un grupo informático vinculado a Irán asegurara haber accedido y divulgado imágenes y documentos personales del funcionario. La confirmación oficial del incidente provino de un portavoz del <b>Departamento de Justicia</b>, según informó <i>Reuters</i>.</p><p>Un grupo denominado <b>Handala Hack Team</b> reivindicó el ciberataque al director del FBI y publicó en su sitio web fotografías de Patel, junto con su presunto currículum y diversos archivos extraídos de sus correos personales y laborales. El material filtrado comprende mensajes enviados entre <b>2010 y 2019</b>. <i>Reuters</i> no verificó de inmediato la autenticidad de todos los documentos, aunque examinó una muestra representativa publicada por los atacantes.</p><p>La acción fue atribuida públicamente en internet por <b>Handala Hack Team</b>, que afirmó haber ingresado a la cuenta privada de Patel. El grupo difundió imágenes y documentos vinculados a su actividad profesional.</p><p>Entre la información divulgada se encuentran correos electrónicos tanto personales como de trabajo. De acuerdo con la revisión de <i>Reuters</i>, los mensajes más antiguos datan de <b>2010</b> y los últimos de <b>2019</b>. La publicación se realizó en la propia página web del grupo iraní, donde destacaron al funcionario entre sus “víctimas exitosas”.</p><p>Un portavoz del <b>Departamento de Justicia de Estados Unidos</b> confirmó a <i>Reuters</i> la existencia de una brecha de seguridad en la cuenta personal del funcionario. Sin embargo, evitó ofrecer detalles adicionales sobre el alcance del ciberataque.</p><img src="https://www.infobae.com/resizer/v2/SPNW3HVJT5EPVIUTUOXJIN5IOE.JPG?auth=0daf2a8be19641e9ea578b85eee88c5065af97973329744c48e864caaaf536b1&smart=true&width=4080&height=3072" alt="El sitio web utilizado por el Handala Hack Team, un grupo de hackers vinculado a Irán que se ha atribuido la filtración del correo electrónico personal del director del FBI, Kash Patel (REUTERS/Raphael Satter)" height="3072" width="4080"/><p>Handala, que se autodenomina un <b>grupo de hackers justicieros pro-palestinos</b>, es considerado por investigadores occidentales como una de varias identidades utilizadas por <b>unidades de ciberinteligencia del gobierno iraní. </b>Handala afirmó recientemente haber hackeado a Stryker, un proveedor de dispositivos y servicios médicos con sede en Michigan, el 11 de marzo, y aseguró haber eliminado una enorme cantidad de datos de la empresa.</p><p>Reuters no pudo autenticar de manera independiente los correos electrónicos de Patel, pero la dirección personal de Gmail en la que Handala asegura haber ingresado coincide con la dirección vinculada a Patel en filtraciones de datos anteriores preservadas por la firma de inteligencia de la dark web District 4 Labs.</p><p>Hasta el momento, la <b>FBI</b> no respondió a solicitudes de comentarios, ni hubo mensajes directos del grupo Handala Hack Team a medios informativos.</p><p>El ataque expone las vulnerabilidades a las que se enfrentan incluso funcionarios de alto rango. El nombre del director del FBI figura ahora entre los objetivos declarados por los hackers, según detalla el propio sitio web del grupo.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/DDSHPAANJBFZJEY7YK56A7BWYE.JPG?auth=f67a487e3434a93d091dc158be1fa279418a4baaf75b6c6a22b5b37766b7e9bd&amp;smart=true&amp;width=4637&amp;height=3091" type="image/jpeg" height="3091" width="4637"><media:description type="plain"><![CDATA[El director del FBI, Kash Patel (REUTERS/Mike Blake//Foto de archivo)]]></media:description><media:credit role="author" scheme="urn:ebu">REUTERS</media:credit></media:content></item><item><title><![CDATA[La inteligencia artificial ya cambia el juego de los ciberataques]]></title><link>https://www.infobae.com/tecno/2026/03/20/la-inteligencia-artificial-ya-cambia-el-juego-de-los-ciberataques/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/20/la-inteligencia-artificial-ya-cambia-el-juego-de-los-ciberataques/</guid><dc:creator><![CDATA[Opy Morales]]></dc:creator><description><![CDATA[El auge de fraudes automatizados y deepfakes obliga a repensar la vigilancia tecnológica y aumenta los desafíos para usuarios y empresas]]></description><pubDate>Fri, 20 Mar 2026 21:41:55 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4W4T2GIY7JCBZIW5NX3XX6CSZY.png?auth=14204aa90924124a3ec3572728a726a647247ce0e11680a8787b58f7885e5a75&smart=true&width=1408&height=768" alt="La inteligencia artificial en ciberataques aumenta la complejidad y el alcance de los fraudes digitales según Technology Review
(Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La irrupción de la <a href="https://www.infobae.com/tag/inteligencia-artificial/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/inteligencia-artificial/"><b>inteligencia artificial</b></a><b> en los </b><a href="https://www.infobae.com/tag/ciberataque/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberataque/"><b>ciberataques</b> </a>ha transformado los <b>fraudes digitales</b>, convirtiéndolos en amenazas impredecibles, automatizadas y cada vez más complejas de detectar, según análisis difundidos por <i>MIT</i> <i>Technology Review</i>.</p><p>El uso de modelos de inteligencia artificial está facilitando que delincuentes desarrollen campañas de <b>phishing</b>, <b>fraudes empresariales</b> y <b>falsificaciones digitales</b> realistas capaces de engañar tanto a usuarios comunes como a empresas. </p><p>Esto incrementa la frecuencia y el alcance de los ataques y plantea un riesgo inmediato de pérdidas financieras y filtraciones de datos a escala global.</p><h2>Cómo la inteligencia artificial impulsa los nuevos ciberataques</h2><p>A finales de 2022, los atacantes comenzaron a incorporar <b>modelos de lenguaje de gran tamaño</b> en programas de secuestro de datos y fraudes electrónicos. Un experimento dirigido desde la Universidad de Nueva York, conocido como PromptLock, demostró que la IA puede automatizar todas las etapas de un ataque, desde identificar archivos hasta redactar mensajes de extorsión personalizados. </p><p>Aunque PromptLock fue solo una prueba de laboratorio, expertos citados por <i>MIT</i> advierten que los ciberdelincuentes ya emplean herramientas comparables en situaciones reales.</p><img src="https://www.infobae.com/resizer/v2/44ZTSFEXVVBOPI5CJSDLVMOB7E.jpg?auth=6be587a7a999e1ba9d7484ed8877b7a7cc3d5511a4e12d9dad28b54d9b847755&smart=true&width=1920&height=1280" alt="El phishing automatizado genera la mitad del correo no deseado con inteligencia artificial, complicando la acción de los filtros tradicionales
SAS
" height="1280" width="1920"/><p>Junto con el uso de servicios comerciales de IA, crece la preocupación por la expansión de modelos de código abierto faltos de salvaguardas técnicas. Estas variantes pueden manipularse fácilmente para elaborar código malicioso y sortear sistemas de protección. </p><p>Ashley Jess, exespecialista del Departamento de Justicia de Estados Unidos, sostiene que los delincuentes prefieren estos sistemas, ya que les permite adaptar sus estrategias sin restricciones.</p><p>Además, estudios de Anthropic indican que <b>la IA logró automatizar hasta el 90% de las acciones en operaciones de espionaje informatizadas</b>; sin embargo, los humanos siguen seleccionando los objetivos. “Estamos entrando en una era donde la barrera para operaciones cibernéticas sofisticadas ha caído y el ritmo de los ataques crecerá más de lo que muchos están preparados para afrontar”, señaló Jacob Klein, director de inteligencia de amenazas en Anthropic, en declaraciones recogidas por <i>technologyreview</i>.</p><h2>El auge del phishing automatizado y las estafas personalizadas</h2><p>Una de las áreas de mayor transformación es el phishing. Con la aparición de herramientas como ChatGPT, expertos estiman que al menos <b>la mitad del correo no deseado ya se genera usando inteligencia artificial</b>.</p><p>Entre abril de 2024 y abril de 2025, Microsoft bloqueó aproximadamente <b>USD 4.000 millones en fraudes y transacciones ilícitas</b>, una cifra atribuida en parte al aumento de contenidos producidos por IA, según reportes citados por <i>Technology Review.</i> </p><img src="https://www.infobae.com/resizer/v2/P7CUEZVJORFRZMLLUA2EZHLQIY.png?auth=dcc60689681850bb6a4ce0061255273bb2c4ad901495d5dd3a88e2016ac3aa7c&smart=true&width=1408&height=768" alt="Expertos recomiendan fortalecer la colaboración y actualizar sistemas de seguridad para enfrentar los ciberataques potenciados por inteligencia artificial
(Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Además, académicos de la Universidad de Columbia y la Universidad de Chicago determinaron que para abril de 2025, más del 14% de los ataques selectivos por correo, elaborados con IA, duplicaron su incidencia respecto al año anterior.</p><p>La capacidad de personalización avanza: los atacantes segmentan a sus destinatarios y adaptan mensajes con detalles creíbles, complicando la labor de los filtros antispam y engañando con mayor facilidad a usuarios y empleados. </p><p>“La probabilidad de que los ciberataques sean cada vez más comunes y efectivos ya no es una posibilidad remota, sino una realidad”, subrayó <b>Lorenzo Cavallaro</b>, profesor del University College London, al medio.</p><h2>Deepfakes: la nueva frontera de las estafas digitales</h2><p>La sofisticación de las <b>falsificaciones digitales realistas</b>, conocidas como deepfakes, marca un nuevo desafío. La reproducción automatizada de voces e imágenes posibilita fraudes a gran escala. </p><p>Según <i>Technology Review</i>, un empleado de la firma Arup transfirió <b>USD 25 millones a criminales luego de una videollamada con réplicas digitales de directivos de la empresa</b>, evidenciando que hoy resulta sencillo manipular información visual y auditiva incluso en entornos profesionales.</p><img src="https://www.infobae.com/resizer/v2/RMTASA4JMJB57HSDMUVQ6B2MQE.png?auth=5af314e0056ca57e7298aae94e73ccce6eefd1c50a46913e8f33bb90e2e805c2&smart=true&width=1408&height=768" alt="La inteligencia artificial facilita el engaño con mensajes personalizados y voces e imágenes falsas, incrementando la efectividad de los ciberataques
(Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Expertos como <b>Henry Ajder</b> advierten que la mejoría y el abaratamiento de estas técnicas garantizan su expansión. “Si hay dinero por ganar y la gente sigue cayendo en la trampa, los delincuentes continuarán explotando la IA”, explicó Ajder, según declaraciones recogidas por el sitio.</p><h2>Cómo protegerse ante los ciberataques con IA</h2><p>Frente al avance tecnológico, los especialistas insisten en que mantener prácticas de defensa básicas sigue siendo fundamental. Los programas de detección y los filtros de correo continúan bloqueando una porción considerable de los ataques, aunque la sofisticación de estos crece de manera constante.</p><p><b>Billy Leonard</b>, responsable del Grupo de Análisis de Amenazas de Google, destaca la importancia de compartir información sobre incidentes y métodos nuevos, ya que esto ayuda a fortalecer las defensas globales. Por su parte, <b>Microsoft</b> procesa diariamente más de <b>100 billones de señales</b> evaluadas por IA para identificar anomalías y actividades sospechosas.</p><p>Los expertos reconocen que la inteligencia artificial también puede ser una herramienta para enfrentar estas amenazas, facilitando la detección de patrones y respaldando a los equipos de seguridad. </p><p>No obstante, las capacidades defensivas todavía presentan limitaciones, y adaptarse continuamente es clave para minimizar los riesgos derivados de los ciberataques potenciados por IA.</p><p>En este escenario cambiante, la vigilancia y la actualización de los sistemas de seguridad representan la mejor defensa para usuarios y empresas ante la evolución constante de los ataques basados en inteligencia artificial.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/RMTASA4JMJB57HSDMUVQ6B2MQE.png?auth=5af314e0056ca57e7298aae94e73ccce6eefd1c50a46913e8f33bb90e2e805c2&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[La inteligencia artificial facilita el engaño con mensajes personalizados y voces e imágenes falsas, incrementando la efectividad de los ciberataques
(Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[EEUU confisca cuatro webs que atribuye a "operaciones psicológicas y represión transnacional" de Irán]]></title><link>https://www.infobae.com/america/agencias/2026/03/20/eeuu-confisca-cuatro-webs-que-atribuye-a-operaciones-psicologicas-y-represion-transnacional-de-iran/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/20/eeuu-confisca-cuatro-webs-que-atribuye-a-operaciones-psicologicas-y-represion-transnacional-de-iran/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Las autoridades estadounidenses revelan que los dominios intervenidos servían para diseminar desinformación y ataques informáticos promovidos por Teherán, según el Departamento de Justicia, que advierte sobre la amenaza de campañas digitales orientadas a intimidar opositores y periodistas]]></description><pubDate>Fri, 20 Mar 2026 07:32:31 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/CUS6CEA6VNBIDCQMM4YSEFHZA4.jpg?auth=0fca7ccc9d7a149c8948e642c07ee429bf91ba1afc67951acd6b7fb793b6aa91&smart=true&width=1920&height=1457" alt="" height="1457" width="1920"/><p>El dominio Karmabelow80.org, junto con otros tres sitios online, mostraba reciente una imagen en la que se lee "Este sitio web ha sido confiscado", junto a los emblemas del Departamento de Justicia y del FBI de Estados Unidos. Esta medida, ejecutada por las autoridades estadounidenses, responde a una acción dirigida contra plataformas digitales que, según la acusación oficial, habrían sido utilizadas en actividades de ciberataques, diseminación de desinformación y presión transnacional promovidas desde Teherán. El Departamento de Justicia detalló que la intervención de los dominios forma parte de un esfuerzo mayor por combatir campañas virtuales orientadas a intimidar a opositores y periodistas críticos con el régimen iraní.</p><p>De acuerdo con lo reportado por el Departamento de Justicia, la confiscación de los dominios justicehomeland.org, Handala-Hack.to, Karmabelow80.org y Handala-Redwanted.to se fundamenta en el hallazgo de que estos portales fueron empleados por el Ministerio de Inteligencia y Seguridad de la República Islámica de Irán. Según el comunicado difundido por este organismo, las webs habrían facilitado operaciones psicológicas, acciones de represión dirigidas al exterior de sus fronteras y la publicación de datos confidenciales sustraídos durante ciberataques patrocinados por Teherán. Adicionalmente, se atribuye a estos sitios la divulgación de mensajes que incitan a la violencia, incluyendo llamados al asesinato contra periodistas, disidentes políticos y ciudadanos israelíes.</p><p>La operación recibió el apoyo de la División de Seguridad Nacional y de la Fiscalía del Distrito de Maryland, recibiendo respaldo público por parte de las autoridades. Según destacó la fiscal general de Estados Unidos, Pamela Bondi, "la propaganda terrorista en línea puede incitar a la violencia en el mundo real". Bondi remarcó que la intervención significa que los portales respaldados por actores iraníes dejarán de difundir mensajes de odio antiestadounidense, una narrativa recurrente en los contenidos atribuidos a esos dominios, según indicó el Departamento de Justicia.</p><p>El director del Buró Federal de Investigación (FBI), Kash Patel, explicó que la estrategia de Irán incluía el uso de estos sitios web para ocultarse bajo identidades digitales que les permitían lanzar amenazas dirigidas a la sociedad estadounidense y a sectores de la disidencia. Patel dijo que con esta acción "se han desmantelado cuatro de los pilares de la operación iraní", y advirtió que aún podrían realizarse más intervenciones en el futuro. El medio estadounidense consignó que se trata de una respuesta directa a la amenaza creciente de campañas digitales que buscan intimidar a activistas, periodistas y miembros de comunidades señaladas como adversarias por Teherán.</p><p>El Departamento de Justicia subrayó que los cuatro dominios operaban como plataformas para atribuirse ciberataques, publicar información personal obtenida durante incursiones informáticas y como factor de manipulación psicológica de oponentes políticos en el extranjero. Washington alegó que las acciones de incitación y los llamados a la violencia que circulaban a través de estos portales estaban específicamente dirigidos a quienes se manifestaban en contra del régimen iraní, con especial énfasis en periodistas y ciudadanos israelíes.</p><p>En su comunicado oficial, el Departamento de Justicia explicó que las páginas web confiscadas pertenecen a una red más amplia que tiene como objetivo expandir la influencia del gobierno iraní a través de herramientas tecnológicas. Por medio de operaciones psicológicas, las autoridades estadounidenses consideran que Irán pretende coartar la libertad de expresión y generar un ambiente de temor entre quienes ejercen la crítica o la disidencia. La intervención legal fue posibilitada mediante una orden judicial, lo que permitió a las agencias federales tomar el control de los dominios para interrumpir su funcionamiento y evitar la circulación de los materiales considerados amenazas para la seguridad nacional.</p><p>Según publicó el Departamento de Justicia, la intimidación digital y la difusión de desinformación han sido identificadas como una estrategia recurrente dentro de la agenda cibernética iraní, empleando dominios internacionales para ampliar su alcance más allá de sus propias fronteras. Las autoridades estadounidenses remarcaron que el esfuerzo actual es parte de una campaña en curso destinada a desmantelar de manera sistemática infraestructuras dedicadas a la represión transnacional y a operaciones informáticas hostiles.</p><p>El comunicado enfatizó la colaboración entre diversas dependencias federales, destacando la labor conjunta entre el Departamento de Justicia, el FBI y la Fiscalía del Distrito de Maryland. Estas agencias reiteraron su compromiso con la protección de quienes enfrentan amenazas digitales y actos de intimidación vinculados a intereses extranjeros. Según informó el Departamento de Justicia, el esfuerzo continuará en tanto persistan las campañas dirigidas a silenciar voces críticas y a promover mensajes considerados peligrosos desde la óptica de la seguridad nacional estadounidense.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/CUS6CEA6VNBIDCQMM4YSEFHZA4.jpg?auth=0fca7ccc9d7a149c8948e642c07ee429bf91ba1afc67951acd6b7fb793b6aa91&amp;smart=true&amp;width=1920&amp;height=1457" type="image/jpeg" height="1457" width="1920"/></item><item><title><![CDATA[Apagar el celular todos los días tiene varios beneficios: reducir ciberataques es uno de ellos]]></title><link>https://www.infobae.com/tecno/2026/03/18/apagar-el-celular-todos-los-dias-tiene-varios-beneficios-reducir-ciberataques-es-uno-de-ellos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/18/apagar-el-celular-todos-los-dias-tiene-varios-beneficios-reducir-ciberataques-es-uno-de-ellos/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Funcionarios de Australia y agencias de seguridad de Estados Unidos sugieren esta pauta por cinco minutos para mejorar el rendimiento del teléfono]]></description><pubDate>Wed, 18 Mar 2026 13:30:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/EHUQEFJMFRCAPH3F5JF6IZ3RZU.png?auth=542aa3085bbffce9f81f0b65eeb358b4f0d2aa58e91ceab4514cd2d2085234e9&smart=true&width=1408&height=768" alt="Esta acción no generar ningún riesgo en integridad del dispositivo. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2026/02/26/cada-cuanto-debes-apagar-el-celular-y-por-cuanto-tiempo-para-evitar-problemas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/26/cada-cuanto-debes-apagar-el-celular-y-por-cuanto-tiempo-para-evitar-problemas/">Apagar el celular durante unos minutos cada día</a> se ha convertido en una práctica cada vez más difundida. La pauta, impulsada por figuras políticas y respaldada por organismos de seguridad, responde al incremento de ciberataques que afectan a millones de usuarios en todo el mundo.</p><p>La medida de prevención, que consiste en <a href="https://www.infobae.com/tecno/2026/01/15/si-usas-el-celular-antes-de-dormir-te-estarias-exponiendo-a-estos-riesgos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/15/si-usas-el-celular-antes-de-dormir-te-estarias-exponiendo-a-estos-riesgos/">interrumpir la actividad del dispositivo al menos cinco minutos al día</a>, fue promovida por el primer ministro de Australia, Anthony Albanese, quien alentó a la ciudadanía a realizarla mientras se llevan a cabo tareas cotidianas. </p><p>“Todos tenemos una responsabilidad. Cosas sencillas: apaga el teléfono cinco minutos cada noche. Para quienes ven esto, hazlo cada 24 horas, mientras te cepillas los dientes o haces lo que sea”, sostuvo Albanese. </p><p>La medida cuenta con respaldo técnico de la Agencia de Seguridad Nacional de Estados Unidos (NSA), <b>que aconseja reiniciar los dispositivos con regularidad como parte de las buenas prácticas de ciberseguridad.</b></p><h2>Por qué apagar el celular cada día reduce el riesgo de ciberataques</h2><img src="https://www.infobae.com/resizer/v2/QXLNBUQUWVDZPFASPQKVWAHOQA.jpg?auth=9ee2ab94e19be254ece6b4491a4996b87e676f64361efb42fe255b6baea005d6&smart=true&width=1184&height=666" alt="La acción interrumpe procesos maliciosos que puedan comprometer el funcionamiento del aparato. (Imagen ilustrativa Infobae)" height="666" width="1184"/><p>La acción de apagar el celular interrumpe la ejecución de procesos en segundo plano, una característica que resulta clave para limitar el funcionamiento de software malicioso. </p><p><b>Los expertos sostienen que muchos virus y amenazas requieren mantener una sesión activa para operar.</b> Al cortar la energía del dispositivo, estos procesos dejan de funcionar y se cierran automáticamente, lo que dificulta la persistencia de amenazas como el spyware o los ataques de tipo zero-click.</p><p><b>Estos ataques pueden infectar un teléfono sin que el usuario interactúe</b>, lo que incrementa la importancia de impedir conexiones persistentes. Apagar el celular dificulta el acceso no autorizado a información personal y financiera, brindando una defensa inicial frente a riesgos cada vez más sofisticados en el ecosistema digital.</p><h2>Cuánto tiempo es suficiente para que la medida sea eficaz</h2><img src="https://www.infobae.com/resizer/v2/WUXQPCFR6VBB3ETY2EXLD7YU4E.jpg?auth=8a141e40d38cf06c28cb042794f8469b45092169e689fe6022aef9789b785452&smart=true&width=1456&height=816" alt="Cinco minutos son necesarios que el celular esté apagado para que corrija diferentes vulnerabilidades. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>La pauta sugerida por el primer ministro de Australia establece un lapso mínimo de cinco minutos diarios para que el apagado resulte efectivo.</b> Este periodo asegura la interrupción completa de todos los procesos activos y de cualquier intento de conexión remota. </p><p>La sencillez de la acción y su escasa interferencia con la rutina diaria facilitan su adopción. Solo es necesario llevarla a cabo mientras se realiza una tarea cotidiana, para que el teléfono quede protegido sin que la medida represente una molestia para el usuario.</p><h2>Cómo reforzar la seguridad de los teléfonos inteligentes</h2><p>Especialistas en ciberseguridad insisten en que, aunque apagar el teléfono ayuda a interrumpir amenazas, <b>no debe considerarse una solución única ni definitiva.</b></p><img src="https://www.infobae.com/resizer/v2/SFARNMQ3MFGVDPG672XOQZHWKM.jpg?auth=234bab6e93d5d03ea81ad9376744e865a7ecf5643b74b8f0f885d7b483e0b0d6&smart=true&width=1456&height=816" alt="Hay otras prácticas que se deben implementar para preservar la privacidad de la información personal y financiera. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La NSA sugiere complementar esta medida con el uso de contraseñas robustas, la activación de la autenticación en dos pasos y la descarga exclusiva de aplicaciones desde tiendas oficiales.</p><p>Asimismo, <b>la actualización periódica del sistema operativo y la precaución al conectarse a redes WiFi públicas contribuyen a mejorar la seguridad.</b> Evitar compartir información confidencial a través de canales no oficiales o con desconocidos resulta esencial para disminuir riesgos.</p><h2>Por qué es clave desactivar el Bluetooth en lugares públicos</h2><p>Desactivar el Bluetooth en espacios públicos es una de las pautas del Instituto Nacional de Ciberseguridad de España (INCIBE) para evitar ataques conocidos como Bluesnarfing.</p><p><b>Este tipo de ciberataque ocurre cuando criminales aprovechan vulnerabilidades en la conexión Bluetooth para acceder de forma no autorizada a dispositivos cercanos</b>, que no tienen las últimas actualizaciones de seguridad. Los atacantes suelen necesitar estar a menos de 15 metros para ejecutar el ataque.</p><img src="https://www.infobae.com/resizer/v2/WJB5CXUKGNESLONOKFDAPG3X2M.jpg?auth=cb79e733cd222b0943bdb8adc9a563a7d6331101024dc93871598d49606a5cda&smart=true&width=1456&height=816" alt="Hay que tener cuidado con las funciones inalámbricas que están activadas en lugares públicos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La facilidad con la que pueden explotar debilidades en los protocolos de comunicación del Bluetooth convierte a centros comerciales, <b>aeropuertos y eventos masivos en escenarios ideales para los ciberdelincuentes.</b> </p><h2>Cuáles son las señales que evidencian un ataque Bluesnarfing en el celular</h2><p>Detectar un ataque de Bluesnarfing es difícil porque se realiza de manera silenciosa, sin alertas inmediatas. Entre los indicios más comunes se encuentra el comportamiento extraño del dispositivo, <b>como bloqueos inesperados o el envío de mensajes no autorizados desde las aplicaciones.</b> </p><p>Otro signo de alerta es la aparición de conexiones desconocidas en el historial de dispositivos Bluetooth. Si aparecen dispositivos que no se reconocen, existe la posibilidad de que haya existido un acceso no autorizado.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/EHUQEFJMFRCAPH3F5JF6IZ3RZU.png?auth=542aa3085bbffce9f81f0b65eeb358b4f0d2aa58e91ceab4514cd2d2085234e9&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Esta acción no generar ningún riesgo en integridad del dispositivo. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Quién era Ismail Khatib, el hombre clave detrás de la represión y el terror del régimen de Irán]]></title><link>https://www.infobae.com/america/mundo/2026/03/18/quien-era-ismail-khatib-el-hombre-clave-detras-de-la-represion-y-el-terror-del-regimen-de-iran/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2026/03/18/quien-era-ismail-khatib-el-hombre-clave-detras-de-la-represion-y-el-terror-del-regimen-de-iran/</guid><dc:creator><![CDATA[Carlos Eduardo  Martínez]]></dc:creator><description><![CDATA[Designado por el ex ayatolá, Ali Khamnei, consolidó el control estatal mediante vigilancia masiva y acciones letales contra manifestantes y adversarios internacionales. Fue el implacable arquitecto de persecuciones, orquestó crímenes de Estado y campañas de terror contra civiles]]></description><pubDate>Wed, 18 Mar 2026 12:52:36 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GMR3Y2VYEBFYPJFKXA5N2UFMT4.jpg?auth=2ff401e153fe91cc1ad3236669afdd16bc49f53b8ba4728e9de19e0bc89c9235&smart=true&width=1920&height=1080" alt="Ismaeil Khatib, el hombre clave detrás de la represión y el terror del régimen de Irán " height="1080" width="1920"/><p>El <b>ex</b> <b>ministro de Inteligencia de Irán</b>, <b>Ismail Khatib</b>, que fue <a href="https://www.infobae.com/america/mundo/2026/03/18/israel-anuncio-que-abatio-a-ismail-khatib-jefe-de-la-inteligencia-de-iran/" target="_blank" rel="" title="https://www.infobae.com/america/mundo/2026/03/18/israel-anuncio-que-abatio-a-ismail-khatib-jefe-de-la-inteligencia-de-iran/">eliminado por Israel este miércoles en un ataque aéreo en Teherán</a>, era considerado el principal artífice de la represión y el terror estatal del régimen, dirigiendo durante años la <b>persecución de disidentes</b> y la <b>ejecución de operaciones encubiertas</b> tanto dentro como fuera del país.</p><p>Nombrado ministro en 2021 por el <b>Líder Supremo Ali Khamenei</b>, Khatib consolidó su influencia al frente del <b>Ministerio de Inteligencia iraní (MOIS)</b>, la agencia responsable del espionaje, la vigilancia y el control político. Su gestión estuvo marcada por la represión de protestas, en las cuales se le atribuye la dirección de arrestos y asesinatos de manifestantes.</p><p>Khatib era un clérigo de rango medio (Hojjat ol-Eslam), formado en jurisprudencia islámica en <b>Qom</b> y discípulo directo de Ali Khamenei, abatio también en el <b>opertaivo conjunto de Estados Unidos e Israel </b>contra el régimen inciado el pasado 28 de febrero. Su carrera en seguridad incluyó funciones en la <b>Inteligencia del Cuerpo de la Guardia Revolucionaria Islámica (IRGC)</b> desde los años ochenta, así como la jefatura de la oficina regional de inteligencia en Qom. Antes de asumir la cartera de Inteligencia, dirigió el <b>Centro de Protección de Inteligencia del Poder Judicial</b> y fue jefe de seguridad de <b>Astan Quds Razavi</b>, una de las fundaciones más poderosas de Irán.</p><h2>Rol en la represión interna y el terrorismo internacional</h2><p>Durante su gestión al frente del <b>Ministerio de Inteligencia de Irán</b>, <b>Ismaeil Khatib</b> fue identificado como el principal responsable de la <b>represión violenta contra la disidencia</b>. Supervisó de manera directa la <b>detención, tortura y asesinato de manifestantes</b> durante varias olas de protestas, en particular en las conocidas como <b>“Protestas del Hiyab”</b> entre <b>2022 y 2023 y las manifestaciones que comenzaron a finales de 2025 y se extenderon durante las primeras semanas de 2026</b>. Bajo sus órdenes, el ministerio implementó amplias campañas de <b>vigilancia sobre activistas, periodistas y opositores políticos</b>, recurriendo a la infiltración de agentes, el monitoreo de comunicaciones y la <b>intimidación sistemática</b> para sofocar cualquier intento de movilización social.</p><p>Khatib autorizó operaciones de represión que incluyeron <b>redadas nocturnas en domicilios</b>, <b>desapariciones forzadas</b> y <b>persecución judicial contra familiares de disidentes</b>. Numerosos informes de organizaciones internacionales atribuyen a su gestión el uso de <b>métodos de interrogatorio violento</b>, <b>detenciones arbitrarias</b> y la <b>ejecución extrajudicial de opositores</b>.</p><p>En el ámbito internacional, Khatib dirigió y supervisó <b>operaciones terroristas y ciberataques</b> contra intereses extranjeros, especialmente de <b>Israel</b> y <b>Estados Unidos</b>. Bajo su mando, el ministerio organizó <b>atentados y asesinatos selectivos</b> y coordinó <b>redes de espionaje y sabotaje</b> en distintos países. Además, impulsó <b>campañas de desinformación digital</b> y <b>ciberataques</b> dirigidos a infraestructuras críticas, instituciones gubernamentales y objetivos civiles, extendiendo el aparato represivo iraní más allá de sus fronteras.</p><img src="https://www.infobae.com/resizer/v2/WPPLB6V67NBGLN4JVHOZFPNCUY.jpg?auth=89252eaacbcfa960789bebc1d9c8cfe093bb6c4f56b65bcbef2dc4a56fd3435b&smart=true&width=1920&height=1080" alt="Organizaciones de Derechos Humanos estiman que más de 30 mil personas murieron a causa de la violenta represión del régimen de irán durante las protestas de 2025 - 2026 (Reuters)" height="1080" width="1920"/><p>La política de <b>Khatib</b> consolidó el uso de la <b>violencia estatal</b> y el <b>terror</b> como herramientas centrales para la supervivencia del régimen, profundizando el clima de miedo entre la población y exacerbando las tensiones con actores internacionales.</p><h2>Sanciones internacionales y legado</h2><p>Por su papel en violaciones a los derechos humanos y actividades de ciberespionaje, Khatib fue sancionado por <b>Estados Unidos</b> en 2022 y posteriormente por <b>Australia</b> y <b>Canadá</b> (2025-2026). Las sanciones respondieron tanto a la represión de protestas internas como a operaciones de inteligencia consideradas hostiles por la comunidad internacional.</p><img src="https://www.infobae.com/resizer/v2/WUHHTLNFIVAYJGW4DZQRBNXAPI.jfif?auth=77fbe57b35df38f1f3320e56d97a1522c04720dfba8d240c78133e8f9e4d1d6b&smart=true&width=680&height=383" alt="Ismaeil Khatib, fue nombrado Ministro de Inteligencia por el líder Supremo Ali Khamenei en 2021 después de ocupar varios puestos clave en el IRGC. Supervisó el Ministerio de Inteligencia iraní, la principal organización de inteligencia del régimen iraní y una organización clave detrás de la represión y el terror del régimen. Desempeñó un papel importante en la dirección de arrestos y el asesinato de manifestantes durante las recientes protestas internas en Irán y durante las "Protestas del Hiyab" (2022-2023). Dirigió las actividades terroristas del Ministerio de Inteligencia iraní contra objetivos israelíes y estadounidenses en todo el mundo, incluidos objetivos israelíes durante la Operación León Rugiente.
" height="383" width="680"/><p>La muerte de <b>Ismaeil Khatib</b> representa la eliminación de una figura central en el aparato represivo iraní, responsable de la estrategia de terror estatal y de la coordinación de operaciones clandestinas en el exterior. Según fuentes israelíes, su eliminación marca una escalada en la confrontación entre Israel e Irán, anticipando nuevas acciones en las próximas horas.</p><h2>Posición en la estructura de poder iraní</h2><p>El <b>ministro de Inteligencia</b> conformaba junto a la Guardia Revolucionaria y el Consejo Supremo de Seguridad Nacional el núcleo de seguridad estatal. Esta posición le permitía <b>coordinar la represión interna</b> y la <b>política exterior agresiva</b>, consolidando el control del régimen sobre la sociedad y reforzando su capacidad para proyectar influencia y ejecutar operaciones contra adversarios en la región y fuera de ella.</p><h2>Eliminado en Teherán</h2><p>El <b>ministro de Defensa de Israel</b>, Israel Katz, informó que <b>Ismaeil Khatib</b> murió en un ataque aéreo nocturno en <b>Teherán</b>, dirigido contra infraestructuras consideradas estratégicas para el régimen iraní. Las <b>Fuerzas de Defensa de Israel (FDI)</b> confirmaron que la operación incluyó el bombardeo de cuarteles generales militares, emplazamientos de misiles balísticos y centros vinculados a la seguridad interna de Irán.</p><img src="https://www.infobae.com/resizer/v2/TISN52FVABFIRKV5TIEXQ7JQNM.jpg?auth=f68421eaa96e97ee1340166f6dad5102320a3cb1c8c883d5f2e8bbd834e713ac&smart=true&width=1920&height=1080" alt="Sanciones internacionales de Estados Unidos, Australia y Canadá recayeron sobre Khatib por violaciones de derechos humanos y ciberespionaje desde 2022 hasta 2026" height="1080" width="1920"/><p>Según declaraciones oficiales, el ataque también alcanzó el cuartel general del comandante de la unidad de seguridad de la <b>Guardia Revolucionaria</b>, el centro de mantenimiento de la División General de Abastecimiento y Asistencia, y un complejo asociado al sistema de misiles balísticos. Simultáneamente, se destruyeron varios sistemas de defensa aérea para garantizar la superioridad israelí en el espacio aéreo iraní.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/TISN52FVABFIRKV5TIEXQ7JQNM.jpg?auth=f68421eaa96e97ee1340166f6dad5102320a3cb1c8c883d5f2e8bbd834e713ac&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Ismail Khatib, el influyente clérigo, aparece en una reciente emisión televisiva, dirigiendo un mensaje a sus seguidores y a la comunidad internacional.]]></media:description></media:content></item><item><title><![CDATA[Los hackers alineados con Irán incrementan ciberataques contra infraestructuras claves de Estados Unidos y otros países]]></title><link>https://www.infobae.com/estados-unidos/2026/03/16/los-hackers-alineados-con-iran-incrementan-ciberataques-contra-infraestructuras-claves-de-estados-unidos-y-otros-paises/</link><guid isPermaLink="true">https://www.infobae.com/estados-unidos/2026/03/16/los-hackers-alineados-con-iran-incrementan-ciberataques-contra-infraestructuras-claves-de-estados-unidos-y-otros-paises/</guid><dc:creator><![CDATA[Osvaldo Ortiz]]></dc:creator><description><![CDATA[En el marco del conflicto en Medio Oriente, distintos grupos aliados de Teherán intensificaron incursiones digitales en sectores estratégicos, afectando servicios críticos y aumentando riesgos en sistemas de defensa, salud y transporte]]></description><pubDate>Mon, 16 Mar 2026 12:44:43 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/IHFQPEW5UJHM7MHCNM46N7NYOQ.png?auth=c70e67ebb7e7fce21ff87c1d5d1c92f6eb5aa11bb0fb0ad8f055941c19d796f9&smart=true&width=1408&height=768" alt="Hackers alineados con Irán intensifican los ciberataques contra Estados Unidos, centrando objetivos en infraestructuras críticas y contratistas de defensa (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Durante la escalada bélica iniciada el 28 de febrero, <a href="https://www.infobae.com/america/mundo/2026/03/11/hackers-vinculados-a-iran-realizaron-el-mayor-ciberataque-contra-una-empresa-estadounidense-desde-el-inicio-del-conflicto-en-medio-oriente/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2026/03/11/hackers-vinculados-a-iran-realizaron-el-mayor-ciberataque-contra-una-empresa-estadounidense-desde-el-inicio-del-conflicto-en-medio-oriente/"><b>hackers alineados con Irán</b></a> incrementaron su actividad contra sitios estratégicos en el Medio Oriente y comenzaron a expandirse hacia <a href="https://www.infobae.com/estados-unidos/2026/03/06/el-fbi-confirma-ataque-cibernetico-a-su-red-de-sistemas-de-recoleccion-digital/" target="_blank" rel="noreferrer" title="https://www.infobae.com/estados-unidos/2026/03/06/el-fbi-confirma-ataque-cibernetico-a-su-red-de-sistemas-de-recoleccion-digital/"><b>Estados Unidos</b></a>, apuntando a <b>contratistas de defensa y servicios críticos</b>. </p><p>Según <i>Associated Press</i>, el objetivo de estos ataques es debilitar el esfuerzo militar estadounidense y elevar los costes energéticos, mediante una <b>ola coordinada de sabotajes digitales </b>que podría escalar si aliados de Teherán participan activamente.</p><p>En los últimos días, un <b>grupo identificado como Handala</b> reivindicó un ciberataque significativo contra <i><b>Stryker</b></i>, una empresa médica con sede en Michigan, como represalia por presuntos bombardeos estadounidenses donde fallecieron niños iraníes. </p><p>El mismo colectivo y otros actores proiraníes intensificaron <b>intentos de infiltración en cámaras de seguridad de países vecinos</b> para optimizar el direccionamiento de misiles de Irán. Además, dirigieron acciones contra centros de datos regionales, instalaciones industriales en <b>Israel</b>, una escuela en <b>Arabia Saudita</b> y un aeropuerto en <b>Kuwait</b>, difundió <i>AP</i>.</p><img src="https://www.infobae.com/resizer/v2/FDYKQNNK6RGRDL7IHA24HUX6LM.png?auth=ae69fa45bc801725187b6b2a312cd3b6a4cc7bd854e5c4e4dfd8107fc0e3e52f&smart=true&width=1251&height=825" alt="El grupo Handala reivindicó un ciberataque contra la empresa médica Stryker de Michigan como represalia por acciones militares estadounidenses (Kisten Norman/Bloomberg)" height="825" width="1251"/><p>La incidencia de estas operaciones se amplía a nivel global: autoridades de Polonia investigan un ataque reciente contra un <a href="https://www.infobae.com/america/agencias/2026/03/12/polonia-acusa-a-iran-de-un-ciberataque-contra-su-sector-nuclear/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/agencias/2026/03/12/polonia-acusa-a-iran-de-un-ciberataque-contra-su-sector-nuclear/"><b>centro de investigación nuclear</b></a>, con indicios de vinculación iraní, aunque sin descartar que otras agrupaciones utilicen el escenario de guerra para enmascarar su autoría.</p><h2>Estrategia de los grupos proiraníes: daño y disuasión</h2><p>De acuerdo con <b>Ismael Valenzuela</b>, vicepresidente de inteligencia de amenazas en la firma de ciberseguridad <i>Arctic Wolf</i>, lo que distingue a Handala y otros grupos afines “es su enfoque explícito en la <b>destrucción de datos más que en la extorsión financiera</b>”, según recogió <i>Associated Press</i>. Esta característica refuerza el perfil ideológico de su accionar, que <b>prioriza el daño a la infraestructura </b>sobre la obtención de beneficios ilícitos.</p><p>Desde el inicio del conflicto, las víctimas potenciales se expanden más allá del ámbito militar. <i>Associated Press</i> reportó que contratistas de defensa estadounidenses, proveedores gubernamentales y empresas asociadas a Israel, junto con <b>infraestructuras críticas</b> como <b>hospitales</b>, <b>plantas de agua</b>, <b>estaciones eléctricas</b> y <b>sistemas ferroviarios</b>, se perfilan como objetivos frecuentes. </p><p>La exposición aumenta en entornos con<b> menor nivel de protección tecnológica </b>y menor presupuesto para actualización de sistemas, como las plantas potabilizadoras locales y centros de salud.</p><p>La siguiente síntesis resume el alcance y repercusión de la ofensiva: entre los blancos recientes figuran<b> empresas médicas en Estados Unidos </b>e instalaciones de Israel, Arabia Saudita y Kuwait. Esta variedad ilustra la amplitud geográfica y sectorial de los ataques atribuidos a actores proiraníes.</p><img src="https://www.infobae.com/resizer/v2/CE34CTMDEZDPBLKF7KJ5KPI7PY.JPG?auth=ea4eb2c7c05093a468c9a67f91e164c2b1fae41d91203c4e10755db9a9e6d3b2&smart=true&width=3500&height=2104" alt="Los ataques proiraníes afectan regiones y sectores diversos, desde hospitales y plantas de agua en Estados Unidos hasta una escuela en Arabia Saudita y un aeropuerto en Kuwait (REUTERS/Dado Ruvic/Illustration)" height="2104" width="3500"/><h2>Vulnerabilidad de infraestructuras esenciales y métodos de ataque</h2><p>La limitada sofisticación técnica de algunos ataques, como señaló <b>Shaun Williams</b>, exagente del FBI y la CIA hoy directivo en <i>SentinelOne</i>, no disminuye el <b>riesgo real para empresas</b> o agencias públicas rezagadas en actualizaciones de seguridad, según recogió la agencia <i>AP</i>. </p><p>Los atacantes explotan las <b>debilidades más evidentes</b>: entidades que no aplican parches de software, cuentan con firewalls obsoletos o mantienen cuentas inactivas sin eliminar. Williams advirtió: “Todo lo relativo a la higiene cibernética, que siempre debió realizarse, es ahora más crítico que nunca. Prepárense para la interrupción”.</p><p>Los métodos denunciados incluyen ataques de denegación de servicio, donde saturan redes para dejar fuera de línea a usuarios legítimos, y la <b>alteración de sitios web empresariales</b>, lo que obstaculiza la comunicación con clientes. También han implementado <b>tácticas de filtración y difusión de información</b> confidencial sustraída, usados como instrumentos de presión.</p><h2>Irán y sus aliados: agentes del caos digital</h2><p>Aunque expertos consultados por <i>Associated Press</i> consideran que <b>China y Rusia representan la mayor amenaza para la ciberseguridad estadounidense</b>, Irán compensa su menor capacidad material con creatividad y agresividad táctica. </p><p>En los últimos años, los operadores digitales de Teherán suplantaron a activistas estadounidenses en línea para promover protestas antisionistas, montaron portales informativos y cuentas de redes sociales falsos para <b>diseminar desinformación electoral</b>, y han infiltrado sistemas de campaña presidencial: en 2024, accedieron al correo electrónico del equipo de <b>Donald Trump</b> y trataron de propagar archivos supuestamente obtenidos durante esa incursión. Además, intentaron vulnerar las cuentas de WhatsApp tanto de Trump como del entonces candidato demócrata <b>Joe Biden</b>.</p><img src="https://www.infobae.com/resizer/v2/OYLP3S2BUFDIBO53EHCNKSXYQA.jpg?auth=29b81cd163f705f29afe457c8320ac7111b83bb304ced23130e7954e1cff5bd7&smart=true&width=3516&height=2344" alt="Expertos en ciberseguridad señalan que los grupos alineados con Irán priorizan la destrucción de datos y daño a infraestructura sobre la extorsión financiera (AP Foto/Nathan Ellgren)" height="2344" width="3516"/><p>Como reacción a estos mecanismos, el Departamento de Seguridad Nacional de Estados Unidos emitió en 2023 una advertencia pública sobre la amenaza cibernética iraní.</p><p><b>James Turgal</b>, vicepresidente de la consultora de seguridad<i> Optiv </i>y exagente del FBI, resumió la lógica de estos ataques: “Irán, y especialmente sus apoderados, no se preocupan por la magnitud o inteligencia del adversario.<b> Su objetivo es causar impacto, crear caos</b>”.</p><h2>Rusia y China: la vigilancia ante posibles colaboraciones</h2><p>Analistas citados por <i>Associated Press</i> monitorizan la posibilidad de que China, Rusia o colectivos afiliados cooperen con Irán en <b>acciones cibernéticas</b> diseñadas para obstaculizar operaciones estadounidenses.</p><p>Los indicios más tangibles hasta la fecha provienen de Rusia: la firma de seguridad <i>CrowdStrike </i>ha detectado un repunte en la actividad de <b>hackers rusos en apoyo a los objetivos de Teherán </b>desde el estallido de la guerra.</p><img src="https://www.infobae.com/resizer/v2/TEWSWSFLZVEJJHCTIM7O42CV2M.jpg?auth=175ab894058a4a13dbbbf0a9fde510f09aea5fb3be0e338060b5b330876a87ef&smart=true&width=6000&height=4000" alt="CrowdStrike detectó un aumento de apoyo ruso a los cibertaques proiraníes y alerta sobre el riesgo de escaladas con la intervención de China y otros actores estatales (Europa Press)" height="4000" width="6000"/><p>Un grupo denominado <b>Z-Pentest</b> asumió la responsabilidad de afectar redes estadounidenses, incluidas infraestructuras relacionadas con cámaras de videovigilancia de circuito cerrado.</p><p><b>Adam Meyers</b>, responsable de operaciones de contra-amenazas en <i>CrowdStrike</i>, explicó en <i>Associated Press</i> que el calendario de esos ataques evidencia la<b> intención de dañar intereses estadounidenses</b> en respuesta a la coyuntura en Irán.</p><p>La comunidad global de la ciberseguridad coincide con la advertencia emitida por Meyers: <b>“Las organizaciones occidentales deben permanecer en alerta máxima”</b>, ante la perspectiva de una escalada digital con amplia participación de actores estatales y no estatales.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/IHFQPEW5UJHM7MHCNM46N7NYOQ.png?auth=c70e67ebb7e7fce21ff87c1d5d1c92f6eb5aa11bb0fb0ad8f055941c19d796f9&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[En el marco del conflicto en Medio Oriente, distintos grupos aliados de Teherán intensificaron incursiones digitales en sectores estratégicos, afectando servicios críticos y aumentando riesgos en sistemas de defensa, salud y transporte]]></media:description></media:content></item><item><title><![CDATA[Alerta en Perú: el país ya concentra el 6% de ataques ‘ClickFix’ y así es como intentan robar tus datos]]></title><link>https://www.infobae.com/tecno/2026/03/14/alerta-en-peru-el-pais-ya-concentra-el-6-de-ataques-clickfix-y-asi-es-como-intentan-robar-tus-datos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/14/alerta-en-peru-el-pais-ya-concentra-el-6-de-ataques-clickfix-y-asi-es-como-intentan-robar-tus-datos/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[Este método de ingeniería social engaña a los usuarios con falsos mensajes de error que los llevan a ejecutar comandos maliciosos]]></description><pubDate>Sat, 14 Mar 2026 15:06:26 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/D2RI7Z4R5BHETFYADXGUE6A2FA.png?auth=460efa0356892f93fdcb3caa22467432c384badd4ec819622322c224f5161437&smart=true&width=2752&height=1536" alt="Perú concentra el 6% global del ciberataque conocido como ClickFix. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Perú se ha convertido en uno de los países más afectados por una técnica de <a href="https://www.infobae.com/tecno/2026/02/25/la-inteligencia-artificial-permite-ejecutar-ciberataques-en-solo-27-segundos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/25/la-inteligencia-artificial-permite-ejecutar-ciberataques-en-solo-27-segundos/">ciberataque</a> conocida como <b>ClickFix</b>, que representa el 6% de las detecciones globales de este tipo de amenaza. Así lo revela un análisis reciente de ESET, que estudió la evolución de los llamados infostealers, programas maliciosos diseñados para robar información sensible de los usuarios.</p><p>De acuerdo con el informe, esta técnica se basa en la <a href="https://www.infobae.com/tecno/2026/03/01/el-codigo-que-no-debes-compartir-para-evitar-que-roben-tu-cuenta-de-whatsapp/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/01/el-codigo-que-no-debes-compartir-para-evitar-que-roben-tu-cuenta-de-whatsapp/">ingeniería social</a> para engañar a las víctimas mediante mensajes falsos o alertas del sistema que las inducen a ejecutar comandos en sus propios dispositivos. </p><p>Cabe precisar que, <b>una vez que el usuario realiza la acción indicada, el malware puede instalarse y comenzar a recopilar credenciales de acceso</b>, datos financieros y otra información privada almacenada en el equipo.</p><img src="https://www.infobae.com/resizer/v2/RSTP4SU2ABD2DLQ2CKLQDTAGTM.png?auth=dcd78eaf3ac51c5e7a9e242c8eaf786af1f30487f074ea0e22d01f74df375928&smart=true&width=2752&height=1536" alt="Ciberdelincuentes engañan a sus víctimas para que ejecuten comandos maliciosos. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Los especialistas advierten que, aunque el volumen total de detecciones de infostealers disminuyó durante 2025, las campañas se han vuelto más sofisticadas y dirigidas. En ese contexto, <b>Latinoamérica se consolidó como una región de especial interés para los cibercriminales</b>, con varios países registrando una actividad significativa.</p><p>“Los infostealers siguen siendo una de las herramientas favoritas de los cibercriminales porque permiten robar grandes volúmenes de credenciales e información sensible de forma silenciosa”, explicó David González, especialista en seguridad informática de ESET para América Latina.</p><p>Según el experto, en el último año se observó una reducción del 18% en el volumen de detecciones durante el segundo semestre de 2025. Sin embargo, este descenso no significa que la amenaza haya desaparecido. Por el contrario, <b>los atacantes han adoptado nuevas estrategias, incluyendo campañas más dirigidas</b> y el uso de tecnologías avanzadas para aumentar la eficacia de los ataques.</p><img src="https://www.infobae.com/resizer/v2/SO3XHBUIQNGVFIHESW2IWAEWPQ.png?auth=bedf0f9c0276ba6cbaa5cbe841012c690c09c4d5728077a37aa4e26335b515c1&smart=true&width=2752&height=1536" alt="Los ciberdelincuentes adoptan cada vez más estrategias para engañar a usuarios. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Uno de los elementos que impulsó esta evolución fue el abandono del desarrollo del conocido malware Agent Tesla por parte de sus creadores. Tras este cambio, otras familias de software malicioso tomaron protagonismo dentro del ecosistema de robo de información.</p><p>Entre ellas destaca Formbook, que al cierre de 2025 se posicionó como la familia de infostealers más detectada a nivel global, con el 17,3% del total de incidentes registrados. <b>Este malware suele distribuirse a través de campañas de phishing que incluyen correos electrónicos con archivos adjuntos maliciosos</b>.</p><p>Otra amenaza relevante es Lumma Stealer, que protagonizó campañas masivas dirigidas especialmente a usuarios de México. Su objetivo principal es el robo de credenciales y datos almacenados en navegadores web.</p><img src="https://www.infobae.com/resizer/v2/NESRE3O575AVFJ3ZFER3OXHX2M.png?auth=54b4cd6bd6a1ea3e262ce5ee7495b4ea22fe68b6aea8e6ac397db725b3690ace&smart=true&width=1408&height=768" alt="El malware se distribuye a través de campañas de phishing que llegan a través de correos electrónicos. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>En el ámbito móvil también se detectaron amenazas emergentes, como NGate o PhantomCard, programas espía dirigidos principalmente al ecosistema financiero en Brasil. <b>Estas herramientas tienen capacidad para acceder a contactos del teléfono y capturar datos de tarjetas bancarias.</b></p><p>Otra familia que continúa presente en la región es Spy.Banker, un tipo de troyano basado en JavaScript que se enfoca en usuarios de servicios financieros y mantiene una tasa de detección cercana al 9,5% a nivel global.</p><p>El análisis también destaca eventos específicos en diferentes países latinoamericanos. En México, por ejemplo, el 8 de julio de 2025 se registró un pico que concentró el 70% de las detecciones globales de Lumma Stealer, impulsado por una campaña masiva de spam en español.</p><img src="https://www.infobae.com/resizer/v2/IVGOVWLQ4VDZ5EUP7P3ASJJGOQ.png?auth=6a40775f0f3d9b06f83ee28ec8ec50471cd59e637c92f5012217b5899f160244&smart=true&width=1408&height=768" alt="En Latinoamérica se centra gran parte de ciberataques. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Brasil, por su parte, se posicionó como uno de los principales focos de fraude mediante tecnología NFC, con <b>malware móvil diseñado para suplantar aplicaciones de bancos o plataformas de comercio electrónico</b>. En Chile también se detectó actividad relacionada con NGate, mientras que Colombia y Argentina mantienen una presencia constante en los mapas regionales de detección de infostealers.</p><p>Los investigadores identificaron varios vectores de infección utilizados por los cibercriminales para distribuir este tipo de malware. Entre los más comunes se encuentran las campañas de phishing con archivos adjuntos que simulan facturas o documentos comerciales, así como mensajes de spam que intentan engañar a los usuarios.</p><p>La técnica ClickFix también juega un papel clave en estos ataques. En estos casos, <b>las víctimas reciben mensajes que simulan errores del sistema o instrucciones para activar un supuesto software</b>. El objetivo es convencer al usuario de ejecutar comandos que terminan descargando el malware en su dispositivo.</p><img src="https://www.infobae.com/resizer/v2/4JVERWQOQBCM5KNGTQHAX5DQOY.png?auth=c0a183cf98fc2820308f52714b21c54957c182d759f8737b4a96ca8b9b842663&smart=true&width=2752&height=1536" alt="Muchas veces los ciberdelincuentes se hacen pasar por empresas internacionales y engañan a los usuarios para que ejecuten códigos maliciosos. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Otro método frecuente consiste en el uso de descargadores de malware como CloudEyE (GuLoader), herramientas que se encargan de instalar programas maliciosos adicionales una vez que logran infiltrarse en el sistema.</p><p>Los especialistas también advierten sobre sitios web fraudulentos que imitan plataformas oficiales, como Google Play, con el objetivo de distribuir aplicaciones infectadas.</p><p>Frente a este panorama, los expertos recomiendan adoptar medidas básicas de seguridad digital. Entre ellas destacan <b>evitar ejecutar comandos o descargar archivos provenientes de mensajes sospechosos</b>, verificar siempre el origen de los correos electrónicos y utilizar soluciones de seguridad actualizadas.</p><img src="https://www.infobae.com/resizer/v2/6Y5IKAMECNAZ7PGZBILMWXHWFI.png?auth=27752e276678418e3d0fae542078d7081e8dbf97d0d9a498c30fb1eb4781c537&smart=true&width=1408&height=768" alt="Especialistas recomiendan tener cuidado con los mensajes de desconocidos y evutar ejecutar comandos. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>También aconsejan reforzar la protección de credenciales mediante contraseñas seguras y autenticación en dos factores. Con el avance del modelo conocido como <i>Malware-as-a-Service</i> y el uso creciente de inteligencia artificial para optimizar ataques, los especialistas anticipan que estas amenazas seguirán evolucionando en los próximos años.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/D2RI7Z4R5BHETFYADXGUE6A2FA.png?auth=460efa0356892f93fdcb3caa22467432c384badd4ec819622322c224f5161437&amp;smart=true&amp;width=2752&amp;height=1536" type="image/png" height="1536" width="2752"><media:description type="plain"><![CDATA[Un analista de ciberseguridad monitorea múltiples pantallas en un centro de seguridad, con un mapa de América Latina mostrando alertas de ataque en Perú y una ventana emergente falsa de error ClickFix. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Embajada de China rechaza acusaciones de ciberataque en Costa Rica y afirma que señalamientos carecen de pruebas]]></title><link>https://www.infobae.com/costa-rica/2026/03/13/embajada-de-china-rechaza-acusaciones-de-ciberataque-en-costa-rica-y-afirma-que-senalamientos-carecen-de-pruebas/</link><guid isPermaLink="true">https://www.infobae.com/costa-rica/2026/03/13/embajada-de-china-rechaza-acusaciones-de-ciberataque-en-costa-rica-y-afirma-que-senalamientos-carecen-de-pruebas/</guid><dc:creator><![CDATA[Fabricio Quirós Zúñiga]]></dc:creator><description><![CDATA[Tras las declaraciones de autoridades costarricenses que vinculan a un grupo de origen chino con la filtración de datos en sistemas del Instituto Costarricense de Electricidad, la Embajada de China en el país expresó “sorpresa y decepción”]]></description><pubDate>Fri, 13 Mar 2026 17:07:05 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/B34PH6BGNFCFPMCOTNLGLYKPIU.png?auth=ffc311ffb7614202baf8f9ca53bbc8ec401fd95c32f19a91f749c76df89cdd3e&smart=true&width=968&height=706" alt="La Embajada de China advirtió que la difusión de rumores y acusaciones sin pruebas puede afectar las relaciones bilaterales con Costa Rica. Cortesía: Embajada China" height="706" width="968"/><p>La<b> Embajada de China en Costa Rica</b> rechazó las acusaciones realizadas por autoridades costarricenses que vinculan a un <b>grupo de origen chino con un reciente ataque informático contra sistemas del Instituto Costarricense de Electricidad(ICE).</b> En un pronunciamiento oficial, la representación diplomática calificó los señalamientos como <b>“infundados”</b> y expresó su <b>“profunda sorpresa y decepción”</b> ante las declaraciones realizadas por algunos funcionarios del gobierno.</p><p>La reacción se produce luego de que autoridades del <b>Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones de Costa Rica (MICITT)</b> y del propio <b>ICE</b> confirmaran que un grupo de ciberdelincuentes logró infiltrarse en sistemas informáticos de la institución estatal y <b>extraer información de correos electrónicos internos. </b>Según el gobierno costarricense, el incidente fue atribuido preliminarmente a un <b>actor de amenaza con posible origen en China, especializado en actividades de ciberespionaje. </b></p><p>De acuerdo con las autoridades, los hackers lograron sustraer cerca de <b>nueve gigabytes de información</b> de cuentas de correo electrónico y correspondencia administrativa dentro de la institución, tras detectar movimientos sospechosos dentro de la red informática desde finales de enero. </p><p>La alerta sobre la intrusión fue emitida inicialmente por la empresa de ciberseguridad<b> Mandiant</b>, perteneciente al grupo <b>Google,</b> que notificó al equipo de respuesta ante incidentes del <b>MICITT</b> sobre una brecha de seguridad en la infraestructura tecnológica del <b>ICE. </b></p><img src="https://www.infobae.com/resizer/v2/OEEWLLGXPVCVNMHMHHT6SATLUA.png?auth=7534cfdfc45aefdc59ab8f378f27200b617fe1e3c65c770159ee88a77b04d608&smart=true&width=1408&height=768" alt="La intrusión informática permitió la sustracción de información de aproximadamente nueve gigabytes de correos y documentos administrativos del ICE. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>En ese contexto, la Embajada china reaccionó públicamente a las declaraciones de autoridades costarricenses. En su comunicado, el portavoz de la misión diplomática aseguró que China rechaza categóricamente cualquier insinuación de responsabilidad en el incidente.</p><p><b>“La parte china expresa su profunda sorpresa y decepción ante las infundadas acusaciones formuladas por ciertos funcionarios costarricenses, y rechaza categóricamente dichas afirmaciones”</b>, indicó el portavoz.</p><p>La embajada también afirmó que el Gobierno chino mantiene una postura firme contra la ciberdelincuencia y asegura colaborar con otros países cuando se investigan este tipo de delitos.</p><p><b>“El Gobierno chino se opone firmemente y lucha contra todo tipo de ciberataques, y siempre trata de manera responsable y responde con rapidez a las solicitudes de asistencia de gobiernos extranjeros en materia de ciberdelincuencia”, </b>señaló el comunicado.</p><img src="https://www.infobae.com/resizer/v2/SNJE6PL6ARDDVCBQHSHMFDXNQE.png?auth=32c1d2058295c4d118a94ca19f41c39f83d129fc997c5188f01d9b5945d0d762&smart=true&width=1008&height=650" alt="Investigadores del ICE y del MICITT realizan un análisis forense digital para determinar el alcance del ataque y el origen de los ciberdelincuentes.  Fuente: UCR" height="650" width="1008"/><p>Sin embargo, la representación diplomática indicó que, hasta el momento, no ha recibido ninguna solicitud formal de cooperación por parte del gobierno costarricense relacionada con el incidente.</p><p><b>“Cabe subrayar que China no tiene ningún interés en los datos de Costa Rica”</b>, afirmó el portavoz.</p><p>Además, el comunicado señaló que la comunidad internacional conoce qué países realizan operaciones de espionaje digital a gran escala, aunque sin mencionar directamente a ninguna nación.</p><p><b>“China ha desarrollado las relaciones entre ambos países y ha impulsado la cooperación pragmática con la máxima sinceridad”</b>, señaló el portavoz.</p><p>En esa línea, el comunicado afirmó que ciertas personas estarían promoviendo acusaciones sin pruebas con el objetivo de perjudicar la imagen del país asiático.</p><p><b>“Hemos notado que recientemente ciertas personas, motivadas por intenciones deliberadas, han difundido calumnias sin fundamentos contra China, con el fin de dañar su imagen y socavar las relaciones bilaterales”</b>, indicó la embajada.</p><p>La representación diplomática también hizo un llamado a la ciudadanía costarricense a mantenerse alerta ante lo que considera intentos de desinformación.</p><p>Finalmente, el comunicado concluye con una advertencia sobre las consecuencias de deteriorar los vínculos diplomáticos entre ambos países.</p><img src="https://www.infobae.com/resizer/v2/5NYL3DJDYRB5VKAWDOUPIZOHPA.png?auth=f1684a6a502809853a06637e4dfd99b380c76303e7aa10af1572fc07989dbda0&smart=true&width=1408&height=768" alt="La filtración ocurre en un contexto de creciente preocupación por la seguridad digital en instituciones públicas de Costa Rica y en la región. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>“Sacrificar las relaciones entre China y Costa Rica para complacer a otros países no logra ganar el respeto de nadie”, </b>señaló la embajada.</p><p>Mientras tanto, el gobierno de Costa Rica continúa investigando el incidente informático. <b>El ICE presentó una denuncia ante el Ministerio Público para que se determine si el caso constituye un delito de espionaje informático </b>y para identificar a los responsables del ataque. </p><p>Las autoridades también trabajan en un análisis forense digital para establecer con mayor precisión el alcance de la intrusión, el origen del ataque y la naturaleza de la información comprometida, mientras aseguran que los servicios críticos de electricidad y telecomunicaciones del país no se vieron afectados. </p><p>El caso vuelve a poner en el centro del debate la seguridad digital del Estado costarricense, un tema que ha ganado relevancia en los últimos años tras varios incidentes cibernéticos contra instituciones públicas y la creciente preocupación global por el espionaje informático y la protección de infraestructuras críticas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/B34PH6BGNFCFPMCOTNLGLYKPIU.png?auth=ffc311ffb7614202baf8f9ca53bbc8ec401fd95c32f19a91f749c76df89cdd3e&amp;smart=true&amp;width=968&amp;height=706" type="image/png" height="706" width="968"><media:description type="plain"><![CDATA[La Embajada de China advirtió que la difusión de rumores y acusaciones sin pruebas puede afectar las relaciones bilaterales con Costa Rica. Cortesía: Embajada China]]></media:description></media:content></item><item><title><![CDATA[Alertan sobre ciberataques de robo de cuenta en Signal y WhatsApp vinculados a piratas informáticos del Gobierno ruso]]></title><link>https://www.infobae.com/america/agencias/2026/03/10/alertan-sobre-ciberataques-de-robo-de-cuenta-en-signal-y-whatsapp-vinculados-a-piratas-informaticos-del-gobierno-ruso/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/10/alertan-sobre-ciberataques-de-robo-de-cuenta-en-signal-y-whatsapp-vinculados-a-piratas-informaticos-del-gobierno-ruso/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Inteligencia neerlandesa advierte que operadores estatales rusos utilizan técnicas como phishing y mensajes falsos para apropiarse de perfiles en aplicaciones de mensajería, accediendo a información confidencial de funcionarios, periodistas y militares a escala internacional]]></description><pubDate>Thu, 12 Mar 2026 15:32:49 +0000</pubDate><content:encoded><![CDATA[<p>El informe elaborado por los servicios de inteligencia neerlandeses destaca que los actores implicados en estos ciberataques emplean técnicas que, una vez obtenido el control de las cuentas, les permiten cambiar el número de teléfono asociado y modificar los parámetros de seguridad, impidiendo a las víctimas recuperar el acceso normal a sus perfiles en aplicaciones de mensajería como Signal y WhatsApp. Esta dinámica ha sido identificada específicamente en ataques focalizados contra empleados gubernamentales, periodistas y personal militar en diversos países, según expuso el Servicio de Inteligencia y Seguridad de Defensa (MIVD) junto al Servicio General de Inteligencia y Seguridad (AIVD) de los Países Bajos. La alerta emitida subraya la amplitud de esta actividad, que los servicios califica como una campaña de carácter global que afecta especialmente a perfiles considerados de alto interés estratégico para el Gobierno ruso.</p><p>De acuerdo con la información reunida por los servicios neerlandeses, los operadores vinculados al gobierno ruso aprovechan estrategias de ingeniería social y ‘phishing’ para sortear los sistemas de seguridad de las cuentas de mensajería instantánea. Tal como consignó el medio, los ciberatacantes utilizan enlaces falsos o códigos QR fraudulentos para persuadir a las víctimas a iniciar sesión en un nuevo dispositivo o a unirse a grupos aparentemente legítimos. A través de estos mecanismos, los atacantes logran apropiarse del control de la cuenta, lo que les otorga acceso a la lista de contactos y a las conversaciones almacenadas, tanto en chats personales como grupales.</p><p>Según el informe difundido, además de los métodos tradicionales de engaño, los hackers estatales simulan organizaciones legítimas dentro de las propias plataformas, como el ‘chatbot’ de soporte técnico. En el caso de Signal, los ciberdelincuentes se hacen pasar por el personal de asistencia de la aplicación y remiten mensajes personalizados en los que aseguran haber detectado “actividades sospechosas” en la cuenta de la víctima. Como medida de prevención, solicitan un código de verificación recibido por SMS y el PIN de la cuenta. Cuando el usuario entrega esta información, los atacantes pueden tomar control total del perfil y modificar los elementos de recuperación, según detalló la inteligencia neerlandesa.</p><p>El avance de estos ataques genera preocupación entre los organismos de seguridad, pues permite a los atacantes recibir y revisar la totalidad de la información compartida por las víctimas, incluidos documentos, imágenes y conversaciones sensibles que pudieran comprometer operaciones estatales o investigaciones periodísticas. Además, los perpetradores pueden integrarse en los chats grupales que gestionan asuntos delicados, con acceso a numerosas redes de contactos de alto perfil, explicó el informe divulgado por el MIVD y el AIVD.</p><p>Ante este escenario, los servicios de inteligencia de Países Bajos recomiendan a empleados gubernamentales y usuarios de alto rango evitar el uso de aplicaciones de mensajería instantánea para el envío de datos sensibles o confidenciales. Entre las medidas propuestas figuran la verificación periódica de los dispositivos activos en la cuenta, el rechazo de todo mensaje inesperado relacionado con supuestos problemas de seguridad y la negativa a compartir cualquier código recibido por SMS. Asimismo, se aconseja evitar el escaneo de códigos QR que no provengan de fuentes oficiales y hacer uso de los mensajes temporales, lo que permite eliminar de forma automática las conversaciones y reducir los riesgos de exposición.</p><p>El medio que reúne estas advertencias recogió también la respuesta pública de Signal. En publicaciones realizadas en la plataforma Bluesky, la aplicación enfatizó que “tu código de verificación por SMS de Signal solo es necesario al registrarte por primera vez en la aplicación”. Considerando el incremento de ataques basados en técnicas de ‘phishing’, Signal señala que recuerda activamente a sus usuarios que nunca compartan ni su código SMS ni su PIN con terceros, con el objetivo de dificultar los intentos de suplantación y robo de identidad. Añadió que tanto su infraestructura como el cifrado permanecen intactos y no han sido vulnerados: estos episodios derivan exclusivamente de la manipulación de los usuarios a través de engaños, por lo que la seguridad técnica no se ha visto directamente comprometida.</p><p>En el caso de WhatsApp, la reacción de la empresa se produjo a través de su portavoz, Zade Alsawah, en declaraciones al portal TechCrunch recopiladas por los servicios neerlandeses. Alsawah indicó que la plataforma aconseja no compartir nunca el código de seis dígitos de verificación ni prestar atención a solicitudes sospechosas recibidas por cualquier vía de contacto. WhatsApp remite además a los usuarios a su centro de ayuda, donde se exponen los pasos para identificar intentos de engaño y enlaces potencialmente peligrosos.</p><p>Como señalaron tanto los servicios neerlandeses como los portavoces de las aplicaciones, el foco de las campañas detectadas apunta prioritariamente a personas con acceso a información estratégica, aunque las recomendaciones de seguridad resultan pertinentes para cualquier usuario habitual de mensajería instantánea. Las acciones descritas buscan mitigar la capacidad de entornos estatales extranjeros de interceptar datos confidenciales y asegurar la integridad de las comunicaciones digitales en entornos oficiales y privados.</p>]]></content:encoded></item><item><title><![CDATA[Ciberataques en Perú: casi 4 de cada 10 empresas reportan incidentes graves de seguridad]]></title><link>https://www.infobae.com/peru/2026/03/12/ciberataques-en-peru-casi-4-de-cada-10-empresas-reportan-incidentes-graves-de-seguridad/</link><guid isPermaLink="true">https://www.infobae.com/peru/2026/03/12/ciberataques-en-peru-casi-4-de-cada-10-empresas-reportan-incidentes-graves-de-seguridad/</guid><dc:creator><![CDATA[Alejandro Delgado Tong]]></dc:creator><description><![CDATA[Especialistas advierten que el espionaje digital y las infiltraciones a través de proveedores o empresas fachada se han vuelto estrategias cada vez más utilizadas por ciberdelincuentes, lo que obliga a reforzar las medidas de protección en sectores que manejan información sensible]]></description><pubDate>Thu, 12 Mar 2026 01:42:05 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/7KSEJTPTPFFDFLESXV2PBC7SR4.jpg?auth=08bf3194e49e2fd6ec0fb7f4c0bfc8e4bc185c79f50d16ecef296666b47b3c94&smart=true&width=1920&height=1080" alt="La inquietud se centra principalmente en sectores estratégicos que administran grandes cantidades de datos sensibles. Foto: Imagen Ilustrativa Infobae" height="1080" width="1920"/><p>El reciente caso de presunto <a href="https://www.infobae.com/peru/2026/03/04/pcm-niega-hackeo-a-la-dini-ante-supuestas-filtraciones-y-asegura-que-los-protocolos-de-ciberseguridad-estan-operativos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2026/03/04/pcm-niega-hackeo-a-la-dini-ante-supuestas-filtraciones-y-asegura-que-los-protocolos-de-ciberseguridad-estan-operativos/">ciberespionaje </a>que involucra intentos de infiltración en compañías de <b>telecomunicaciones </b>en Chile volvió a poner en primer plano los riesgos que enfrentan los sistemas digitales en la región. El episodio ha encendido las alertas sobre la vulnerabilidad de infraestructuras tecnológicas y el impacto que este tipo de amenazas puede tener tanto en el sector público como en el privado.</p><p>En el caso peruano, especialistas advierten que el <b>entorno digital </b>presenta altos niveles de exposición frente a ataques similares. La preocupación se concentra especialmente en industrias estratégicas que gestionan grandes volúmenes de información sensible y cuya <a href="https://www.infobae.com/peru/2025/11/09/la-ciberseguridad-en-sector-salud-una-urgencia-impostergable/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/11/09/la-ciberseguridad-en-sector-salud-una-urgencia-impostergable/">seguridad </a>resulta clave para el funcionamiento de distintos servicios y actividades económicas.</p><h2>Alta incidencia de incidentes de ciberseguridad</h2><p>Estimaciones elaboradas a partir de un estudio de EY indican que <b>cerca del 40% de las empresas en Perú</b> ha enfrentado <b>incidentes críticos </b>de <a href="https://www.infobae.com/peru/2025/11/07/ocho-de-cada-diez-pequenas-y-medianas-empresas-se-sienten-mas-vulnerables-a-ciberataques/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/11/07/ocho-de-cada-diez-pequenas-y-medianas-empresas-se-sienten-mas-vulnerables-a-ciberataques/">ciberseguridad </a>en el último periodo. Esta proporción resulta particularmente significativa si se compara con otros mercados emergentes, donde el promedio registrado es considerablemente menor.</p><p>Para los especialistas, este escenario evidencia la creciente presión que enfrentan las organizaciones frente a ataques cada vez más sofisticados. Las compañías manejan grandes cantidades de datos estratégicos, lo que las convierte en <b>objetivos atractivos </b>para actores que buscan obtener información con fines económicos o competitivos.</p><h2>Amenazas que pueden surgir desde dentro de las organizaciones</h2><blockquote><p>“El riesgo ya no se limita a la figura del hacker externo. Muchas infiltraciones comienzan dentro de sectores estratégicos como telecomunicaciones, donde el acceso a redes permite capturar información sensible tanto del Estado como del sector privado”, explica Vicente Cruz, CEO de Sheriff.</p></blockquote><img src="https://www.infobae.com/resizer/v2/NVH6XDYLFVEX3EQMJBRRS5OAOI.png?auth=858c15db2a42dfbd517720ae406431995ddf3e20b95bffc6aaa1b1657e042aa7&smart=true&width=960&height=606" alt="Los ataques han cambiado con el tiempo y ya no se basan únicamente en vulnerabilidades tecnológicas. Foto: Trevenque Group" height="606" width="960"/><p>En ese contexto, los ataques han evolucionado y ya no dependen exclusivamente de f<b>allas tecnológicas</b>. Las investigaciones muestran que aproximadamente el 19% de las organizaciones en el país ha sufrido vulneraciones relevantes de ciberseguridad vinculadas al acceso indebido de proveedores o socios que operan dentro de sus propias redes.</p><h2>Empresas fachada y espionaje en la cadena de suministro</h2><p>“Cada vez vemos más casos de <b>empresas </b>fachada que funcionan como ‘caballos de Troya’, obteniendo acceso legal a <b>infraestructuras críticas</b> desde dentro de la cadena de suministro”, advierte Cruz.</p><p>Este tipo de <b>estrategias </b>refleja un cambio en la forma en que operan los ataques. En lugar de intentar vulnerar directamente los sistemas de una organización, los responsables buscan ingresar a través de terceros vinculados a su operación, lo que dificulta la detección temprana y amplía el alcance de las intrusiones.</p><h2>Infraestructura de telecomunicaciones bajo riesgo</h2><p>La red de <b>telecomunicaciones </b>figura entre los puntos más sensibles frente al espionaje digital. Los sistemas que transportan información, incluidos los cables submarinos que conectan al país con otros territorios, canalizan datos estratégicos cuyo acceso indebido puede afectar tanto la seguridad institucional como la competitividad empresarial.</p><p>“El <b>espionaje digital moderno </b>no busca solo dinero inmediato. El verdadero botín suele ser la ventaja competitiva: planes de expansión, licitaciones, propiedad intelectual o credenciales de alto nivel. De hecho, el robo de identidades digitales ya representa cerca del 20% de los <b>fraudes detectados</b>, muchas veces mediante técnicas de ingeniería social dirigidas a empleados”, manifiesta Cruz.</p><img src="https://www.infobae.com/resizer/v2/AIUGQXDMK5GZLKZDXGBLKB3JY4.jpg?auth=c50b818a8d2fc9e60b2e9e3b02723b6cf73715e6bac93a8239a94e603d2f28e0&smart=true&width=1200&height=800" alt="La infraestructura de telecomunicaciones se perfila como uno de los ámbitos más vulnerables frente al espionaje digital. Foto: Microsegur" height="800" width="1200"/><h2>Medidas urgentes para reforzar la seguridad digital</h2><p>Ante este panorama, los <b>especialistas </b>señalan la necesidad de fortalecer las estrategias de <b>protección digital</b> en las organizaciones. Entre las medidas prioritarias se encuentran la implementación de sistemas de autenticación multifactor para resguardar accesos sensibles, así como el seguimiento permanente a proveedores y socios que interactúan con las redes corporativas.</p><p>Asimismo, se destaca la importancia de la capacitación interna para identificar intentos de <b>fraude </b>o campañas de <b>phishing </b>dirigidas a los trabajadores. Estas prácticas permiten reducir el riesgo de que los atacantes obtengan credenciales o información clave a través de engaños.</p><blockquote><p>“Perú está en una etapa de transición en materia de seguridad digital. Hay mayor conciencia del riesgo, pero enfrentar campañas de espionaje sostenidas requiere pasar del diagnóstico a la acción y apostar por una defensa activa basada en monitoreo constante”, concluye Cruz.</p></blockquote>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/7KSEJTPTPFFDFLESXV2PBC7SR4.jpg?auth=08bf3194e49e2fd6ec0fb7f4c0bfc8e4bc185c79f50d16ecef296666b47b3c94&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[La inquietud se centra principalmente en sectores estratégicos que administran grandes cantidades de datos sensibles. Foto: Imagen Ilustrativa Infobae]]></media:description></media:content></item><item><title><![CDATA[Grupos de WhatsApp: la configuración que conviene desactivar para reducir el riesgo de ciberataques]]></title><link>https://www.infobae.com/tecno/2026/03/11/grupos-de-whatsapp-la-configuracion-que-conviene-desactivar-para-reducir-el-riesgo-de-ciberataques/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/11/grupos-de-whatsapp-la-configuracion-que-conviene-desactivar-para-reducir-el-riesgo-de-ciberataques/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[Si la descarga automática está activada por defecto, archivos maliciosos pueden instalarse en el móvil]]></description><pubDate>Wed, 11 Mar 2026 16:29:31 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/HVHPZX443VBXFDA7AD2ZYPLFIU.png?auth=62c39b4c2c51e997140b58bc468b0ffb7c772c9264eed4736a8725913177e44c&smart=true&width=1920&height=1080" alt="La descarga automática en grupos de WhatsApp puede provocar que instales archivos maliciosos." height="1080" width="1920"/><p>La descarga automática de archivos en <a href="https://www.infobae.com/tecno/2026/03/09/lista-de-celulares-que-se-quedaran-sin-whatsapp-a-partir-del-10-de-marzo-de-2026/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/09/lista-de-celulares-que-se-quedaran-sin-whatsapp-a-partir-del-10-de-marzo-de-2026/">WhatsApp</a> es una función que puede facilitar el uso cotidiano de la aplicación, pero también representar un riesgo de seguridad si no se configura correctamente. </p><p>Expertos en <a href="https://www.infobae.com/tecno/2026/03/09/la-privacidad-con-tu-ia-esta-en-juego-si-no-tomas-estas-medidas-ahora-mismo/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/09/la-privacidad-con-tu-ia-esta-en-juego-si-no-tomas-estas-medidas-ahora-mismo/">ciberseguridad</a> recomiendan revisar esta opción y, en muchos casos, <b>desactivarla para reducir la posibilidad de descargar archivos maliciosos</b> sin darse cuenta, especialmente en chats grupales donde el flujo de contenido es mayor.</p><p>Esta herramienta, que suele venir activada por defecto en la aplicación, permite que fotos, videos, audios o documentos enviados por otros usuarios se descarguen automáticamente en el dispositivo. Aunque su objetivo es mejorar la comodidad y agilizar el acceso a los archivos, también <b>puede abrir la puerta a que el teléfono descargue contenido potencialmente peligroso</b>.</p><img src="https://www.infobae.com/resizer/v2/YZJV6HFPIJFD5LQJRCACA5FMYM.jpg?auth=46582a3890cc4d38af1bf6a9913c2655666df0a997948e7370e17f39d3de95e3&smart=true&width=5000&height=3157" alt="WhatsApp activa por defecto la opción de descargar automáticas. EFE/EPA/IAN LANGSDON
" height="3157" width="5000"/><p>El riesgo surge cuando ciberdelincuentes utilizan archivos infectados con malware o enlaces maliciosos que se distribuyen a través de conversaciones individuales o grupos. <b>Si la descarga automática está activada, estos archivos pueden guardarse en el dispositivo sin que el usuario haya autorizado</b> la descarga de forma consciente.</p><h3>Un escenario atractivo para los ciberdelincuentes</h3><p>La popularidad de <b>WhatsApp</b> la convierte en un objetivo frecuente para los atacantes digitales. En países con una alta penetración de la aplicación, millones de personas la utilizan diariamente para comunicarse, compartir archivos o participar en grupos familiares, laborales o educativos.</p><p>Esta gran base de usuarios aumenta las oportunidades para los <b>ciberdelincuentes, que buscan aprovechar las funciones de la propia plataforma para distribuir software malicioso</b> o lanzar estafas digitales.</p><img src="https://www.infobae.com/resizer/v2/6HQ7Q63CA5HDPAIWSFPT4HZ5HE.JPG?auth=e5c5ddf61e7ba9e733a5c353c8f3785e5248caa46902bb76c53d68b783f1fe83&smart=true&width=3500&height=2333" alt="Aunque las descargas automáticas ayudan a que algunos procesos sean más rápidos, también tienen consecuencias. REUTERS/Dado Ruvic" height="2333" width="3500"/><p>Además, el nivel de conocimiento tecnológico entre los usuarios es muy diverso. Mientras algunos están familiarizados con prácticas de seguridad digital, otros —especialmente personas mayores— pueden no identificar fácilmente señales de alerta, lo que incrementa el riesgo de caer en engaños.</p><p>Los atacantes también perfeccionan constantemente sus métodos. A medida que las herramientas tecnológicas evolucionan, también lo hacen las estrategias de fraude, que pueden incluir archivos aparentemente inofensivos o mensajes diseñados para generar confianza en los usuarios.</p><h3>Cómo funciona la descarga automática</h3><p><b>La descarga automática permite que cualquier archivo recibido en una conversación se guarde directamente en el dispositivo</b> del usuario. Esto incluye imágenes, videos, audios o documentos enviados por contactos o participantes de un grupo.</p><p>En situaciones normales, esta función facilita el acceso rápido al contenido compartido. Sin embargo, también significa que el teléfono podría descargar archivos que contienen virus o programas diseñados para robar información personal.</p><img src="https://www.infobae.com/resizer/v2/SBAYDYOPU5A2JCBI4M4UXKYJFU.png?auth=3b5884819a56878bc3311861a1c892dacf883f5c0ba7082fe76d21d583184658&smart=true&width=1920&height=1080" alt="Con la descarga automática activada, los archivos descargados se guardan directamente en el dispositivo móvil. (Foto: Meta)" height="1080" width="1920"/><p><b>Algunos tipos de malware pueden recopilar datos del dispositivo, acceder a información confidencial o intentar obtener credenciales de cuentas</b> y datos bancarios. Por ello, los especialistas recomiendan revisar la configuración de la aplicación y ajustar la descarga automática según las necesidades del usuario.</p><h3>Cómo desactivar la descarga automática en Android</h3><p>Los usuarios de dispositivos con el sistema operativo Android pueden modificar esta configuración desde el menú de ajustes de la aplicación.</p><p>El primer paso consiste en abrir <b>WhatsApp </b>y acceder al menú de configuración tocando los tres puntos ubicados en la parte superior derecha de la pantalla. Luego se debe ingresar en la sección “Ajustes” y seleccionar la opción “Chats”.</p><img src="https://www.infobae.com/resizer/v2/HNIYLB6BKNHEHPZ7EZQMCJDK5M.JPG?auth=02a2fc1c596c52969deab3eefa05ed0b4aa42d6df59b244045ba1dcaeb47e82c&smart=true&width=800&height=534" alt="WhatsApp te permite desactivar las descargas automáticas. REUTERS/Dado Ruvic/Ilustración/Archivo" height="534" width="800"/><p>Dentro de este apartado aparece la función “Visibilidad de archivos multimedia”. Al desactivarla, los archivos enviados en las conversaciones ya no se descargarán automáticamente ni se guardarán directamente en la galería del dispositivo.</p><h3>Cómo cambiar la configuración en iPhone</h3><p>En los teléfonos de <b>Apple </b>que utilizan el sistema operativo <b>iOS</b>, el proceso es similar.</p><p>Los usuarios deben abrir <b>WhatsApp </b>y dirigirse a la sección “Ajustes”. Dentro de este menú aparece la opción “Datos y almacenamiento”, donde se pueden configurar los parámetros de descarga automática.</p><p>Desde allí es posible decidir si las fotos, videos o audios se descargan siempre, únicamente cuando el dispositivo esté conectado a una red Wi-Fi o nunca de forma automática.</p><img src="https://www.infobae.com/resizer/v2/ZM7LXLPB3JHF7BQTPDUSMCQBNA.png?auth=7acd8896b4750cb8471cf1005ea2522e88172a453112ac3541f25f84b8b79127&smart=true&width=1920&height=1080" alt="Ciberdelincuentes aprovechan funciones de WhatsApp para enviar malware a usuarios. (Foto: WhatsApp)" height="1080" width="1920"/><h3>Una medida simple de seguridad</h3><p><b>Desactivar la descarga automática no elimina por completo el riesgo de ciberataques</b>, pero sí añade una capa adicional de control. De esta manera, el usuario puede decidir manualmente qué archivos desea descargar y evitar que contenido desconocido se almacene en su dispositivo sin revisión previa.</p><p>En un contexto donde las estafas digitales y los ataques informáticos son cada vez más sofisticados, pequeñas acciones como revisar la configuración de las aplicaciones pueden contribuir a mejorar la seguridad digital.</p><p>Por ello, especialistas en tecnología y ciberseguridad coinciden en que revisar las opciones de privacidad y almacenamiento en aplicaciones de mensajería es una práctica recomendable para reducir los riesgos asociados al uso cotidiano de estas plataformas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/HVHPZX443VBXFDA7AD2ZYPLFIU.png?auth=62c39b4c2c51e997140b58bc468b0ffb7c772c9264eed4736a8725913177e44c&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Historial del chat de grupos de WhatsApp podrán ser visualualizados por nuevos miembros.]]></media:description></media:content></item><item><title><![CDATA[¿Cuántas filtraciones más necesita el sector educativo mexicano para reaccionar ante los ciberataques?]]></title><link>https://www.infobae.com/mexico/2026/03/07/cuantas-filtraciones-mas-necesita-el-sector-educativo-mexicano-para-reaccionar-ante-los-ciberataques/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2026/03/07/cuantas-filtraciones-mas-necesita-el-sector-educativo-mexicano-para-reaccionar-ante-los-ciberataques/</guid><dc:creator><![CDATA[* Víctor Ruiz]]></dc:creator><description><![CDATA[Al menos 14 incidentes confirmados de filtración de datos y accesos no autorizados han impactado a universidades públicas y dependencias federales, incluida la Secretaría de Educación Pública (SEP)]]></description><pubDate>Sat, 07 Mar 2026 18:29:47 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&smart=true&width=1920&height=1080" alt="Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)" height="1080" width="1920"/><p>A inicios de marzo de 2026, el sistema educativo mexicano enfrenta una de las crisis de ciberseguridad más severas de su historia reciente. <b>Al menos 14 incidentes confirmados de filtración de datos y accesos no autorizados han impactado a universidades públicas y dependencias federales</b>, incluida la Secretaría de Educación Pública (SEP), responsable de resguardar la información académica y personal de millones de estudiantes en todo el país. La dimensión y frecuencia de los ataques no solo evidencian la creciente sofisticación de los grupos de ciberdelincuencia, sino también profundas debilidades estructurales en la protección de datos dentro del sector.</p><p>Entre los responsables señalados en foros especializados figuran <b>colectivos como Chronus y Sociedad Privada 157, quienes habrían difundido bases de datos con información altamente sensible: nombres completos, domicilios, RFC, CURP, correos electrónicos, números telefónicos, historiales académicos e incluso registros médicos</b>. La exposición de este tipo de datos coloca a estudiantes, docentes y personal administrativo en riesgo de robo de identidad, fraude financiero y otras modalidades de extorsión digital.</p><p>El recuento de incidentes resulta alarmante por su concentración temporal y su alcance. <b>Entre el 1 y el 7 de enero, la Universidad Nacional Autónoma de México reportó intrusiones en cinco de sus sistemas</b>; aunque la institución negó la sustracción de información, investigaciones preliminares apuntan a un posible acceso a más de 300 mil registros. El 6 de enero, planteles públicos adscritos a la SEP en Puebla y Quintana Roo fueron afectados por la filtración de datos estudiantiles, incluidos expedientes médicos.</p><p>A finales de ese mismo mes, el panorama se agravó con un ataque masivo <b>contra la SEP atribuido a Chronus, en el que se habrían extraído 2.3 terabytes de información.</b> El universo potencialmente comprometido alcanzaría hasta 36.5 millones de personas, entre identidades educativas y datos biométricos, lo que convierte el episodio en uno de los más graves en la historia administrativa del país.<b> De manera paralela, la Universidad Americana del Noreste (UANE) fue objeto de filtraciones difundidas en canales de mensajería instantánea.</b></p><img src="https://www.infobae.com/resizer/v2/UKLKMHJBWBDAXEARMJMU2QJGEI.png?auth=f69e2419ed95d6d011b4bd3d274a1e3373bb8c704579d1baa3cc434d71950da2&smart=true&width=1408&height=768" alt="Una laptop con Windows muestra un candado digital mientras una figura sospechosa acecha en segundo plano. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Durante febrero, la cadena de vulneraciones continuó.<b> Cerca de 54 mil credenciales de empleados del sector educativo —incluyendo contraseñas y números de matrícula— fueron expuestas</b>, mientras que la Universidad Autónoma de Sinaloa reportó la afectación de 67,984 registros. El 23 de febrero, la Universidad Autónoma del Estado de Hidalgo y la Universidad Autónoma de Chiapas enfrentaron la difusión de más de 26 mil registros en foros clandestinos.</p><p><b>Entre el 26 y el 28 de febrero, nuevas filtraciones impactaron a la Universidad de Guadalajara, la Universidad Autónoma Benito Juárez de Oaxaca</b>, <b>la Universidad Autónoma de Guerrero, la Universidad Mexiquense del Bicentenario y la Universidad de Guanajuato</b>, con un saldo superior a 119 mil registros comprometidos.</p><p>En los primeros días de marzo, <b>la Universidad de Ciencias y Artes de Chiapas, la propia Universidad de Guadalajara —en un evento adicional—, la Universidad Autónoma del Estado de México y la Universidad de la Salud </b>se sumaron a la lista de instituciones afectadas, con decenas de miles de registros adicionales expuestos.</p><img src="https://www.infobae.com/resizer/v2/TVFVMJLW5JEVRBG4Y2PO2OACGA.JPG?auth=3d71856278cb9f30c29a748cc32a9be952a9d4611b6871909d52e78a1fa3cd51&smart=true&width=3108&height=2126" alt="Un hombre sostiene un ordenador portátil mientras se proyecta sobre él un código cibernético en esta fotografía ilustrativa tomada el 13 de mayo de 2017. Aprovechando herramientas de espionaje que se cree que han sido desarrolladas por la Agencia de Seguridad Nacional de Estados Unidos, los hackers organizaron un ciberataque con un malware que se propaga por sí mismo y que ha infectado a decenas de miles de ordenadores en casi 100 países. REUTERS/Kacper Pempel/Ilustración" height="2126" width="3108"/><p><b>Tan sólo en el ámbito universitario, la suma documentada supera los 560 mil registros directamente filtrados</b>. Si se incorpora el impacto del ataque a la SEP y otros incidentes dispersos, el número de personas potencialmente afectadas rebasa con facilidad el millón y podría escalar a decenas de millones, dada la amplitud de las bases de datos federales comprometidas.</p><p><b>El contraste con los estándares internacionales es contundente. Organismos como la UNESCO y la European Union Agency for Cybersecurity (ENISA)</b> promueven políticas de cifrado robusto, auditorías periódicas y protocolos de respuesta inmediata ante incidentes, lineamientos que buscan blindar de forma sistemática la información educativa. La reiteración de fallas en México sugiere que dichas prácticas no han sido implementadas con la rigurosidad necesaria o carecen de supervisión efectiva.</p><p>Más allá de la dimensión técnica, la crisis revela un problema de gobernanza digital. <b>La limitada comunicación con las comunidades afectadas, la ausencia de reportes transparentes y la falta de auditorías independientes reflejan un déficit institucional </b>que amplifica el impacto de cada intrusión. En otras jurisdicciones con marcos regulatorios consolidados, las filtraciones detonan planes inmediatos de mitigación y acompañamiento a víctimas; en contraste, la reacción en México ha sido fragmentada y, en algunos casos, minimizadora.</p><img src="https://www.infobae.com/resizer/v2/IHFQPEW5UJHM7MHCNM46N7NYOQ.png?auth=c70e67ebb7e7fce21ff87c1d5d1c92f6eb5aa11bb0fb0ad8f055941c19d796f9&smart=true&width=1408&height=768" alt="Un grupo de personas con capuchas y auriculares trabaja en una sala oscura llena de computadoras y servidores, monitoreando múltiples pantallas con advertencias de seguridad y diagramas de redes. La imagen ilustra una operación coordinada de ciberataque, destacando la sofisticación y organización de los ciberdelincuentes en la era digital. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La acumulación de ataques en un lapso tan breve constituye una advertencia inequívoca. La protección de datos personales en el ámbito educativo no puede seguir tratándose como un asunto secundario. Se requiere inversión sostenida en infraestructura tecnológica segura, capacitación especializada y adopción integral de estándares internacionales. <b>Lo que está en juego trasciende la reputación institucional: se trata de la confianza pública en el sistema educativo y de la seguridad digital de millones de estudiantes y trabajadores.</b> La información aquí consignada se mantiene actualizada hasta marzo de 2026, en un escenario dinámico donde nuevos incidentes podrían emerger en cualquier momento.</p><p>* Víctor Ruiz. Fundador de SILIKN | Emprendedor Tecnológico | Coordinador de la Subcomisión de Ciberseguridad de COPARMEX Querétaro | Líder del Capítulo Querétaro de OWASP | NIST Cybersecurity Framework 2.0 Certified Expert (CSFE) | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker &amp; Cybersecurity Analyst.</p><p><b>X:</b><a href="https://x.com/victor_ruiz" target="_blank" rel=""><b>https://x.com/victor_ruiz</b></a></p><p><b>Instagram:</b><a href="https://www.instagram.com/silikn" target="_blank" rel=""><b>https://www.instagram.com/silikn</b></a></p><p><b>YouTube:</b><a href="https://www.youtube.com/@silikn7599" target="_blank" rel=""><b>https://www.youtube.com/@silikn7599</b></a></p><p>** Las expresiones emitidas en esta columna son responsabilidad de quien las escribe y no necesariamente coinciden con la línea editorial de Infobae México, respetando la libertad de expresión de expertos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)]]></media:description></media:content></item><item><title><![CDATA[Violencia digital dirigida a mujeres: desde la sextorsión a las estafas, estos son los 10 ataques que más sufren]]></title><link>https://www.infobae.com/america/agencias/2026/03/07/violencia-digital-dirigida-a-mujeres-desde-la-sextorsion-a-las-estafas-estos-son-los-10-ataques-que-mas-sufren/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/07/violencia-digital-dirigida-a-mujeres-desde-la-sextorsion-a-las-estafas-estos-son-los-10-ataques-que-mas-sufren/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Expertos en ciberseguridad advierten sobre un incremento alarmante de incidentes digitales que afectan principalmente a mujeres, impulsados por inteligencia artificial y nuevas tecnologías, e identifican los métodos de intimidación y manipulación más utilizados en la actualidad]]></description><pubDate>Sat, 07 Mar 2026 13:17:06 +0000</pubDate><content:encoded><![CDATA[<p>El uso de inteligencia artificial para crear imágenes íntimas falsas se ha convertido en una amenaza en alza, aprovechada por ciberdelincuentes para chantajear y controlar a mujeres, según informó Panda Security en el marco del Día Internacional de la Mujer. Esta forma de manipulación, que emplea tecnologías avanzadas como los ‘deepfakes’ sexuales, integra una tendencia creciente en la violencia digital que afecta mayoritariamente a usuarias de internet.</p><p>De acuerdo con Panda Security, la proliferación de ataques digitales dirigidos a mujeres ha crecido de forma notable, sustentada en la adopción de nuevas tecnologías y la utilización de herramientas de inteligencia artificial, que transforman la naturaleza y sofisticación de los ataques. Según datos publicados por el Ministerio de Igualdad en la Macroencuesta de Violencia contra la Mujer 2024, revelados en 2025, un 12,2% de las mujeres encuestadas ha experimentado acoso digital en algún momento, mientras que un 0,8% reportó que terceros difundieron material sexual auténtico o manipulado sin su autorización.</p><p>La compañía de ciberseguridad detalló que, aunque el ‘phishing’ es un problema común para usuarios de ambos sexos en España, cuando los ataques involucran daños sexuales, reputacionales o de control, las mujeres resultan afectadas de manera desproporcionada. Este fenómeno se observa en modalidades como el ciberacoso, la sextorsión y los ‘deepfakes’, donde los agresores manipulan imágenes usando algoritmos de inteligencia artificial para perjudicar o intimidar a las víctimas.</p><p>Hervé Lambert, director de Operaciones Globales de Consumo de Panda Security, explicó en un comunicado que el escenario actual ya no se limita a ciberataques convencionales, sino que implica "una mezcla de fraude, acoso y manipulación que se apoya en redes sociales, mensajería y plataformas de citas". Esta situación ha llevado a generar un listado de los diez tipos de ataques más habituales que afectan a mujeres en el entorno digital.</p><p>Entre las amenazas más frecuentes se encuentran los ‘deepfakes’ íntimos, en los que se generan imágenes o videos sexualizados que aparentan ser reales, usando públicamente fotos de mujeres. Estos contenidos suelen utilizarse para acoso, chantaje o construcción de campañas ofensivas orientadas a humillar o ejercer control. Ante estos casos, Panda Security recomendó restringir al máximo el envío de fotografías íntimas y reforzar la protección de dispositivos mediante contraseñas o sistemas de autenticación de doble factor.</p><p>La sextorsión figura como otra de las técnicas más desplegadas, según reportó el medio. Consiste en amenazar a la víctima con divulgar imágenes de índole personal o sexual, ya sea obtenidas fraudulentamente o generadas artificialmente, con la finalidad de obtener algún beneficio o forzar determinadas acciones. La manipulación emocional es central en este tipo de ataques, que en ocasiones inician dentro de aplicaciones de citas o redes sociales. Panda Security aconsejó mantener bajo control la privacidad de los perfiles y restringir la entrega de información personal, advirtiendo contra perfiles sospechosos que rápidamente buscan conversaciones íntimas.</p><p>El fraude romántico, potenciado por inteligencia artificial, representa otra amenaza señalada por la compañía. Este método implica la creación de perfiles falsos que establecen relaciones simuladas con las víctimas, con fines de engaño económico. Los atacantes adaptan su comunicación a la personalidad de la usuaria, incrementando el nivel de manipulación. Para contrarrestar estos riesgos, la firma recomendó confirmar la identidad de los interlocutores, por ejemplo, solicitando videollamadas en tiempo real.</p><p>Panda Security también advirtió sobre fraudes alimentados por clonación de voz, técnica mediante la cual los delincuentes crean audios o videos que imitan la voz de una persona para solicitar dinero a familiares o allegados. “La exposición pública aumenta el riesgo, dado que cuanta más información audiovisual existe, más fácil resulta la imitación”, advirtió Lambert. La utilización de palabras clave personales entre familiares puede funcionar como método de verificación en estos casos.</p><p>El ‘phishing’ hiperpersonalizado se suma a la lista, donde los ciberdelincuentes envían comunicaciones falsas que simulan ser legítimas, como mensajes de bancos o empresas, para sustraer datos personales. Asimismo, el secuestro de cuentas en redes sociales se produce cuando un atacante asume el control del perfil de la víctima, solicitando dinero a sus contactos o difundiendo contenido ofensivo. Los atacantes llegan a estas cuentas a través de técnicas como el ‘phishing’ tradicional o el duplicado fraudulento de tarjetas SIM, también conocido como SIM swapping, subrayó Panda Security, recomendando la autenticación en dos pasos para reforzar la seguridad.</p><p>Entre otras formas de acoso digital identificadas se encuentra el ‘brigading’, definido como el acoso coordinado de múltiples cuentas para desacreditar o silenciar a una persona en línea. Lambert destacó que las mujeres suelen ser las principales víctimas de este tipo de ataques, que en muchas ocasiones responden a estereotipos de género y prácticas misóginas. Este tipo de campañas pueden llegar a expulsar a las víctimas de espacios digitales, intensificando su aislamiento y vulnerabilidad.</p><p>El ‘doxing’, consistente en recopilar y divulgar datos personales sensibles, expone a las víctimas a persecución o acoso. Puede implicar la publicación de domicilios, lugares de trabajo u otra información privada con el fin de intimidar.</p><p>Los ‘stalkerwares’ representan otra herramienta de control, instalada en dispositivos móviles para espiar a la víctima sin consentimiento. Estos programas permiten acceder a mensajes, fotos y ubicación, lo que muchas veces se vincula con contextos de violencia de género y control sobre parejas o exparejas.</p><p>Frente a este aumento de incidentes, la empresa de ciberseguridad enfatizó la importancia de no ceder ante chantajes, conservar evidencias de los ataques y presentar denuncias tanto en las plataformas digitales afectadas como ante las autoridades. Panda Security insistió en la urgencia de actuar con rapidez para proteger la integridad digital y personal de las mujeres que se ven involucradas en este tipo de incidentes, reportó el medio.</p>]]></content:encoded></item><item><title><![CDATA[La inteligencia de Estados Unidos advirtió por posibles atentados y ciberataques del régimen iraní tras la muerte de Ali Khamenei ]]></title><link>https://www.infobae.com/estados-unidos/2026/03/03/la-inteligencia-de-estados-unidos-advirtio-por-posibles-atentados-y-ciberataques-del-regimen-irani-tras-la-muerte-de-ali-khamenei/</link><guid isPermaLink="true">https://www.infobae.com/estados-unidos/2026/03/03/la-inteligencia-de-estados-unidos-advirtio-por-posibles-atentados-y-ciberataques-del-regimen-irani-tras-la-muerte-de-ali-khamenei/</guid><description><![CDATA[Un informe de inteligencia revisado por Reuters advierte que Teherán y sus aliados podrían intensificar represalias en territorio estadounidense y en la región]]></description><pubDate>Tue, 03 Mar 2026 00:48:47 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XXWYYZ7BVRFQRNRM5WKX426F2Y.JPG?auth=66a09a121d2eac6306a42bdfbc680fa8a6dd0ca25d867a2b095e81bb5decbced&smart=true&width=5472&height=3648" alt="Estados Unidos prevé atentados selectivos y ciberataques del régimen iraní tras la muerte de Ali Khamenei (REUTERS)" height="3648" width="5472"/><p>El gobierno de Estados Unidos alertó este lunes sobre el<b> riesgo de una escalada de ataques por parte de Irán</b> y sus grupos aliados en la región tras la muerte del líder supremo <b>Ali Khamenei</b>, según un reporte oficial al que tuvo acceso la agencia <i>Reuters.</i></p><p>De acuerdo con el documento, la <b>Oficina de Inteligencia y Análisis del Departamento de Seguridad Nacional</b> considera “probable” que Teherán y sus proxies intenten<b> atentados selectivos </b>en territorio estadounidense, aunque descarta por ahora un ataque físico masivo.</p><p>El informe sostiene que la mayor amenaza inmediata son los<b> ciberataques de baja intensidad</b>, como sabotajes a sitios web o intentos de denegación de servicio.</p><p>Grupos de “hacktivistas” alineados con Irán podrían intentar vulnerar sistemas en suelo norteamericano en las próximas horas, ante la confirmación de la muerte de Khamenei y la intensificación de la campaña militar estadounidense-israelí. </p><p>Las autoridades subrayan que, aunque el riesgo de atentados de gran escala es bajo, la amenaza de<b> incidentes dirigidos y disruptivos</b> persiste, especialmente contra infraestructuras sensibles y objetivos estratégicos.</p><img src="https://www.infobae.com/resizer/v2/KF3DWEKVONGYHBE3AHX6IVUR7U.JPG?auth=caba70090ebf4399908f50c3c9d74cfb90a8bd273f5cb61f0b827da472a3495d&smart=true&width=5472&height=3648" alt="Un informe de inteligencia revisado por Reuters advierte que Teherán y sus aliados podrían intensificar represalias en territorio estadounidense y en la región" height="3648" width="5472"/><p>En paralelo, un alto funcionario citado por <i>CNN </i>anticipó que en las próximas 24 horas se espera “<b>un fuerte aumento” de los ataques en Irán</b>, mientras que la primera fase de bombardeos ya debilitó las capacidades defensivas del país. </p><p>La siguiente etapa se enfocará en<b> destruir infraestructuras vinculadas a misiles, drones y recursos navales</b>. </p><p>El presidente Donald Trump ratificó en una entrevista con <i>CNN </i>que “<b>la gran ofensiva aún no ha comenzado</b>”, y prometió que lo más duro está por venir. Desde la Casa Blanca se asegura que la campaña militar no tiene un plazo fijo y que continuará hasta desmantelar completamente las capacidades estratégicas de Irán.</p><p>Durante la madrugada del lunes, la <b>Guardia Revolucionaria de Irán</b> anunció nuevos ataques con drones y misiles contra bases estadounidenses en <b>Kuwait y Emiratos Árabes Unidos</b>. Según el comunicado iraní, una decena de drones impactó en la base naval de Arifjan, en Kuwait, y otro ataque golpeó un punto de concentración de tropas estadounidenses en Dubái. </p><img src="https://www.infobae.com/resizer/v2/65JVG23NEBDJTPXIGSF4LNLNHQ.jpg?auth=0e31433feec4a403b803de74906e2e9ee09cc79d1f5a1b023cf6a79066070a46&smart=true&width=1920&height=1080" alt="Kuwait confirma la muerte de un segundo miembro de la fuerza naval en medio de los ataques iraníes" height="1080" width="1920"/><p>A la vez, la televisión estatal iraní difundió imágenes de bombardeos con misiles contra la base aérea <b>Muwaffaq Salti</b> en Jordania y la ciudad de Tel Aviv, en Israel. <i>Reuters </i>informó que Israel amplió las hostilidades bombardeando posiciones de <b>Hezbollah </b>en Líbano, mientras Irán mantenía sus ofensivas contra países del Golfo con presencia militar estadounidense.</p><p>En este contexto, el Departamento de Seguridad Nacional estadounidense no ha respondido a consultas sobre nuevas evaluaciones de riesgo ni sobre posibles respuestas oficiales. </p><p>Sin embargo, el informe de inteligencia advierte que <b>Irán probablemente continuará atacando intereses estadounidenses</b> y de sus aliados en la región, y que podría responsabilizar a altos funcionarios norteamericanos si se producen protestas internas en Irán tras la declaración de Trump a favor de un “cambio de régimen”.</p><img src="https://www.infobae.com/resizer/v2/DIWYEVZV45GQNK5QDDPF5SN5JQ.JPG?auth=c057ba684b21c3dcb62dc6f8129cbffaeb0275487ed0e80588f11a7fab569f5c&smart=true&width=6000&height=4000" alt="El presidente de Estados Unidos, Donald Trump (REUTERS/Ken Cedeno)" height="4000" width="6000"/><h2>Acción preventiva</h2><p>El secretario de Estado, <b>Marco Rubio,</b> defendió la operación militar del sábado calificándola como una acción preventiva. </p><p>Rubio señaló que existía información que Irán estaba por lanzar una ofensiva contra posiciones estadounidenses y que esperar habría costado más vidas. Trump, por su parte, explicó que el objetivo de la campaña es <b>destruir el programa de misiles, la marina y las capacidades nucleares de Irán</b>, y reiteró que “lo principal está por venir”.</p><p>La Casa Blanca insiste en que la campaña militar seguirá hasta anular todas las capacidades estratégicas de Irán y reducir el riesgo para sus fuerzas y aliados en la región. En este clima de máxima tensión, autoridades estadounidenses y aliadas mantienen un estado de alerta reforzado ante la posibilidad de nuevas represalias, tanto en Medio Oriente como en territorio nacional.</p><p><i>(Con información de Reuters, EFE y AFP)</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/KF3DWEKVONGYHBE3AHX6IVUR7U.JPG?auth=caba70090ebf4399908f50c3c9d74cfb90a8bd273f5cb61f0b827da472a3495d&amp;smart=true&amp;width=5472&amp;height=3648" type="image/jpeg" height="3648" width="5472"><media:description type="plain"><![CDATA[People walk near a billboard of Iran's late Supreme Leader Ayatollah Ali Khamenei on a street, after he was killed in Israeli and U.S. strikes on Saturday, in Tehran, Iran, March 2, 2026. Majid Asgaripour/WANA (West Asia News Agency) via REUTERS  ATTENTION EDITORS - THIS PICTURE WAS PROVIDED BY A THIRD PARTY]]></media:description><media:credit role="author" scheme="urn:ebu">via REUTERS</media:credit></media:content></item><item><title><![CDATA[Mientras estés fuera de casa estas son las dos opciones que debes desactivar para evitar ciberataques]]></title><link>https://www.infobae.com/tecno/2026/03/01/mientras-estes-fuera-de-casa-estas-son-las-dos-opciones-que-debes-desactivar-para-evitar-ciberataques/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/01/mientras-estes-fuera-de-casa-estas-son-las-dos-opciones-que-debes-desactivar-para-evitar-ciberataques/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[En lugares públicos como aeropuertos, restaurantes o centros comerciales, dejar funciones de conectividad activas en el teléfono facilita el acceso no autorizado a datos personales]]></description><pubDate>Sun, 01 Mar 2026 17:33:05 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/IGLSH5NERZCCHLAMJ3U52FS3KU.png?auth=e89774fe71ba56b0aa8d17a8e8a3aec93e7b2388092a7d7609d961117fa650fa&smart=true&width=1408&height=768" alt="Algunas opciones inalámbricas pueden ser perjudiciales al conectarse de forma automática a ciertas redes o dispositivos.  (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Autoridades advierten que <a href="https://www.infobae.com/tecno/2025/11/23/desactiva-esta-funcion-si-el-telefono-funciona-lento-o-presenta-muchas-fallas-durante-el-dia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/23/desactiva-esta-funcion-si-el-telefono-funciona-lento-o-presenta-muchas-fallas-durante-el-dia/">mantener activas ciertas funciones en el teléfono</a> en lugares públicos puede aumentar el riesgo de sufrir ciberataques capaces de comprometer contraseñas, cuentas bancarias y datos personales.</p><p>La Comunidad de Madrid y el Instituto Nacional de Ciberseguridad de España (INCIBE) advierten que dos funciones específicas, el WiFi y el Bluetooth, <a href="https://www.infobae.com/tecno/2025/11/15/el-puerto-usb-del-router-puede-convertirse-en-un-punto-de-ciberataques-estos-son-los-riesgos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/15/el-puerto-usb-del-router-puede-convertirse-en-un-punto-de-ciberataques-estos-son-los-riesgos/">representan una gran vulnerabilidad fuera del hogar.</a></p><p>Por esta razón, modificar hábitos tecnológicos simples, como desactivar estas opciones antes de salir, <b>puede marcar la diferencia entre mantener la privacidad o ser víctima de robo de identidad.</b></p><h2>Por qué dejar el WiFi encendido en público puede facilitar un ciberataque</h2><img src="https://www.infobae.com/resizer/v2/HDZAG4UQRREKBCPZQ6D3VAJ4MA.jpg?auth=270013f2fad8c70247a6f118da639f62f6be0e47f296dda08d25e52a5aae782d&smart=true&width=1456&height=816" alt="El WiFi activo fuera del hogar puede conectar el teléfono a redes falsas creadas para robar información personal y financiera. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Según la Comunidad de Madrid, esta característica, que parece inofensiva,<b> expone a los usuarios a la posibilidad de conectarse por error a redes WiFi falsas creadas por ciberdelincuentes.</b> </p><p>Estas redes suelen adoptar nombres semejantes a los de hoteles, cafeterías o aeropuertos, lo que dificulta su identificación por parte del usuario. </p><p>Especialistas en seguridad digital explican que una vez conectado a una red fraudulenta, <b>el tráfico de datos puede ser interceptado con facilidad.</b> Esto incluye la posibilidad de acceder a mensajes, fotos, credenciales de acceso y datos financieros. </p><h2>Cómo el Bluetooth puede ser una puerta de entrada para los ciberdelincuentes</h2><img src="https://www.infobae.com/resizer/v2/FIVHRI3FARDHRAMJSE6RI6KMLY.jpg?auth=d550ec3e76079c99b32e0c6035e9b65a1d94189aeb9a36345e34b180ffcaac17&smart=true&width=1456&height=816" alt="El Bluetooth activo expone al usuario a técnicas como el Bluesnarfing, capaces de acceder a documentos y credenciales sin autorización. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>El Bluetooth es otra de las funciones que, si permanece activada, puede exponer al usuario a ataques sin que este lo advierta.</b> El INCIBE advierte sobre el “Bluesnarfing”, una técnica que explota vulnerabilidades en los protocolos de emparejamiento del Bluetooth. </p><p>Este método permite que un atacante acceda a archivos, contactos y credenciales almacenadas en el dispositivo sin que la víctima perciba el ataque.</p><p><b>La amenaza se incrementa en lugares con alta densidad de personas</b>, porque el alcance del Bluetooth puede llegar hasta 15 metros. El usuario suele permanecer ajeno al ataque, cuyo rastro puede pasar desapercibido. </p><p>Según el INCIBE, “si detectas inicios de sesión no reconocidos, compras no autorizadas o movimientos sospechosos en tus cuentas bancarias o perfiles en línea, podría ser consecuencia de la extracción de datos mediante Bluesnarfing”.</p><h2>Cuáles son las señales que alertan que un celular ha sido intervenido</h2><img src="https://www.infobae.com/resizer/v2/2S4HNN34EBDVDMO3LJYWZCU7CM.jpg?auth=237358954eaf6b9dc86083b4baa623478deb1747cf914bc47fc12e456ffff449&smart=true&width=1316&height=740" alt="Bloqueos inesperados, mensajes extraños y consumo anómalo de batería pueden indicar que el dispositivo fue atacado. (Imagen ilustrativa Infobae)" height="740" width="1316"/><p><b>Entre los indicios más habituales figuran bloqueos inesperados del dispositivo</b>, mensajes enviados sin autorización y un aumento inexplicable en el consumo de batería. </p><p>Además, la aparición de conexiones extrañas en el historial del Bluetooth o del WiFi puede alertar sobre la presencia de un atacante. El INCIBE sugiere prestar especial atención a estos síntomas y revisar con frecuencia los movimientos en aplicaciones bancarias y redes sociales.</p><p><b>Los expertos advierten que ante la sospecha de una intrusión</b>, es prioritario desconectar el dispositivo de cualquier red WiFi y modificar de inmediato las contraseñas de las cuentas sensibles. </p><p>La adopción de medidas proactivas, como la actualización constante del sistema operativo y las aplicaciones, incrementa la protección frente a nuevas amenazas.</p><h2>Qué medidas adicionales refuerzan la seguridad digital fuera del hogar</h2><img src="https://www.infobae.com/resizer/v2/J2OK2DDS7FC55FAEKTO3GI657Y.jpg?auth=86c3978f5a006103eb0ad64dcbcc033aec4ff9ec9ac8b2282faa250c1b87eb64&smart=true&width=1456&height=816" alt="El uso de VPN y la actualización constante de sistemas y aplicaciones aportan capas extra de protección frente a amenazas digitales. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Los expertos coinciden en que la protección real reside en la adopción consciente de hábitos seguros.</b> Sumado a desactivar el WiFi y el Bluetooth al salir de casa, el uso de VPN agrega una barrera defensiva adicional. </p><p><b>Esta tecnología impide que extraños accedan a la información personal o bancaria</b>, incluso en redes abiertas, y dificulta la localización y seguimiento de los movimientos del usuario.</p><p>Asimismo, otra medida que reiteran los expertos es mantener actualizado el sistema operativo y las aplicaciones, porque estas corrigen fallos de seguridad. </p><p>En este sentido, adoptar rutinas de seguridad digital se convierte en una necesidad diaria ante el aumento de amenazas en espacios públicos. La prevención, basada en la desactivación de funciones vulnerables y el fortalecimiento de los sistemas, reduce el riesgo de exposición y protege la privacidad y los datos personales ante posibles ataques.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/IGLSH5NERZCCHLAMJ3U52FS3KU.png?auth=e89774fe71ba56b0aa8d17a8e8a3aec93e7b2388092a7d7609d961117fa650fa&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Algunas opciones inalámbricas pueden ser perjudiciales al conectarse de forma automática a ciertas redes o dispositivos.  (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Apagar el celular 5 minutos todos los días sirve para evitar ciberataques: verdad o mito]]></title><link>https://www.infobae.com/tecno/2026/03/01/apagar-el-celular-5-minutos-todos-los-dias-sirve-para-evitar-ciberataques-verdad-o-mito/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/01/apagar-el-celular-5-minutos-todos-los-dias-sirve-para-evitar-ciberataques-verdad-o-mito/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Esta práctica cotidiana interrumpe el funcionamiento de software malicioso y reduce la posibilidad de accesos no autorizados a datos personales]]></description><pubDate>Sun, 01 Mar 2026 14:39:27 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/EHUQEFJMFRCAPH3F5JF6IZ3RZU.png?auth=542aa3085bbffce9f81f0b65eeb358b4f0d2aa58e91ceab4514cd2d2085234e9&smart=true&width=1408&height=768" alt="Es necesario dejar el celular quieto durante un lapso corto de tiempo antes de volverlo a utilizar. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2026/02/26/cada-cuanto-debes-apagar-el-celular-y-por-cuanto-tiempo-para-evitar-problemas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/26/cada-cuanto-debes-apagar-el-celular-y-por-cuanto-tiempo-para-evitar-problemas/">Un consejo práctico ha comenzado a circular entre usuarios de teléfonos inteligentes</a>: apagar el celular durante 5 minutos cada día podría ser clave para evitar ciberataques y mejorar su rendimiento. </p><p>Esta pauta, respaldada por autoridades internacionales y promovida por gobiernos como el de Australia, ha <a href="https://www.infobae.com/tecno/2025/10/15/riesgo-de-ciberataques-en-dispositivos-conectados-a-redes-domesticas-e-industriales-asi-te-puedes-proteger/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/15/riesgo-de-ciberataques-en-dispositivos-conectados-a-redes-domesticas-e-industriales-asi-te-puedes-proteger/">generado interrogantes entre quienes buscan proteger su información personal</a> en un ecosistema digital cada vez más vulnerable.</p><h2>Por qué se sugiere apagar el celular todos los días</h2><p><b>La propuesta de apagar el celular durante 5 minutos diarios ha sido impulsada por el primer ministro de Australia</b>, Anthony Albanese, quien instó a la población a incorporar este hábito como parte de la rutina nocturna.</p><img src="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&smart=true&width=1456&height=816" alt="La sugerencia de interrumpir el uso del teléfono busca complicar el accionar de programas maliciosos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Según Albanese, todos tienen una responsabilidad y apagar el teléfono 5 minutos cada noche puede marcar la diferencia, sugiriendo hacerlo cada 24 horas durante actividades cotidianas.</p><p><b>Este consejo surge en un contexto de creciente sofisticación de los ataques digitales.</b> La interrupción periódica del funcionamiento del dispositivo corta procesos en segundo plano que pueden ser aprovechados por software malicioso.</p><h2>Cuáles procesos maliciosos interrumpe el apagado del celular</h2><p>La base técnica de esta pauta reside en que varios tipos de malware requieren mantener una sesión de usuario activa para operar sin interrupciones.</p><p><b>Al apagar o reiniciar el dispositivo</b>, se interrumpen procesos en segundo plano, lo que dificulta la persistencia de spyware y ataques conocidos como zero-click, capaces de infectar el aparato sin intervención directa del usuario.</p><img src="https://www.infobae.com/resizer/v2/Z7VC6O6DFJA3ZH6WTNEMS5H3VM.png?auth=c231f5c03afb22926e1d3df140378f4d4ef754e096864e3b03580cbd83411abe&smart=true&width=1408&height=768" alt="El reinicio corta la continuidad de malware y spyware que operan en segundo plano. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>El periodo mínimo de 5 minutos sugerido responde a la necesidad de asegurar que todos los procesos se cierren completamente y que la memoria del dispositivo quede libre de rastros que puedan ser aprovechados por agentes externos.</p><h2>Qué otras autoridades respaldan esta medida de ciberseguridad</h2><p><b>El Gobierno de Australia no es el único que promueve esta práctica.</b> En 2020, la Agencia de Seguridad Nacional de Estados Unidos (NSA) aconsejó reiniciar los dispositivos al menos una vez por semana como medida para reforzar la seguridad de los teléfonos inteligentes.</p><p><b>Ambas medidas parten del mismo principio: interrumpir la continuidad que necesitan muchas amenazas para operar.</b> No obstante, diversos analistas en seguridad informática coinciden en que, aunque el apagado regular no garantiza protección total, representa una primera línea de defensa ante ataques cada vez más sofisticados.</p><h2>Cómo complementar esta medida para fortalecer la seguridad del dispositivo</h2><img src="https://www.infobae.com/resizer/v2/4UZONCGZXZCG7FJTJQWF4EHUCI.jpg?auth=2711d9ce53cb49553a32f4876f64db37863007702776e6b5156bade764c11afc&smart=true&width=1456&height=816" alt="Apagar el celular es solo un paso inicial y requiere combinarse con otras prácticas de protección. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Especialistas en ciberseguridad advierten que apagar el teléfono regularmente constituye solo una primera barrera, <b>pero no asegura protección total frente a amenazas complejas.</b> Ninguna medida aislada resulta suficiente.</p><p>Es fundamental complementarla con contraseñas robustas, autenticación en dos pasos, descargas solo desde tiendas oficiales y actualizaciones constantes del sistema operativo.</p><p>Adicionalmente, la elección de una red segura es fundamental. <b>Se debe evitar conexiones WiFi públicas y abstenerse de compartir información sensible a través de canales inseguros o ante personas cuya identidad no pueda verificarse</b>, incluso si aparentan ser representantes de entidades legítimas.</p><h2>De qué forma crear una contraseña segura y evitar filtraciones en cuentas</h2><p>Para crear una clave segura, los expertos aconsejan palabras complejas de al menos 12 caracteres que combinen mayúsculas, números y símbolos. No es seguro utilizar datos personales como fechas de nacimiento o nombres de mascotas, porque son fáciles de adivinar mediante técnicas de ingeniería social.</p><img src="https://www.infobae.com/resizer/v2/Q4FVQJEPRFHRXLKPBVLL6DEH3U.jpg?auth=21901c14ff2c972ac05e75cbce4dd9f6889f62ad59f3e09968c726784d23a9aa&smart=true&width=1456&height=816" alt="Contraseñas complejas y autenticación en dos pasos son aliados clave frente a los riesgos digitales. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Asimismo, <b>la exclusividad es clave</b>: no reutilizar la misma clave en diferentes sitios y emplear un gestor de contraseñas confiable permite manejar accesos robustos sin perder el control.</p><h2>Cuáles son los ciberataques más habituales</h2><p>Entre los ataques comunes se encuentra el phishing, que recurre a correos o mensajes falsos para robar credenciales, así como el malware y el ransomware, que infectan, <b>espían o secuestran información a cambio de un rescate económico.</b> </p><p>Otros métodos habituales son los ataques de fuerza bruta que utilizan programas automáticos para descifrar contraseñas, y las vulnerabilidades en redes WiFi públicas pueden facilitar la interceptación de datos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/EHUQEFJMFRCAPH3F5JF6IZ3RZU.png?auth=542aa3085bbffce9f81f0b65eeb358b4f0d2aa58e91ceab4514cd2d2085234e9&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Es necesario dejar el celular quieto durante un lapso corto de tiempo antes de volverlo a utilizar. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[La inteligencia artificial permite ejecutar ciberataques en solo 27 segundos]]></title><link>https://www.infobae.com/tecno/2026/02/25/la-inteligencia-artificial-permite-ejecutar-ciberataques-en-solo-27-segundos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/25/la-inteligencia-artificial-permite-ejecutar-ciberataques-en-solo-27-segundos/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Los ataques cibernéticos que usan esta tecnología crecieron un 89% en 2025, disminuyendo el tiempo que le toma a un ciberdelincuente acceder a activos empresariales a 29 minutos]]></description><pubDate>Wed, 25 Feb 2026 14:51:38 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/P7CUEZVJORFRZMLLUA2EZHLQIY.png?auth=dcc60689681850bb6a4ce0061255273bb2c4ad901495d5dd3a88e2016ac3aa7c&smart=true&width=1408&height=768" alt="Al usar IA, los atacantes perfeccionan sus tácticas de acceso a datos sensibles de usuarios y organizaciones. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La aceleración en <a href="https://www.infobae.com/tecno/2025/09/09/el-lado-oscuro-de-la-inteligencia-artificial-y-la-computacion-cuantica-asi-pueden-potenciar-los-ciberataques/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/09/el-lado-oscuro-de-la-inteligencia-artificial-y-la-computacion-cuantica-asi-pueden-potenciar-los-ciberataques/">el uso de inteligencia artificial (IA) por parte de grupos de ciberdelincuentes</a> ha provocado que un ataque sofisticado pueda iniciarse en apenas 27 segundos, un fenómeno que está transformando radicalmente la seguridad digital a escala global. </p><p>De acuerdo con el Informe Global de Amenazas 2026 publicado por la compañía CrowdStrike, la combinación de innovaciones en IA y la adaptación instantánea de los atacantes está recortando drásticamente los tiempos de respuesta y aumentando <a href="https://www.infobae.com/tecno/2026/02/23/asi-actuan-los-infostealers-ladrones-de-contrasenas-que-roban-datos-quienes-son-los-mas-afectados/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/23/asi-actuan-los-infostealers-ladrones-de-contrasenas-que-roban-datos-quienes-son-los-mas-afectados/">el volumen de amenazas contra infraestructuras corporativas</a>, haciendo que los responsables de seguridad enfrenten un escenario sin precedentes</p><h2>Cómo han crecido los ciberataques que usan inteligencia artificial</h2><p>En el último año, <b>los ataques habilitados por inteligencia artificial han crecido 89%</b>, mientras que el tiempo promedio que un ciberdelincuente necesita para acceder a activos empresariales descendió en 2025 a 29 minutos, un ritmo 65% más rápido que en 2024.</p><img src="https://www.infobae.com/resizer/v2/QS45NA4FCZEFHIEGFTAMVELD4Y.jpg?auth=5c06727fdfc4175a0d8ffe0569c582e242cdda330ac9d647f023ce3f23893253&smart=true&width=1456&height=816" alt="La IA aumenta la cantidad de ataques y reduce el tiempo en que los ciberdelincuentes acceden a información sensible. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>El registro más extremo documentado por la firma se situó en solo 27 segundos.</b> Esta tendencia evidencia cómo la inteligencia artificial no solo multiplica la cantidad de ofensivas, sino que además, potencia la eficiencia operativa de los criminales digitales.</p><h2>Qué tácticas y actores amenazan la ciberseguridad a nivel global</h2><p><b>El informe detalla el aumento en la sofisticación de los ataques</b>, destacando casos como el del actor vinculado a Rusia FANCY BEAR, quien utilizó el malware LAMEHUG, equipado con un modelo de lenguaje de gran tamaño (LLM), para automatizar el proceso de reconocimiento y recopilación de documentos. </p><p>Además, señala la actividad de PUNK SPIDER, otro actor que empleó scripts generados por inteligencia artificial para acelerar el volcado de credenciales y borrar pruebas forenses.</p><img src="https://www.infobae.com/resizer/v2/NQUHSEBMWRCFJCAUL74KTJ6OPA.jpg?auth=72b82c107d182a203a9ee54b821161083c0cd60d43ccf66ddf23b61b2db17369&smart=true&width=1456&height=816" alt="Grupos como FANCY BEAR de Rusia y FAMOUS CHOLLIMA de Corea del Norte aprovecharon la inteligencia artificial para sofisticar métodos de intrusión y espionaje digital. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Por su parte, el grupo de Corea del Norte FAMOUS CHOLLIMA utilizó identidades digitales creadas con IA para escalar operaciones internas de forma encubierta.</p><p><b>Estos grupos han desplazado sus tácticas</b>, empleando identidades de confianza, aplicaciones de ‘Software como Servicio’ (SaaS) e infraestructuras en la nube para camuflar sus intrusiones entre la actividad legítima, dificultando la detección y reacción de los grupos de seguridad.</p><h2>Cómo los ciberdelincuentes están usando IA de forma maliciosa</h2><p><b>El uso malicioso de sistemas de inteligencia artificial generativa se intensificó</b>, con el registro de prompts manipulados en herramientas de IA en al menos 90 organizaciones.</p><img src="https://www.infobae.com/resizer/v2/OEEWLLGXPVCVNMHMHHT6SATLUA.png?auth=7534cfdfc45aefdc59ab8f378f27200b617fe1e3c65c770159ee88a77b04d608&smart=true&width=1408&height=768" alt="La infiltración mediante identidades falsas, SaaS y servicios en la nube complica la detección temprana de ciberataques con IA en infraestructuras corporativas. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>Los criminales han explotado vulnerabilidades en plataformas de desarrollo de IA para instaurar presencia persistente</b>, desplegar ransomware y publicar servidores de IA falsos que se hacen pasar por servicios legítimos con el objetivo de interceptar datos confidenciales.</p><p>Asimismo, <b>la explotación de vulnerabilidades sin previo aviso</b>, conocidas como zero-day, mostró un crecimiento relevante: 42% de las vulnerabilidades fueron aprovechadas antes de que su existencia se hiciera pública, lo que permitió a los atacantes obtener acceso inicial, ejecutar código remoto y elevar privilegios dentro de los sistemas.</p><h2>Cómo aumentan los ciberataques vinculados a diferentes países</h2><p>Los expertos en ciberseguridad de CrowdStrike, que rastrean a más de 280 grupos de amenazas, identificaron un aumento de operaciones asociadas a China en 38%, y a Corea del Norte en más de 130%.</p><img src="https://www.infobae.com/resizer/v2/2MNATRS7BNGYVJFYIVVTN37TLA.jpg?auth=0ffb8b72dd4522565a5760aae9ee913c38606025b05d0cd18f9b6a3e0bb95621&smart=true&width=1456&height=816" alt="Las operaciones vinculadas a China y Corea del Norte registraron aumentos y los ataques a la nube incrementaron un 266%. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Paralelamente, <b>los ataques orientados a la nube aumentaron 37% en general</b>, con un incremento muy alto, de 266%, en las ofensivas respaldadas por actores estatales cuyo objetivo principal es la recopilación de inteligencia en espacios cloud.</p><p>En este contexto, <b>esta convergencia entre innovación en inteligencia artificial y cibercriminalidad institucionalizada plantea nuevos desafíos a la defensa de activos digitales</b>, elevando la urgencia de adaptaciones inmediatas en las estrategias de seguridad de las organizaciones.</p><p>Por esta razón, fortalecer la resiliencia digital y promover la actualización continua de las estrategias de seguridad se vuelve imprescindible para mitigar los riesgos en un ambiente cada vez más automatizado y complejo, y de esta forma, prevenir que usuarios y empresas terminen afectados por la ola de ciberataques.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/P7CUEZVJORFRZMLLUA2EZHLQIY.png?auth=dcc60689681850bb6a4ce0061255273bb2c4ad901495d5dd3a88e2016ac3aa7c&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Al usar IA, los atacantes perfeccionan sus tácticas de acceso a datos sensibles de usuarios y organizaciones. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[La IA dispara la velocidad de los ciberataques: cuatro veces más rápido  ]]></title><link>https://www.infobae.com/tecno/2026/02/25/la-ia-dispara-la-velocidad-de-los-ciberataques-cuatro-veces-mas-rapido/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/25/la-ia-dispara-la-velocidad-de-los-ciberataques-cuatro-veces-mas-rapido/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[El uso de la inteligencia artificial permite que los adversarios reduzcan el tiempo desde el acceso inicial hasta la exfiltración de datos 

]]></description><pubDate>Wed, 25 Feb 2026 02:15:36 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/37MHAO62BVD3DMTE7ZILKBN7CI.png?auth=3b1efbedd418d8e77cda1dfbb6b8d56de8e02157cfe7cc31bc59f0ada9942d3f&smart=true&width=1408&height=768" alt="Los actores de amenazas utilizan agentes autónomos de IA para operar de manera independiente.  
(Imagen ilustrativa Infobae)" height="768" width="1408"/><p>La <a href="https://www.infobae.com/tecno/2026/02/24/guia-para-limitar-la-presencia-de-meta-ai-en-tu-whatsapp/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/24/guia-para-limitar-la-presencia-de-meta-ai-en-tu-whatsapp/">inteligencia artificial</a> ha multiplicado por cuatro la velocidad de los <a href="https://www.infobae.com/tecno/2026/02/23/asi-actuan-los-infostealers-ladrones-de-contrasenas-que-roban-datos-quienes-son-los-mas-afectados/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/23/asi-actuan-los-infostealers-ladrones-de-contrasenas-que-roban-datos-quienes-son-los-mas-afectados/">ciberataques</a>, según revela el Informe Global de Respuesta a Incidentes 2026 de Unit 42, elaborado por Palo Alto Networks. </p><p>El uso de IA permite que los adversarios reduzcan el tiempo desde el acceso inicial hasta la <b>exfiltración de datos</b> a tan solo 72 minutos en los incidentes más veloces, una aceleración inédita que redefine el panorama de amenazas y exige nuevas estrategias de defensa. </p><h2>Ciberataques acelerados: el papel central de la inteligencia artificial</h2><p>El análisis de más de 750 incidentes críticos realizado por Unit 42 evidencia que la inteligencia artificial se ha integrado en todas las fases del ciclo de vida del ataque. </p><img src="https://www.infobae.com/resizer/v2/P7CUEZVJORFRZMLLUA2EZHLQIY.png?auth=dcc60689681850bb6a4ce0061255273bb2c4ad901495d5dd3a88e2016ac3aa7c&smart=true&width=1408&height=768" alt="Los ataques actuales no solo son más rápidos, sino también más complejos y multicanal. 
(Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Los actores de amenazas utilizan agentes autónomos de<b> IA</b> para operar de manera independiente, conectando identidades humanas y de máquina para acceder a sistemas y ejecutar acciones maliciosas con mínima intervención humana. </p><p>Sam Rubin, vicepresidente sénior de Unidad 42 de Consultoría e Inteligencia de Amenazas, subraya: “La complejidad empresarial se ha convertido en la mayor ventaja del adversario. <b>Este riesgo se agrava a medida que los atacantes apuntan cada vez más a las credenciales, utilizando agentes autónomos de IA para conectar identidades humanas </b>y de máquina y actuar de forma independiente”. </p><p>La capacidad de la IA para automatizar tareas y analizar grandes volúmenes de datos ha reducido de manera drástica el tiempo necesario para comprometer sistemas y extraer información valiosa. </p><img src="https://www.infobae.com/resizer/v2/OEEWLLGXPVCVNMHMHHT6SATLUA.png?auth=7534cfdfc45aefdc59ab8f378f27200b617fe1e3c65c770159ee88a77b04d608&smart=true&width=1408&height=768" alt="El análisis de Unit 42 muestra que la IA interviene en todas las etapas de los ciberataques. 
(Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Técnicas de acceso y superficies de ataque: identidad y multicanalidad en el centro</h2><p>El informe destaca que el 65 % de los accesos iniciales a los sistemas se produce mediante técnicas basadas en identidad, como la ingeniería social y el uso indebido de credenciales, mientras que solo el 22 % se debe a la explotación de <b>vulnerabilidades </b>técnicas. </p><p>Los ataques actuales no solo son más rápidos, sino también más complejos y multicanal: el 87 % de los incidentes analizados abarcan dos o más superficies de ataque, combinando acciones en endpoints, nube, plataformas SaaS y sistemas de identidad. </p><p>Unit 42 ha detectado actividad simultánea en hasta 10 frentes distintos, demostrando que los <b>cibercriminales </b>aprovechan la diversidad tecnológica de las organizaciones para aumentar sus posibilidades de éxito. </p><img src="https://www.infobae.com/resizer/v2/PYWF36SFL5FNJDZNDRACP7NMLM.png?auth=cbcd802f38f81040befc2d8e81cc50cd1f9fdbbea1fb03028bc17e824af83fb9&smart=true&width=1408&height=768" alt="Un ciberataque es una acción maliciosa dirigida contra sistemas informáticos, redes o dispositivos digitales.  

 (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>El navegador y las aplicaciones SaaS: nuevos escenarios críticos para las brechas de seguridad</h2><p>El navegador web se ha consolidado como el principal campo de batalla, con el 48 % de los ataques involucrando actividades en sesiones web. Esto permite a los atacantes robar credenciales y sortear los controles locales, transformando tareas rutinarias en puntos de vulnerabilidad. </p><p>Las aplicaciones <b>SaaS </b>de terceros también se han convertido en un objetivo prioritario, con un aumento de 3,8 veces en los ataques desde 2022. Actualmente, el 23 % de los incidentes implica el abuso de tokens OAuth y claves API para ejecutar movimientos laterales dentro de los sistemas afectados. </p><h2>Configuraciones incorrectas y brechas de seguridad</h2><p>Los datos de Unit 42 vinculan el 90 % de las brechas de datos a errores de configuración o fallos de <b>seguridad</b>, agravados por la complejidad tecnológica, la falta de visibilidad integral y un exceso de confianza en los sistemas. </p><img src="https://www.infobae.com/resizer/v2/E7ADOD27XZF7BARHO7QERYMTYA.jpg?auth=8086538351f83b6407f8532a0d50e3fd25c454d8e349466d6ee2bb07e730fa57&smart=true&width=2816&height=1536" alt="Los ciberataques pueden causar interrupciones operativas, pérdidas económicas y daños a la reputación de personas y organizaciones. 


(Imagen ilustrativa / Infobae / Gemini)" height="1536" width="2816"/><p>Estos factores sistémicos facilitan el trabajo de los atacantes, permitiéndoles encontrar y explotar debilidades antes de que sean detectadas por los equipos de ciberseguridad. </p><p>En este contexto, la combinación de <b>inteligencia artificial</b>, automatización y una superficie de ataque extensa plantea desafíos sin precedentes para la protección de datos y la continuidad operativa de las empresas. </p><p>Finalmente, un ciberataque puede afectar gravemente a una empresa en múltiples niveles. <b>La interrupción de los sistemas informáticos suele provocar la paralización de operaciones clave</b>, lo que impacta directamente en la productividad y la capacidad de atender a clientes. </p><p>Además, la filtración o el robo de datos sensibles puede exponer información confidencial de empleados, clientes y socios, generando desconfianza y dañando la reputación corporativa. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/37MHAO62BVD3DMTE7ZILKBN7CI.png?auth=3b1efbedd418d8e77cda1dfbb6b8d56de8e02157cfe7cc31bc59f0ada9942d3f&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Los actores de amenazas utilizan agentes autónomos de IA para operar de manera independiente.  
(Imagen ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Los ciberdelincuentes recurren cada vez más a modelos de suscripción para realizar sus ataques, según TrendAI]]></title><link>https://www.infobae.com/america/agencias/2026/02/24/los-ciberdelincuentes-recurren-cada-vez-mas-a-modelos-de-suscripcion-para-realizar-sus-ataques-segun-trendai/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/24/los-ciberdelincuentes-recurren-cada-vez-mas-a-modelos-de-suscripcion-para-realizar-sus-ataques-segun-trendai/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El auge de servicios criminales bajo suscripción profesionaliza los ataques digitales y multiplica los actores capaces de perpetrarlos, advierte la firma Trend AI, que urge a las empresas a reforzar medidas de prevención y respuesta ante esta nueva realidad]]></description><pubDate>Tue, 24 Feb 2026 16:19:29 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VWI2EESKHFAZBMS6LVVU5RCGYY.jpg?auth=0a8ba228bbb7a201f4f50678443b7992fc35c6df8ac5d189df4023d618446370&smart=true&width=1920&height=1080" alt="" height="1080" width="1920"/><p>La proliferación de suscripciones a servicios criminales en la dark web ha transformado la manera en que los ciberdelincuentes perpetran ataques y ha consolidado un sistema más ordenado y eficiente, según reportó la unidad Trend AI, parte de Trend Micro. Esta compañía ha destacado que el antiguo sistema de compraventa de malware en foros ha dado paso a un modelo basado en el acceso recurrente a un catálogo de herramientas y servicios ilícitos. Este nuevo entorno ofrece desde ransomware con sistemas de negociación incorporados, hasta malware personalizable bajo demanda, campañas de phishing completamente configuradas, programas capaces de robar información con paneles de control en tiempo real e incluso servicios de alojamiento resistentes a intervenciones policiales.</p><p>De acuerdo con un comunicado de Trend AI, este ecosistema alcanza ya un nivel de industrialización donde los pagos periódicos aseguran ingresos estables a desarrolladores y operadores. Dicho sistema propicia la constante mejora técnica de las herramientas criminales y la expansión de las ofertas en el mercado negro digital. El medio puntualizó que la aparición de estos modelos criminales por suscripción no implica un cambio en las consecuencias para las empresas atacadas, que siguen enfrentando daños operativos y económicos, así como consecuencias reputacionales. Sin embargo, según explicó el investigador sénior de Amenazas, David Sancho, citado por la firma, el ‘crime as a service’ sí multiplica el número de actores capaces de lanzar ataques.</p><p>El medio detalló que esta transición desde un sistema de compraventa puntual hacia modelos de suscripción ha ocurrido de manera gradual durante la última década. Las herramientas delictivas adquiridas bajo este esquema han aumentado la profesionalización y sofisticación de los ciberataques, facilitando su acceso a un grupo más amplio de individuos o colectivos con intenciones delictivas. Según cifras del Instituto Nacional de Ciberseguridad (Incibe) recogidas por Trend AI, en 2025 se detectaron más de 122.000 incidentes, lo que representa un incremento del 26 por ciento frente al año anterior.</p><p>A pesar del aumento de la actividad delictiva reportada, Trend AI lamentó la ausencia de estrategias renovadas para contrarrestar estas amenazas, señalando que las prácticas actualmente aplicadas apenas presentan diferencias significativas respecto a las empleadas hace una década. Sancho, citado por el medio, subrayó que el ‘crime as a service’ representa una amenaza estructural que no se puede erradicar con medidas puntuales. El investigador recomendó a las empresas asumir el nuevo entorno digital como un escenario permanente y reforzar sus capacidades destinadas a la prevención, detección y respuesta ante ciberataques.</p><p>El catálogo criminal al que pueden acceder los suscriptores consiste en herramientas y servicios especialmente diseñados para optimizar la eficiencia de los ataques y disminuir los riesgos para los atacantes. Por ejemplo, los programas de ransomware integran sistemas automáticos de negociación para las demandas de rescate, mientras que el malware personalizable permite ajustar las funcionalidades del software malicioso a las necesidades concretas de cada operación. Las campañas de phishing ofertadas se entregan completamente preparadas para su ejecución, lo que reduce los conocimientos técnicos necesarios para orquestar estafas y robos de información.</p><p>Trend AI advirtió que las infraestructuras de alojamiento ofrecidas por estos servicios pueden resistir la intervención de cuerpos de seguridad, lo que complica la labor de persecución y desmantelamiento de las redes delictivas. Así, los pagos periódicos ofrecidos por el modelo suscripcional incentivan el desarrollo constante de tecnologías criminales más difíciles de rastrear y mitigar. Según publicó el medio, esta industrialización facilita que individuos con poca experiencia técnica accedan a herramientas sofisticadas, incrementando el volumen global de incidentes informáticos.</p><p>La profesionalización de los ciberataques provoca que las víctimas se enfrenten a escenarios de extorsión, secuestro de datos e interrupción de operaciones, todo ello gestionado por actores que antes no tenían acceso al conocimiento o los recursos necesarios para tales acciones. Según remarcó Trend AI en su comunicado, la consecuencia directa de esta evolución tecnológica y organizativa en el crimen digital es un aumento significativo de los ataques sufridos por empresas y usuarios.</p><p>Frente a este panorama, el mensaje de la firma a las empresas es asumir la inevitabilidad de este tipo de amenazas y adaptar las estrategias corporativas para salvaguardar tanto la integridad operativa como la reputación institucional. Según Trend AI, la única vía viable consiste en apostar por una defensa continua y articulada que refuerce no solo la respuesta ante ataques, sino especialmente las capacidades de prevención y detección temprana.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/VWI2EESKHFAZBMS6LVVU5RCGYY.jpg?auth=0a8ba228bbb7a201f4f50678443b7992fc35c6df8ac5d189df4023d618446370&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"/></item><item><title><![CDATA[Detenidos los 4 principales miembros del grupo hacktivista 'Anonymous Fénix' por ciberataques contra organismos públicos]]></title><link>https://www.infobae.com/america/agencias/2026/02/22/detenidos-los-4-principales-miembros-del-grupo-hacktivista-anonymous-fenix-por-ciberataques-contra-organismos-publicos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/22/detenidos-los-4-principales-miembros-del-grupo-hacktivista-anonymous-fenix-por-ciberataques-contra-organismos-publicos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Las fuerzas de seguridad españolas arrestaron a los líderes de una red informática que coordinaba ataques masivos para bloquear servicios digitales estatales, desmantelando sus canales en redes sociales tras meses de colaboración entre la Guardia Civil y organismos de ciberseguridad]]></description><pubDate>Sun, 22 Feb 2026 09:30:48 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GVF34SGJ7JGVJO6WJJGGRLDLYM.jpg?auth=c9d31b47f51c2d54587c908e0e943f829b8ff6ba55015d4c8cbc97d3dec308e0&smart=true&width=1920&height=1080" alt="" height="1080" width="1920"/><p>La operación que llevó a la Guardia Civil a cerrar el perfil en X, la cuenta de Youtube y el canal de Telegram de 'Anonymous Fénix' permitió cortar la principal vía de comunicación y difusión de este grupo hacktivista, presuntamente responsable de ataques de denegación de servicio contra administraciones y entidades públicas en España. Según detalló la propia Guardia Civil, la acción culminó con el arresto de los cuatro principales integrantes de este colectivo, que llegó a atribuirse públicamente la autoría de ciberataques tras diversos eventos de interés nacional.</p><p>De acuerdo con la información proporcionada por la Guardia Civil, entre los detenidos se encuentran los considerados como cabecillas: el administrador y el moderador de la organización. Estas detenciones tuvieron lugar en mayo de 2025 en Alcalá de Henares (Madrid) y Oviedo (Asturias). El medio señaló que, a través de la investigación digital y el examen del material incautado entonces, los agentes identificaron a otros dos miembros clave de la estructura. Estos dos presuntos hackers, señalados como los más activos dentro de 'Anonymous Fénix', fueron arrestados días atrás en Ibiza y Móstoles (Madrid).</p><p>El grupo, que inició su actividad en abril de 2023, se caracterizó por su presencia en redes sociales, principalmente X y Telegram, donde compartía mensajes e informaciones dirigidas contra órganos estatales y otras instituciones en España y Sudamérica. Tal como publicó la Guardia Civil, los integrantes de 'Anonymous Fénix' decían actuar bajo la marca internacional 'Anonymous' y centraban sus acciones en los llamados ataques de denegación de servicio distribuido (DDoS, por sus siglas en inglés). Esta modalidad consiste en sobrecargar de manera coordinada sistemas informáticos mediante peticiones masivas que buscan colapsar el acceso y bloquear el funcionamiento de servicios digitales esenciales.</p><p>La investigación puso de relieve que, a partir de septiembre de 2024, la organización potenció su actividad, y, según consignó la Guardia Civil, comenzó una campaña de captación de nuevos voluntarios con el propósito de reforzar su capacidad de ataque digital. Las acciones más notorias se produjeron tras la DANA que afectó a la ciudad de Valencia, momento en que sus miembros lograron dejar fuera de servicio varias páginas web oficiales de la administración pública. La propia organización reconoció estas acciones y las justificó en su canal de Telegram alegando ser "los responsables de la tragedia".</p><p>El proceso de investigación incluyó la colaboración del Centro Criptológico Nacional y se desarrolló bajo la coordinación de la Fiscalía de Sala de Criminalidad Informática y la Fiscalía de Madrid, junto con la Plaza 50 de la Sección de Instrucción del Tribunal de Instancia de Madrid. Según informó el cuerpo de seguridad, la recopilación de evidencia digital y el análisis de los dispositivos intervenidos resultaron decisivos para la posterior localización y detención de los miembros restantes.</p><p>'Anonymous Fénix' orientó sus ataques principalmente a ministerios, partidos políticos e instituciones con sistemas de relevancia estratégica para la gestión pública y el servicio a la ciudadanía. El método utilizado buscaba saturar la infraestructura digital, afectando la operatividad de portales y aplicaciones oficiales y dificultando el acceso de los usuarios legítimos hasta que se restablecían los sistemas comprometidos.</p><p>Al cierre de su investigación, la Guardia Civil destacó que con el desmantelamiento de los canales de comunicación del grupo se ha interrumpido su capacidad de organización y difusión, al tiempo que se ha logrado preservar la integridad de los sistemas afectados y limitar el riesgo de nuevos incidentes similares. La operación constituye, según los datos ofrecidos por la fuente, uno de los mayores despliegues contra actividades de hacktivismo realizadas por colectivos nacionales relacionados con la red internacional 'Anonymous'.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GVF34SGJ7JGVJO6WJJGGRLDLYM.jpg?auth=c9d31b47f51c2d54587c908e0e943f829b8ff6ba55015d4c8cbc97d3dec308e0&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:credit role="author" scheme="urn:ebu">GUARDIA CIVIL</media:credit></media:content></item><item><title><![CDATA[Registrados varios ciberataques contra páginas web en Groenlandia]]></title><link>https://www.infobae.com/america/agencias/2026/02/20/registrados-varios-ciberataques-contra-paginas-web-en-groenlandia/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/20/registrados-varios-ciberataques-contra-paginas-web-en-groenlandia/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Organismos daneses han detectado acciones atribuidas a hackers vinculados a Rusia, las cuales afectaron el acceso a portales en la isla sin comprometer información, según autoridades, en un contexto de maniobras militares de la OTAN y visita real]]></description><pubDate>Sat, 21 Feb 2026 22:18:12 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XJCIFHVJMNFGVA7DY3DVDC2EOA.jpg?auth=d9a11cc3d31091417eb8c962bb0b53f42703a983837ba8fdff8ea1445179a389&smart=true&width=1920&height=1204" alt="" height="1204" width="1920"/><p>El Gobierno de Groenlandia señaló que los ciberataques recientes no comprometieron la seguridad ni generaron pérdidas de datos, sino que provocaron interrupciones temporales en el acceso a distintos portales. Según informó la Agencia Danesa para la Seguridad Ciudadana este viernes, se identificaron varios ataques informáticos vinculados a redes asociadas a Rusia contra páginas web en Groenlandia el mismo día en que el rey Federico de Dinamarca mantenía una visita oficial en la isla.</p><p>Tal como publicó la radiodifusora danesa DR, estos incidentes se atribuyen al grupo de hackers NoName 057 (16), conocido por su implicación en múltiples acciones contra países miembros de la OTAN. Los ataques consistieron en métodos de denegación de servicio distribuido (DDoS), donde los sistemas afectados reciben grandes volúmenes de tráfico hasta quedar inaccesibles por breves períodos.</p><p>La Agencia Danesa para la Seguridad Ciudadana transmitió en un comunicado que mantiene una vigilancia constante sobre la evolución de la situación y coordina acciones con autoridades tanto danesas como groenlandesas para abordar los incidentes actuales. El organismo no especificó qué portales resultaron afectados, pero destacó que el monitoreo y el diálogo institucional permanecen activos para garantizar la resiliencia de los servicios digitales en Groenlandia.</p><p>El Gobierno autónomo de Groenlandia, por su parte, remarcó en otra comunicación que los ciberataques detectados en las últimas horas no provocaron daño tangible en la integridad de los datos ni en la funcionalidad permanente de las páginas web afectadas. Según consignó DR, el Ejecutivo local calificó los episodios como sucesos que únicamente interrumpen el acceso durante lapsos limitados sin consecuencias para la información almacenada.</p><p>Estos ciberataques coincidieron con dos acontecimientos relevantes. El primero, la visita del monarca danés a la isla, y el segundo, el despliegue de las primeras maniobras militares de la OTAN bajo el operativo 'Centinela del Ártico'. Esta operación busca fortalecer la presencia y las capacidades defensivas de la Alianza Atlántica en la región del Ártico y el Alto Norte, áreas de creciente importancia geoestratégica.</p><p>De acuerdo con lo detallado por el medio DR, el grupo NoName 057 (16) acumula antecedentes de ataques cibernéticos dirigidos a infraestructuras digitales en países socios de la OTAN. Las técnicas utilizadas por este colectivo apuntan a sobrecargar los recursos tecnológicos de portales oficiales y privados, dificultando sus operaciones normales sin penetrar los niveles de seguridad que resguardan los datos sensibles.</p><p>La Agencia Danesa para la Seguridad Ciudadana enfatizó que el trabajo coordinado entre instituciones nacionales y territoriales es clave para contener los impactos de estos ciberataques, al tiempo que sigue atenta a nuevas amenazas potenciales en el contexto de las actividades internacionales que se desarrollan en Groenlandia.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/XJCIFHVJMNFGVA7DY3DVDC2EOA.jpg?auth=d9a11cc3d31091417eb8c962bb0b53f42703a983837ba8fdff8ea1445179a389&amp;smart=true&amp;width=1920&amp;height=1204" type="image/jpeg" height="1204" width="1920"/></item><item><title><![CDATA[Google defiende que sus sistemas de IA ayudaron a proteger Play Store de más de 1 millón de apps maliciosas en 2025]]></title><link>https://www.infobae.com/america/agencias/2026/02/20/google-defiende-que-sus-sistemas-de-ia-ayudaron-a-proteger-play-store-de-mas-de-1-millon-de-apps-maliciosas-en-2025/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/20/google-defiende-que-sus-sistemas-de-ia-ayudaron-a-proteger-play-store-de-mas-de-1-millon-de-apps-maliciosas-en-2025/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Durante 2025, la compañía bloqueó casi dos millones de programas peligrosos y miles de cuentas ilegítimas, además de incorporar inteligencia artificial generativa para agilizar la detección de amenazas y fortalecer la seguridad en su plataforma de aplicaciones móviles]]></description><pubDate>Sat, 21 Feb 2026 10:15:23 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4RL442M7PFDKBERH3FOEUUPPWQ.jpg?auth=51b8a33a35e61fb96cd3523c6d879e524acfd922a1271825a9fe79c9e8ec5877&smart=true&width=1920&height=1080" alt="" height="1080" width="1920"/><p>Durante este año, Google Play Protect detectó más de 27 millones de aplicaciones maliciosas que no se encontraban en la Play Store y, tras la experiencia de un programa piloto en Singapur, la protección contra fraudes se amplió a 185 mercados, con un alcance que ahora excede los 2.800 millones de dispositivos Android en todo el mundo. A partir de estos resultados, Google subrayó que la integración de inteligencia artificial generativa permitió detectar amenazas complejas a mayor velocidad y contribuyó a fortalecer la seguridad del ecosistema Android, según publicó el medio original.</p><p>Según detalló Google en su más reciente informe sobre la seguridad del ecosistema de aplicaciones para Android, la compañía evitó en 2025 la publicación de más de 1,75 millones de aplicaciones en Play Store por no cumplir con sus políticas. A esta cifra se suma el bloqueo de más de 80.000 cuentas de desarrolladores considerados maliciosos, además de la restricción de acceso a datos confidenciales de los usuarios en 255.000 aplicaciones. El informe, citado por el medio, describe cómo la revisión automatizada y la monitorización permanente intentan anticipar los riesgos antes de que lleguen a los usuarios.</p><p>Google también reportó el bloqueo de 160 millones de reseñas y valoraciones identificadas como spam o fraudulentas, lo que, según cifras de la empresa reproducidas por el medio, evitó la disminución promedio de medio punto en la calificación de las aplicaciones dentro de Play Store. Además, la plataforma remarcó que las mejoras en los sistemas automatizados están destinadas tanto a frenar la actividad de actores malintencionados como a facilitar el trabajo a los desarrolladores que cumplen con las normas establecidas.</p><p>El medio indicó que la compañía reforzó el énfasis en los modelos de inteligencia artificial generativa durante 2025. La empresa describe la incorporación de estos modelos como una ayuda clave para el equipo humano encargado de revisar y analizar las aplicaciones, acelerando la identificación de amenazas sofisticadas que podrían haber pasado desapercibidas con controles tradicionales. “Estas cifras demuestran cómo nuestras protecciones proactivas y nuestro esfuerzo por un ecosistema más responsable están disuadiendo a los actores maliciosos de publicar aplicaciones, mientras que nuestras nuevas herramientas facilitan a los desarrolladores honestos la creación de aplicaciones que cumplen con las normas”, declaró Google en una entrada en su blog de seguridad, según citó el medio.</p><p>En cuanto al futuro de la plataforma, Google anticipó que se mantendrá la prioridad de transformar Play Store y el sistema operativo Android en “los ecosistemas de aplicaciones más fiables”, con continuas inversiones en defensa basada en inteligencia artificial. La empresa adelantó la intención de seguir mejorando las capacidades de protección, tanto para usuarios como para desarrolladores, haciendo hincapié en la detección temprana de actividades maliciosas.</p><p>Respecto a la expansión específica de Google Play Protect, el reporte señala que la herramienta sigue analizando actualmente más de 350.000 millones de aplicaciones Android cada día. Esta función, además de examinar apps en la tienda oficial, ha ampliado recientemente su ámbito para incluir la detección y notificación de amenazas también vinculadas a estafas telefónicas. El éxito alcanzado en la implementación piloto en Singapur llevó a la empresa a ampliar la protección mejorada contra el fraude a 185 mercados, lo que representa un crecimiento significativo en la cobertura geográfica y el alcance entre usuarios de dispositivos Android, según destaca el informe replicado por el medio.</p><p>El informe anual refleja una estrategia dual: por un lado, la empresa se enfoca en robustecer las barreras que impiden el acceso a la plataforma de apps o cuentas maliciosas; por otro, ofrece herramientas para promover el desarrollo de aplicaciones legítimas y seguras. Google concluyó que el uso conjunto de inteligencia artificial, revisión humana y sistemas de defensa avanzados resulta fundamental para hacer frente al número creciente de amenazas dirigidas al ecosistema Android, en palabras recogidas en el blog corporativo de la compañía y citadas por el medio.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/4RL442M7PFDKBERH3FOEUUPPWQ.jpg?auth=51b8a33a35e61fb96cd3523c6d879e524acfd922a1271825a9fe79c9e8ec5877&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:credit role="author" scheme="urn:ebu">GOOGLE.</media:credit></media:content></item><item><title><![CDATA[Europa bajo asedio: ciberataques coordinados golpean infraestructuras críticas en Polonia, Italia y Rumania]]></title><link>https://www.infobae.com/america/opinion/2026/02/19/europa-bajo-asedio-ciberataques-coordinados-golpean-infraestructuras-criticas-en-polonia-italia-y-rumania/</link><guid isPermaLink="true">https://www.infobae.com/america/opinion/2026/02/19/europa-bajo-asedio-ciberataques-coordinados-golpean-infraestructuras-criticas-en-polonia-italia-y-rumania/</guid><dc:creator><![CDATA[Gabriel Zurdo]]></dc:creator><description><![CDATA[Desde parques eólicos hasta universidades, los ataques digitales se consolidan como herramienta central de la disputa geopolítica y el crimen organizado]]></description><pubDate>Thu, 19 Feb 2026 14:29:58 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/CD24ZLQ5HNBIBHVK3OAYYQYVJU.JPG?auth=2f7274e1f70249c16bad1ccec7a55f245aa1d7a489aa47c245c35c91390a5046&smart=true&width=5291&height=3519" alt="El contralmirante Gianluca Galasso, jefe de Operaciones de la Agencia Nacional de Ciberseguridad de Italia, en Roma. Su organismo activó medidas de mitigación ante los ataques digitales vinculados a los Juegos Olímpicos de Milán-Cortina. (REUTERS/Remo Casilli)" height="3519" width="5291"/><p>La <b>tecnología aplicada con fines de daño</b>, cada vez más integrada a los conflictos bélicos y a la disputa geopolítica, ha facilitado la proyección internacional de <b>grupos organizados</b> que, incluso sin recursos tradicionales, ejecutan <b>operaciones complejas</b>. Entre ellas destacan <b>estafas virtuales a gran escala</b>, especialmente orientadas a activos cripto para financiar actividades, en ocasiones con el respaldo directo de <b>Estados</b> que promueven acciones de falsa bandera. Los <b>ciberataques</b> se convirtieron en una herramienta central para <b>operaciones de</b> <b>inteligencia</b>, <b>ofensivas híbridas</b>, <b>hostigamiento digital</b> y <b>hacktivismo</b>.</p><p>A fines de 2025, un <b>ciberataque coordinado</b> tuvo como blanco al sector energético de <b>Polonia</b>, afectando parques eólicos, plantas fotovoltaicas y otras compañías del rubro. El objetivo fue interferir en la infraestructura mediante la alteración de sistemas de control industrial. Aunque el suministro eléctrico no se interrumpió, el episodio confirma que la <b>ciberseguridad</b> constituye hoy un componente estructural de la seguridad nacional polaca.</p><p>El análisis de la naturaleza y escala del ataque indica que la operación perseguía un fin destructivo más que económico. Los atacantes desplegaron <b>malware</b> diseñado para borrar datos e inutilizar equipamiento industrial, impactando tanto sistemas informáticos como componentes físicos. A pesar de la magnitud del incidente, la red eléctrica se mantuvo estable y los equipos de respuesta contuvieron la amenaza. De manera preliminar, se lo vincula con una iniciativa sostenida y patrocinada por un Estado, asociable a grupos de amenazas previamente identificados.</p><p><b>Italia</b> denunció ciberataques de origen ruso vinculados con los <b>Juegos Olímpicos de Invierno de Milán-Cortina</b>. Hacktivistas intentaron interferir en la infraestructura digital relacionada con el evento. El <b>Ministerio de Asuntos Exteriores</b> informó que ya se activaron medidas de mitigación frente a ataques dirigidos contra sus sitios oficiales y servicios asociados a la organización olímpica, incluidas instalaciones hoteleras.</p><p>El <b>Comité Olímpico Internacional (COI)</b> prohibió a <b>Rusia</b> competir en 2017 tras el escándalo de dopaje que involucró a varios de sus atletas, y la <b>Agencia Mundial Antidopaje (AMA)</b> extendió sanciones en 2019 para eventos deportivos internacionales. Aunque inicialmente debían levantarse tras los Juegos de Beijing 2022, la invasión de Ucrania derivó en nuevas restricciones. El deporte de alto nivel ha sido históricamente utilizado como instrumento político, y los <b>Juegos Olímpicos</b> se consolidaron como escenario de disputa simbólica entre potencias.</p><p>En <b>Rumania</b>, el operador nacional de oleoductos <b>Conpet</b> reportó un ciberataque que afectó sus sistemas corporativos de TI y dejó fuera de línea su sitio web de forma temporal. No se vieron comprometidas las operaciones de transporte ni el cumplimiento de contratos. La banda de ransomware <b>Qilin</b> se atribuyó la autoría e incluyó a la empresa en su portal de filtraciones en la dark web. Asegura haber exfiltrado cerca de <b>un terabyte de información</b> y publicó documentos de muestra, como registros financieros y pasaportes escaneados, como prueba.</p><p>Casi en simultáneo, la <b>Universidad La Sapienza de Roma</b> —la mayor de Europa, con unos <b>122.000 estudiantes</b>— sufrió un incidente que interrumpió sistemas informáticos y generó serios problemas operativos. Los alumnos no pudieron reservar exámenes, consultar aranceles ni acceder a contactos académicos. La institución se comunicó principalmente por redes sociales, con información limitada y sin un plazo claro de normalización. Algunas hipótesis atribuyen el hecho a un nuevo grupo de ciberdelincuentes identificado como <b>Femwar02</b>.</p><p>Los indicios técnicos apuntan al uso de una variante de ransomware de nueva generación conocida como <b>Bablock</b>. Este tipo de malware extorsivo habitualmente evita sistemas configurados en idioma ruso u otras lenguas postsoviéticas, característica que refuerza las sospechas sobre la posible afinidad geopolítica de sus operadores.</p><p>La dimensión y la intensidad de esta problemática, que todo indica seguirá en aumento, se reflejan también en <b>decisiones judiciales recientes</b>: la justicia china condenó a muerte a <b>once integrantes</b> de una organización familiar dedicada a casinos ilegales, juego online clandestino y centros de ciberestafas que operaban desde <b>Myanmar</b>. En total se dictaron <b>39 sentencias</b>, varias de ellas por la administración de verdaderos campos de <b>“ciberesclavos”</b>. El volumen estimado de ganancias ilícitas superó los <b>1.400 millones de dólares (USD 1.400 millones)</b>.</p><p><b>Velocidad, alcance y capacidad de penetración</b> definen este nuevo flagelo, que no reconoce fronteras ni presupuestos. El riesgo crece al ritmo de la innovación tecnológica y de la adopción de inteligencia artificial por parte de redes criminales y actores estatales. No habrá región completamente inmune: la concientización y la educación digital serán factores decisivos para reducir impactos y mejorar la preparación frente al próximo ataque.</p><p><i>Gabriel Zurdo es CEO y Fundador de BTR Consulting; especialista en ciberseguridad, riesgo tecnológico y negocios</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/CD24ZLQ5HNBIBHVK3OAYYQYVJU.JPG?auth=2f7274e1f70249c16bad1ccec7a55f245aa1d7a489aa47c245c35c91390a5046&amp;smart=true&amp;width=5291&amp;height=3519" type="image/jpeg" height="3519" width="5291"><media:description type="plain"><![CDATA[El contralmirante Gianluca Galasso, jefe de Operaciones de la Agencia Nacional de Ciberseguridad de Italia, en Roma. Su organismo activó medidas de mitigación ante los ataques digitales vinculados a los Juegos Olímpicos de Milán-Cortina. (REUTERS/Remo Casilli)]]></media:description><media:credit role="author" scheme="urn:ebu">REUTERS</media:credit></media:content></item><item><title><![CDATA[La IA multiplica por cuatro la velocidad de los ciberataques y sitúa la identidad en el centro de las brechas]]></title><link>https://www.infobae.com/america/agencias/2026/02/18/la-ia-multiplica-por-cuatro-la-velocidad-de-los-ciberataques-y-situa-la-identidad-en-el-centro-de-las-brechas/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/18/la-ia-multiplica-por-cuatro-la-velocidad-de-los-ciberataques-y-situa-la-identidad-en-el-centro-de-las-brechas/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El informe de Unit 42 advierte que los atacantes aprovechan inteligencia artificial avanzada para ejecutar intrusiones en apenas 72 minutos, priorizando credenciales digitales y combinando múltiples vías, lo que intensifica el riesgo para datos personales y corporativos]]></description><pubDate>Thu, 19 Feb 2026 11:46:19 +0000</pubDate><content:encoded><![CDATA[<p>En ataques informáticos recientes, los tiempos para que se produzca una exfiltración de datos han alcanzado velocidades inéditas. Según el Informe Global de Respuesta a Incidentes 2026 de Unit 42, difundido por Palo Alto Networks, los incidentes informáticos más veloces logran extraer información en tan solo 72 minutos desde que consiguen el acceso inicial. Este fenómeno responde, de acuerdo con los datos recopilados por Unit 42, al uso extendido de la inteligencia artificial a lo largo de todas las etapas de los ciberataques, incrementando la eficacia de los adversarios y ampliando los riesgos tanto para datos corporativos como personales.</p><p>El reporte, citado por Palo Alto Networks este miércoles, pone de manifiesto que la inteligencia artificial no solo modifica la velocidad de los ciberataques, sino que resitúa la identidad digital en el epicentro de las vulnerabilidades. De acuerdo con el informe, el 65 por ciento de los accesos iniciales ya se da mediante estrategias sustentadas en la manipulación de identidades, lo que incluye técnicas como la ingeniería social y el empleo ilícito de credenciales digitales. El 87 por ciento de los incidentes identificados son multicanal, es decir, involucran dos o más frentes, evidenciando una tendencia a que los atacantes combinen vías de entrada para incrementar sus posibilidades de éxito.</p><p>El análisis realizado por los expertos de Unit 42 abarca más de 750 incidentes críticos, detectando que los actores maliciosos han incorporado capacidades avanzadas de inteligencia artificial durante todas las etapas del ciclo del ataque. Sam Rubin, vicepresidente sénior de Unit 42 de Consultoría e Inteligencia de Amenazas, advirtió en una nota de prensa: “La complejidad empresarial se ha convertido en la mayor ventaja del adversario. Este riesgo se agrava a medida que los atacantes apuntan cada vez más a las credenciales, utilizando agentes autónomos de IA para conectar identidades humanas y de máquina y actuar de forma independiente”.</p><p>El incremento de la eficiencia en los ataques ha sido señalado por Unit 42 como una tendencia significativa del último año, con una aceleración de la velocidad de las campañas maliciosas hasta cuatro veces respecto a los registros precedentes. Esta transformación viene acompañada de una diversificación en las superficies de ataque. Según detalló el documento citado, el 87 por ciento de los ataques combina acciones en endpoints, servicios en la nube, plataformas de Software como Servicio (SaaS) y sistemas de identidad digital. En algunos casos, Unit 42 detectó actividad maliciosa desplegada simultáneamente hasta en diez frentes distintos, lo que complica la defensa para las organizaciones afectadas.</p><p>La preponderancia de las técnicas basadas en identidad también se refleja en los registros del informe, que atribuye el 65 por ciento del acceso inicial al empleo de credenciales y fraudes relacionados. Por su parte, las vulnerabilidades de sistemas representan el 22 por ciento de los vectores de acceso inicial observados en la muestra estudiada por Unit 42. El navegador emerge como uno de los principales escenarios de riesgo, integrando el 48 por ciento de los episodios analizados. Este dato sugiere que las actividades cotidianas de navegación web pueden transformarse en oportunidades para que los atacantes roben credenciales o evadan los controles de seguridad establecidos localmente.</p><p>En cuanto al ámbito de las aplicaciones SaaS de terceros, el informe de Unit 42 destaca un incremento relevante de los episodios registrados, con un aumento de 3,8 veces desde 2022, hasta situarse en el 23 por ciento del total de ataques. Los adversarios aprovechan la funcionalidad de estas aplicaciones mediante el abuso de tokens OAuth y claves API, lo que les facilita el movimiento lateral dentro de las redes comprometidas.</p><p>Dentro de este panorama, Unit 42 remarca que el 90 por ciento de las brechas de datos tienen su origen en configuraciones incorrectas o vulnerabilidades en la gestión de seguridad, reforzando la importancia de una gestión adecuada y la revisión periódica de los parámetros de seguridad en los entornos digitales. El exceso de confianza, la complejidad de los sistemas y la limitada visibilidad sobre los mismos se esbozan en el informe como factores sistémicos que facilitan el avance de los atacantes.</p><p>En conjunto, el reporte difundido por Palo Alto Networks describe un entorno de ciberseguridad moldeado por la integración de inteligencia artificial, el aumento de la velocidad de ejecución de los ataques, la expansión de las superficies potencialmente vulnerables y la centralidad de la gestión de identidades digitales, factores que redefinen el modo en que organizaciones y usuarios individuales enfrentan los desafíos actuales en la protección de sus datos.</p>]]></content:encoded></item><item><title><![CDATA[Ciberataques en San Valentín: así funcionan los principales fraudes románticos para conquistar a sus víctimas]]></title><link>https://www.infobae.com/america/agencias/2026/02/14/ciberataques-en-san-valentin-asi-funcionan-los-principales-fraudes-romanticos-para-conquistar-a-sus-victimas/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/14/ciberataques-en-san-valentin-asi-funcionan-los-principales-fraudes-romanticos-para-conquistar-a-sus-victimas/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Expertos en seguridad informática advierten sobre una oleada de delitos virtuales durante las celebraciones de febrero, con engaños sofisticados mediante inteligencia artificial, suplantaciones y falsos obsequios diseñados para manipular usuarios y robar información bancaria o privada]]></description><pubDate>Mon, 16 Feb 2026 02:15:48 +0000</pubDate><content:encoded><![CDATA[<p>La inteligencia artificial desempeña un papel central en la sofisticación de los fraudes digitales durante las celebraciones de febrero, como San Valentín. Los atacantes han empezado a utilizar esta tecnología para crear perfiles y establecer conversaciones sentimentales que buscan manipular emocionalmente a los usuarios. El uso de deepfakes permite suplantar tanto imágenes como voces, facilitando el engaño y la explotación de las víctimas. Esta tendencia ha sido destacada por diversas empresas de ciberseguridad, que han alertado acerca de la creciente proliferación de estos delitos en torno al 14 de febrero. Según el medio Bitdefender, casi el 40 por ciento de los correos promocionales vinculados a San Valentín presentan fines fraudulentos, evidenciando la magnitud del problema y su alcance.</p><p>De acuerdo con la información publicada en Bitdefender, Estados Unidos se ha consolidado como el país más afectado por correos no deseados con temática de San Valentín, alcanzando aproximadamente al 55 por ciento de los casos detectados de spam relacionado con esta festividad. Además, el medio indicó que estos ciberataques suelen adoptar la forma de mensajes a través de aplicaciones de citas o redes sociales, así como suplantaciones de marcas conocidas que se aprovechan de quienes compran regalos románticos en estas fechas. Estos métodos buscan obtener datos personales, información bancaria y estafar económicamente a los usuarios desprevenidos.</p><p>El uso de inteligencia artificial ha transformado los mecanismos tradicionales de estafa gracias a la capacidad de producir deepfakes para manipular voces e imágenes, y así reforzar la verosimilitud de los esquemas fraudulentos. El Global Consumer Operation Manager de Panda Security, Hervé Lambert, explicó que el fenómeno del “love bombing digital” puede inducir a la víctima a un fuerte vínculo emocional, generando ansiedad y una creencia errónea de estar en una relación auténtica. De acuerdo con estos reportes, el objetivo principal de los atacantes es obtener dinero, acceso a información personal o cualquier beneficio derivado de la manipulación de la víctima.</p><p>La evolución de prácticas como la sextorsión se apoya también en la inteligencia artificial, que posibilita la creación de deepfakes de contenido sexual sin necesidad de obtener material íntimo real. En estos casos, los estafadores amenazan a las víctimas con divulgar imágenes generadas digitalmente a menos que accedan a entregar sumas de dinero. A su vez, los comercios han sido afectados por la falsificación de marcas. Según publicó Bitdefender, los ciberdelincuentes diseñan páginas web imitaciones casi idénticas a las originales para engañar visualmente a los usuarios mientras intentan adquirir regalos de San Valentín, induciéndolos a facilitar datos de sus tarjetas de crédito.</p><p>Otro método recurrente detectado por la empresa Kaspersky incluye el uso fraudulento de plataformas que aseguran verificar la validez o saldo de tarjetas de regalo digitales. Cuando los usuarios ingresan los datos requeridos, los ciberdelincuentes pueden activar el saldo y quedarse con el valor de la tarjeta antes de que lo haga el verdadero beneficiario. Kaspersky señaló que estas páginas suelen centrarse en quienes han recibido tarjetas recientemente, aumentando la posibilidad de éxito de la estafa.</p><p>Los análisis realizados por NordVPN indican que la preparación de estos ataques comienza en el mes de enero. Durante este periodo, los ciberdelincuentes llevan a cabo intercambio de tácticas, la compra y venta de cuentas y la promoción de servicios orientados a facilitar los fraudes, de manera que al aproximarse febrero las operaciones puedan desplegar toda su capacidad. NordVPN ha destacado que la actividad en redes sociales y aplicaciones de citas como Tinder, Match, Instagram, Snapchat y OnlyFans ofrece un amplio abanico de posibles víctimas, dado el gran volumen de usuarios que buscan establecer vínculos afectivos en estas plataformas en el marco de las celebraciones de San Valentín.</p><p>El director de tecnología de NordVPN, Marijus Briedis, advirtió que los estafadores explotan específicamente las plataformas más utilizadas para conocer nuevas personas, introduciéndose en el flujo habitual de interacción social y afectiva durante esta época en la que el interés por las citas y las conexiones románticas tiende a incrementarse.</p><p>En conjunto, la información recopilada por Bitdefender, Kaspersky y NordVPN muestra un aumento sostenido en la frecuencia e impacto de los fraudes digitales relacionados con San Valentín. Los delitos van desde la manipulación afectiva mediante inteligencia artificial y la amenaza con deepfakes sexuales, hasta la suplantación de identidades comerciales y el robo de datos bancarios vinculado a la compra de regalos. Estas prácticas no solo afectan a usuarios individuales, sino también a los comercios cuya imagen puede verse comprometida por la reproducción no autorizada de su identidad visual en sitios fraudulentos.</p><p>La tendencia de anticipación en la preparación de los ataques durante enero permite a los ciberdelincuentes maximizar el alcance de las operaciones, utilizando sofisticadas herramientas técnicas y sociales. A medida que aumenta la confianza en las compras y relaciones en línea, los métodos de los atacantes han ido perfeccionándose, mostrando la capacidad de la inteligencia artificial para adaptarse y explotar nuevas oportunidades del entorno digital, sobre todo en fechas como San Valentín.</p>]]></content:encoded></item><item><title><![CDATA[Microsoft advierte sobre tres exploits de día cero en Windows y Office]]></title><link>https://www.infobae.com/america/agencias/2026/02/12/microsoft-advierte-sobre-tres-exploits-de-dia-cero-en-windows-y-office/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/12/microsoft-advierte-sobre-tres-exploits-de-dia-cero-en-windows-y-office/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Cibercriminales aprovecharon fallos recientemente detectados que permiten instalar programas maliciosos o sustraer información con un solo clic, mientras expertos advierten que la revelación pública de detalles técnicos incrementa el riesgo de ataques contra millones de usuarios]]></description><pubDate>Sat, 14 Feb 2026 03:03:12 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GPBYYF64QVAPFGCQ7NQR3CU5RE.jpg?auth=a62510e1524380cdc4a16da21d7d13ac345dad3f5871867f9751bbabdc1ce17a&smart=true&width=1920&height=1318" alt="" height="1318" width="1920"/><p>La publicación de información técnica sobre cómo aprovechar vulnerabilidades en sistemas de Windows y Office puede incrementar la posibilidad de ciberataques dirigidos contra millones de usuarios, según confirmó un portavoz de Google al medio TechCrunch. Esta semana, expertos en seguridad digital han reportado que cibercriminales han estado empleando fallos de seguridad recién detectados conocidos como exploits de día cero, lo que permite a los atacantes instalar software malicioso o acceder a información personal a través de una simple acción de clic en un enlace.</p><p>Según informó TechCrunch, Microsoft está en proceso de aplicar correcciones para tres vulnerabilidades graves en sus plataformas Windows y Office, las cuales han sido objeto de ataques antes de que existiera una solución publicada. Los exploits recientes afectan tanto al sistema operativo como a aplicaciones como el Bloc de notas, y han sido calificados con un nivel de gravedad alto por su facilidad de uso y el bajo nivel de interacción exigido a las víctimas para que los programas maliciosos consigan ejecutarse.</p><p>TechCrunch detalló que una de las vulnerabilidades, identificada como CVE-2026-21510, se localiza en el Shell de Windows. Este tipo de brecha muestra cómo, al clicar en un enlace preparado por los atacantes, estos pueden sortear la protección conocida como SmartScreen, que busca prevenir descargas o ejecuciones de archivos inseguros. Un portavoz de Google informó que esta falla ha estado siendo utilizada en campañas de ataques "activas y generalizadas", lo que ha facilitado la propagación de ataques tipo ransomware y robo de información entre los usuarios afectados.</p><p>En cuanto a la segunda vulnerabilidad, clasificada bajo el código CVE-2026-21513 y ubicada en el motor MSHTML de Microsoft, la empresa aclaró que permitía a los hackers evadir mecanismos de seguridad implementados en Windows. MSHTML es un componente clave utilizado por varios programas para representar páginas web u otros contenidos en formato HTML, por lo que brechas allí pueden tener impacto sobre diversas aplicaciones dentro del ecosistema de Microsoft.</p><p>El tercer problema grave, identificado como CVE-2026-20841, implicó riesgos en el Bloc de notas al integrarse enlaces maliciosos dentro de archivos en formato Markdown. Ante un clic sobre estos enlaces, el sistema podía ser inducido a lanzar protocolos no seguros, brindando a los atacantes la posibilidad de cargar y ejecutar archivos dañinos sin que el usuario tuviera control sobre el proceso. Aunque Microsoft indicó que no recibió reportes confirmados de ataques exitosos que hayan aprovechado específicamente el fallo en el Bloc de notas, se lanzó una actualización destinada a solventar ese y otros riesgos desde el parche correspondiente al llamado "martes de actualización".</p><p>El medio TechCrunch puntualizó que Microsoft hizo público que ya circulan detalles técnicos sobre el modo en que estas fallas pueden ser explotadas. Investigadores en seguridad digital advierten que la revelación de estos pormenores eleva el peligro de que hackers continúen utilizando estos métodos antes de que todos los usuarios apliquen las soluciones recomendadas. Microsoft, consultada por TechCrunch sobre los sitios donde se han difundido tales detalles técnicos, evitó precisar la ubicación y un portavoz declinó hacer más comentarios al respecto.</p><p>Los incidentes reflejan el impacto que los exploits de día cero pueden tener en la seguridad de los usuarios individuales y corporativos. Los ataques de este tipo, definidos por la explotación de fallas antes de que existan parches disponibles, representan uno de los mayores retos para empresas tecnológicas y responsables de sistemas informáticos, ya que aprovechan el desconocimiento de los usuarios y la rapidez con la que los cibercriminales pueden adaptar sus tácticas de ataque.</p><p>Microsoft recomendó la aplicación inmediata de las actualizaciones de seguridad disponibles a todos los sistemas Windows y Office, subrayando que el cierre diligente de estas brechas es fundamental para reducir el riesgo de infecciones por malware y la exposición de datos confidenciales a actores no autorizados. La empresa mantiene un monitoreo continuo sobre sus productos y, según publicó TechCrunch, continuará publicando parches y guías para mitigar el impacto de este tipo de amenazas según se vayan detectando nuevas técnicas por parte de los atacantes.</p><p>La situación ha impulsado el debate sobre la gestión de la divulgación responsable de vulnerabilidades en la industria tecnológica, y sobre el equilibrio entre la necesidad de informar a los usuarios y la posibilidad de facilitar información que pueda emplearse con fines maliciosos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GPBYYF64QVAPFGCQ7NQR3CU5RE.jpg?auth=a62510e1524380cdc4a16da21d7d13ac345dad3f5871867f9751bbabdc1ce17a&amp;smart=true&amp;width=1920&amp;height=1318" type="image/jpeg" height="1318" width="1920"/></item><item><title><![CDATA[Nueva herramienta para crear ciberataques y robar contraseñas en segundos, dejando atrás a la IA]]></title><link>https://www.infobae.com/tecno/2026/02/11/nueva-herramienta-para-crear-ciberataques-y-robar-contrasenas-en-segundos-dejando-atras-a-la-ia/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/11/nueva-herramienta-para-crear-ciberataques-y-robar-contrasenas-en-segundos-dejando-atras-a-la-ia/</guid><dc:creator><![CDATA[Juan Ríos]]></dc:creator><description><![CDATA[Con esta plataforma es posible acceder a cuentas explotando datos disponibles en sitios web y redes sociales de usuarios y empresas]]></description><pubDate>Wed, 11 Feb 2026 16:30:50 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/E7ADOD27XZF7BARHO7QERYMTYA.jpg?auth=8086538351f83b6407f8532a0d50e3fd25c454d8e349466d6ee2bb07e730fa57&smart=true&width=2816&height=1536" alt="La herramienta de código abierto CeWL ha revolucionado la ciberseguridad al crear listas de contraseñas personalizadas a partir de datos públicos. (Imagen ilustrativa / Infobae / Gemini)" height="1536" width="2816"/><p>En el ecosistema de la ciberseguridad, una herramienta de código abierto ha revolucionado la forma en que los atacantes <a href="https://www.infobae.com/tecno/2026/02/11/cuentas-inactivas-y-servidores-olvidados-la-bodega-digital-que-esta-abriendo-la-puerta-a-los-hackers/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/11/cuentas-inactivas-y-servidores-olvidados-la-bodega-digital-que-esta-abriendo-la-puerta-a-los-hackers/">logran acceder a cuentas protegidas </a>por contraseñas supuestamente seguras, <b>incluso con una efectivdad igual o superior a la inteligencia artificial o los mejores computadores.</b></p><p>Se trata de CeWL, conocida entre los especialistas como un generador de listas personalizadas, que<a href="https://www.infobae.com/tecno/2026/02/09/como-identificar-llamadas-spam-tres-trucos-rapidos-y-efectivos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/09/como-identificar-llamadas-spam-tres-trucos-rapidos-y-efectivos/"> ha puesto en jaque </a>las tradicionales defensas basadas en complejidad,<b> obligando a repensar tanto la protección de datos como las recomendaciones para usuarios y empresas.</b></p><h2>Cómo funciona esta herramienta para robar contraseñas</h2><p>Lejos de depender solo de superordenadores o inteligencia artificial, los hackers están apostando cada vez más por estrategias basadas en la observación del entorno digital de sus víctimas. El principal secreto<b>: explotar la información pública que los propios usuarios y organizaciones comparten en sus sitios web y redes sociales.</b></p><p>CeWL es un programa desarrollado en Ruby que rastrea páginas web y recopila todas las palabras relevantes que encuentra en ellas, <b>creando de forma automática un diccionario adaptado al contexto de la empresa o individuo objetivo. </b></p><img src="https://www.infobae.com/resizer/v2/HSZPAF5P35CLPCBBZLMHVWFZMY.png?auth=b0feeed1e4004d633c603bf62fd6b0ad2dec9fc9646cb8418dea69b03b8ece46&smart=true&width=1408&height=768" alt="Mediante rastreo web, CeWL genera diccionarios adaptados que vulneran contraseñas basadas en nombres, fechas y jerga habitual del entorno digital. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Esta herramienta, disponible en GitHub y preinstalada en distribuciones como Kali Linux, resulta sencilla de utilizar: <b>basta con indicar la página de interés y en segundos se obtiene un listado con términos y jergas específicas del entorno digital del objetivo.</b></p><p>Pentesters y equipos de auditoría de seguridad han adoptado CeWL como un recurso imprescindible, pues permite demostrar a empresas y usuarios lo fácil que <b>pueden vulnerarse sus sistemas si se repiten patrones humanos al crear contraseñas. </b></p><p>El programa explora hasta dos niveles de profundidad en los enlaces de la web objetivo, extrayendo nombres propios, conceptos clave del sector e incluso modismos, <b>todo ello susceptible de ser utilizado a la hora de crear combinaciones de claves.</b></p><p>Tras la recopilación de palabras, los atacantes emplean programas como Hashcat para aplicar reglas de mutación y generar miles de variantes de cada término detectado. </p><img src="https://www.infobae.com/resizer/v2/DCDQTOKAJRAZLPNUTXQGUO3IKE.png?auth=53e89551f249998f49258caff0708b852f26119a0dd328ad686aa6cf24fb6f59&smart=true&width=1408&height=768" alt="La tendencia a usar nombres y términos conocidos convierte a las contraseñas en objetivos fáciles para técnicas automatizadas como las de CeWL. (Imagen ilustrativa Infobae)" height="768" width="1408"/><p>De este modo,<b> una palabra extraída del entorno digital, como el nombre de una empresa o un término habitual del sector</b>, puede transformarse en contraseñas como “Hospital2026!”, “FarmLife#1” u “H0spital#1”, sumando mayúsculas, números o símbolos para cumplir con las normas tradicionales de robustez.</p><p>Los profesionales de la seguridad han comprobado en numerosas ocasiones que estas listas personalizadas permiten descifrar contraseñas en cuestión de segundos. El motivo principal: la tendencia humana a recurrir a nombres conocidos, fechas relevantes y jerga habitual a la hora de crear contraseñas, incluso cuando se exige complejidad por reglamento.</p><h2>Cómo protegerse ante los ataques basados en CeWL</h2><p><b>Frente a este panorama, las recomendaciones de los expertos se han adaptado a la nueva realidad.</b> La solución no reside en endurecer las reglas tradicionales, sino en bloquear activamente las palabras que pueden ser extraídas del entorno digital.</p><p>Las empresas han comenzado a implementar diccionarios de exclusión personalizados: listas negras que impiden el uso de nombres de la marca, proyectos internos o palabras clave sectoriales en las contraseñas de sus empleados. <b>Esta medida dificulta de raíz la labor de los atacantes que dependen de herramientas automatizadas como</b> <b>CeWL</b>.</p><img src="https://www.infobae.com/resizer/v2/47J3LASOH5CYFB2PKVNNCG56QA.png?auth=e417edf239cf5b53bd5037da814235644c5dcb47f93d4d23505afb5699b417a7&smart=true&width=1408&height=768" alt="Empresas han adoptado listas negras personalizadas que excluyen palabras sensibles en la creación de contraseñas y refuerzan la seguridad digital. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Además, <b>el uso de gestores de contraseñas se ha posicionado como una de las mejores prácticas para usuarios individuales y organizaciones</b>. Estos programas generan y almacenan claves aleatorias, imposibles de deducir a partir de información pública o patrones conocidos.</p><p>Incluso se recomienda el salto a las passkeys o llaves digitales, sistemas en los que la autenticación se realiza sin contraseñas, reduciendo aún más la superficie de ataque.</p><p>En paralelo, los equipos de seguridad aconsejan limitar la exposición de información sensible en sitios web y redes sociales corporativas,<b> evitando publicar detalles que puedan convertirse en materia prima para ataques personalizados.</b></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/E7ADOD27XZF7BARHO7QERYMTYA.jpg?auth=8086538351f83b6407f8532a0d50e3fd25c454d8e349466d6ee2bb07e730fa57&amp;smart=true&amp;width=2816&amp;height=1536" type="image/jpeg" height="1536" width="2816"><media:description type="plain"><![CDATA[La herramienta de código abierto CeWL ha revolucionado la ciberseguridad al crear listas de contraseñas personalizadas a partir de datos públicos. (Imagen ilustrativa / Infobae / Gemini)]]></media:description></media:content></item><item><title><![CDATA[Dile adiós a ciberataques en lugares públicos: solo debes desactivar estas dos opciones en el teléfono]]></title><link>https://www.infobae.com/tecno/2026/02/10/dile-adios-a-ciberataques-en-lugares-publicos-solo-debes-desactivar-estas-dos-opciones-en-el-telefono/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/10/dile-adios-a-ciberataques-en-lugares-publicos-solo-debes-desactivar-estas-dos-opciones-en-el-telefono/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Las funciones inalámbricas que facilitan la vida diaria pueden ser la puerta de entrada a ataques como el Bluesnarfing o redes WiFi falsas, que exponen contraseñas y cuentas bancarias]]></description><pubDate>Tue, 10 Feb 2026 14:05:16 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FIVHRI3FARDHRAMJSE6RI6KMLY.jpg?auth=d550ec3e76079c99b32e0c6035e9b65a1d94189aeb9a36345e34b180ffcaac17&smart=true&width=1456&height=816" alt="Los dispositivos en su mayoría vienen con estas dos herramientas activas por defecto. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Cada día, <a href="https://www.infobae.com/tecno/2025/08/28/desactiva-esta-funcion-del-celular-al-salir-de-casa-o-todos-tus-datos-pueden-quedar-expuestos-a-robos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/08/28/desactiva-esta-funcion-del-celular-al-salir-de-casa-o-todos-tus-datos-pueden-quedar-expuestos-a-robos/">millones de usuarios llevan sus teléfonos a espacios públicos</a>, expuestos a la amenaza de ataques cibernéticos capaces de comprometer desde contraseñas hasta cuentas bancarias. </p><p>La vulnerabilidad aumenta cuando se mantienen activas funciones como el WiFi y el Bluetooth, advirtieron la Comunidad de Madrid y el Instituto Nacional de Ciberseguridad de España (INCIBE). Ambas entidades insisten en que modificar simples hábitos tecnológicos es fundamental <a href="https://www.infobae.com/tecno/2025/11/12/google-advierte-a-los-usuarios-de-android-sobre-el-riesgo-de-conectarse-a-redes-wi-fi-publica/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/12/google-advierte-a-los-usuarios-de-android-sobre-el-riesgo-de-conectarse-a-redes-wi-fi-publica/">para evitar la filtración de datos y el robo de identidad.</a></p><h2>Cómo los ciberdelincuentes pueden robar datos privados por medio del Bluetooth</h2><p>Entre las formas más insidiosas de ataque se encuentra el “Bluesnarfing”, <b>técnica que explota fallas en los protocolos de emparejamiento del Bluetooth y permite a un atacante acceder a archivos</b>, contactos e incluso credenciales almacenadas en el teléfono, explicó el INCIBE.</p><img src="https://www.infobae.com/resizer/v2/7XRO4P6FS5BFVDCJIFBBEEZUUQ.png?auth=acd2eaa3830d9c969d703e45f8b283cdc6ba817d1ed7d403758d85f454bb60e1&smart=true&width=1408&height=768" alt="El Bluesnarfing permite a un atacante acceder a archivos, contactos y credenciales de un teléfono por Bluetooth, incluso desde una distancia de hasta 15 metros. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>La amenaza tiene un alcance de hasta 15 metros</b>, agravando el riesgo en lugares concurridos como centros comerciales y aeropuertos.</p><p>El usuario suele permanecer ajeno al ataque, que deja huellas apenas perceptibles: <b>bloqueos inesperados del dispositivo, mensajes enviados sin autorización, aumento inexplicable en el consumo de batería o conexiones extrañas en el historial del Bluetooth.</b></p><p>En palabras del INCIBE: “Si detectas inicios de sesión no reconocidos, compras no autorizadas o movimientos sospechosos en tus cuentas bancarias o perfiles en línea, podría ser consecuencia de la extracción de datos mediante Bluesnarfing”.</p><h2>Por qué es peligroso tener el WiFi activo en lugares públicos</h2><img src="https://www.infobae.com/resizer/v2/RI2REQ25ONCTHJ4YI7RZ5RXD64.jpg?auth=727f9f914b629e20b87fb3480093664e7b38ba51447586981db32692a715c1a6&smart=true&width=1456&height=816" alt="El WiFi activado expone el teléfono a redes falsas creadas por ciberdelincuentes con nombres similares a establecimientos legítimos. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>El WiFi, por su parte, representa otro flanco débil. <b>Especialistas recalcan que conservar activado el WiFi fuera del hogar implica riesgo de conexión automática a redes abiertas o falsas</b>, muchas de ellas deliberadamente instaladas por ciberdelincuentes con nombres semejantes a los de establecimientos legítimos. </p><p>La Comunidad de Madrid advirtió sobre este escenario: “Podemos creer que pertenecen a un hotel o a un restaurante, pero que en realidad hayan sido creadas por un ciberatacante para acceder a nuestros datos”. </p><p>La facilidad con la que se pueden interceptar mensajes, credenciales y datos financieros en estas redes convierte a los usuarios en blancos ideales para la obtención ilegal de información.</p><h2>Cuáles son los riesgos de que un celular sea víctima de un ciberataque</h2><p><b>Los efectos de estas intrusiones van desde la simple vigilancia hasta consecuencias graves</b>: fraudes financieros, transferencias indebidas, accesos no autorizados a cuentas personales o la venta de información en mercados clandestinos.</p><img src="https://www.infobae.com/resizer/v2/7ABC3EAJFVAPPHJFXZ7ZOBC6NI.jpg?auth=2e64a42325c2cd19a5b6d4dd2a717834a1d35dfe88368503995613a04546a65a&smart=true&width=1456&height=816" alt="Las señales de un ataque incluyen bloqueos inesperados, mensajes enviados sin autorización y consumo anómalo de batería en el teléfono. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Cambios súbitos en el consumo de batería</b>, aparición de conexiones desconocidas y movimientos extraños en aplicaciones bancarias o redes sociales constituyen señales que demandan atención inmediata.</p><h2>Cómo evitar ser víctima de ciberataques en lugares públicos</h2><p>La principal pauta de los expertos es clara: <b>desactivar el WiFi y el Bluetooth en los teléfonos al salir de casa y evitar así la exposición innecesaria a ataques.</b> </p><p>Asimismo, el INCIBE y la Comunidad de Madrid señalan que mantener actualizado el sistema operativo y las aplicaciones refuerza la protección, porque las actualizaciones corrigen fallos de seguridad.</p><img src="https://www.infobae.com/resizer/v2/JM46BDGEBFFSHIDCWDAT7EYKWI.png?auth=1bf9918735144b3eb28fcd4561300e6ffd1173f6a0ba11f486bd46fbd0441094&smart=true&width=1536&height=1024" alt="La utilización de una VPN es una medida eficaz para proteger la información personal frente a ciberamenazas. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>El uso de una VPN y la desactivación de la visibilidad del Bluetooth agregan barreras defensivas. <b>La protección real reside en la adopción consciente de hábitos seguros y en una actitud proactiva ante riesgos digitales.</b></p><h2>Por qué es clave el uso de VPN en lugares públicos</h2><p>La facilidad con la que un atacante puede instalar programas maliciosos o realizar ataques de intermediario convierte a redes WiFi públicas en un objetivo frecuente para el robo de información.</p><p>Por esta razón, <b>las VPN se presentan como una herramienta para proteger la privacidad en estos espacios.</b> Al crear un “túnel” cifrado entre el usuario e internet, impiden que extraños accedan al tráfico de datos, incluso si logran interceptarlo. </p><p>Este nivel de protección resulta clave para quienes necesitan trabajar o gestionar información sensible fuera de casa o la oficina. Asimismo, el uso de VPN dificulta la localización y seguimiento del usuario, agregando una capa extra de seguridad en la navegación diaria.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FIVHRI3FARDHRAMJSE6RI6KMLY.jpg?auth=d550ec3e76079c99b32e0c6035e9b65a1d94189aeb9a36345e34b180ffcaac17&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Los dispositivos en su mayoría vienen con estas dos herramientas activas por defecto. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Apagar el celular 5 minutos todos los días: el truco evitar ciberataques y mejorar su rendimiento]]></title><link>https://www.infobae.com/tecno/2026/02/10/apagar-el-celular-5-minutos-todos-los-dias-el-truco-evitar-ciberataques-y-mejorar-su-rendimiento/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/10/apagar-el-celular-5-minutos-todos-los-dias-el-truco-evitar-ciberataques-y-mejorar-su-rendimiento/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Esta pauta se debe complementar con otras estrategias como contar con contraseñas robustas y evitar conectar el celular a una red WiFi pública]]></description><pubDate>Tue, 10 Feb 2026 13:43:25 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WGDLA465VREGNCLJRWQAAUMULU.png?auth=012b1ed399cf5c2233af4125d4458c87d85511ae7b7c83bfe61acd8fcdd52390&smart=true&width=1408&height=768" alt="Esta acción no genera problemas en el dispositivo y permite que funciones se ejecuten de forma más rápida. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2025/11/30/cuantos-minutos-debe-durar-apagado-el-celular-cada-dia-para-evitar-ciberataques/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/30/cuantos-minutos-debe-durar-apagado-el-celular-cada-dia-para-evitar-ciberataques/">Apagar el celular durante 5 minutos cada día</a> se ha convertido en una recomendación clave para reducir el riesgo de ciberataques y mejorar el rendimiento de los dispositivos. </p><p>Diversos organismos, como la Agencia de Seguridad Nacional de Estados Unidos (NSA) y autoridades gubernamentales como el primer ministro de Australia, Anthony Albanese, han respaldado esta práctica como una <a href="https://www.infobae.com/tecno/2025/12/06/que-es-una-sala-de-crisis-que-profesionales-hay-y-como-se-simulan-ciberataques/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/06/que-es-una-sala-de-crisis-que-profesionales-hay-y-como-se-simulan-ciberataques/">defensa básica frente a las amenazas digitales</a>, que buscan vulnerar la privacidad, los datos bancarios y otras áreas sensibles de los usuarios.</p><h2>Por qué es útil apagar el celular para evitar ciberataques</h2><p><b>Especialistas en seguridad digital han resaltado que existe una serie de amenazas, como el spyware y los ataques de tipo zero-click</b>, que requieren conexiones persistentes para permanecer en el dispositivo y recolectar información sin el conocimiento del usuario.</p><img src="https://www.infobae.com/resizer/v2/QXLNBUQUWVDZPFASPQKVWAHOQA.jpg?auth=9ee2ab94e19be254ece6b4491a4996b87e676f64361efb42fe255b6baea005d6&smart=true&width=1184&height=666" alt="Ataques como spyware y amenazas zero-click requieren conexiones permanentes, así que el apagado diario obstaculiza su permanencia en el dispositivo. (Imagen ilustrativa Infobae)" height="666" width="1184"/><p><b>El apagado diario por al menos 5 minutos permite cerrar todas las sesiones activas y detener estos procesos en el sistema operativo</b>, dificultando que los atacantes exploten vulnerabilidades de software.</p><p>El segmento de cinco minutos se considera suficiente para asegurarse de que se cierren todas las conexiones no autorizadas y que cualquier proceso malicioso detenga su actividad. </p><p><b>Entre las amenazas que se ven dificultadas por esta acción se incluyen los ataques de phishing</b>, los intentos de acceso remoto y cualquier intento automatizado de penetrar dispositivos a través de conexiones activas.</p><h2>Qué dicen los expertos sobre esta medida de ciberseguridad</h2><img src="https://www.infobae.com/resizer/v2/4UZONCGZXZCG7FJTJQWF4EHUCI.jpg?auth=2711d9ce53cb49553a32f4876f64db37863007702776e6b5156bade764c11afc&smart=true&width=1456&height=816" alt="Son medidas de ciberseguridad que se deben implementar a diario. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La medida ganó visibilidad después de que el primer ministro de Australia entregara un mensaje público en el que exhortó a la población a incorporar esta pauta en sus hábitos cotidianos. </p><p>Según palabras de Albanese: “Todos tenemos una responsabilidad. Cosas sencillas: apaga el teléfono cinco minutos cada noche. Para quienes ven esto, hazlo cada 24 horas, mientras te cepillas los dientes o haces lo que sea”. <b>Este llamado busca que la protección digital se convierta en una rutina sencilla y accesible para todos los usuarios de teléfonos.</b></p><p>Además, la sugerencia de reiniciar o apagar periódicamente los teléfonos inteligentes ha sido destacada por la NSA, que aconseja realizar esta acción al menos una vez por semana para minimizar la exposición a software malicioso.</p><p><b>Esta estrategia pretende interrumpir la actividad de programas que se ejecutan en segundo plano</b>, entre ellos aplicaciones que pueden haber sido comprometidas por malware y que dependen del mantenimiento de sesiones activas para operar continuamente.</p><h2>Con qué otras estrategias se debe reforzar la seguridad de los dispositivos</h2><img src="https://www.infobae.com/resizer/v2/YL26UYSCVBENZB6H2JY6Z7ZPVU.jpg?auth=8b11d212887f5a46d62c8b674bc43b58bdee6c5090e5e9682a424fd95cfce8a4&smart=true&width=1456&height=816" alt="Se debe evitar acceder a redes WiFi públicas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Las organizaciones de ciberseguridad subrayan que el apagado periódico es solo una barrera inicial</b>, porque no garantiza una protección absoluta frente a ataques sofisticados. Por ello, sugieren complementar esta medida con otras prácticas fundamentales como: </p><ul><li>La utilización de contraseñas robustas.</li><li>La activación de la autenticación en dos pasos.</li><li>La descarga exclusiva de aplicaciones desde tiendas oficiales, como Google Play Store y App Store. </li></ul><p>Asimismo, <b>sugieren evitar conectarse a redes WiFi públicas y desalientan compartir datos sensibles a través de canales no oficiales</b>, como llamadas telefónicas de números desconocidos o correos que simulan ser de fuentes oficiales.</p><h2>Por qué es necesario no descuidar las medidas de seguridad en los dispositivos</h2><img src="https://www.infobae.com/resizer/v2/NQUHSEBMWRCFJCAUL74KTJ6OPA.jpg?auth=72b82c107d182a203a9ee54b821161083c0cd60d43ccf66ddf23b61b2db17369&smart=true&width=1456&height=816" alt="El aumento de los ciberataques refuerza la importancia de medidas preventivas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La popularización de esta pauta responde al contexto global actual, <b>marcado por un aumento sostenido de los ciberataques</b>, lo que obliga a los usuarios a adoptar una actitud activa y preventiva en la gestión de sus dispositivos.</p><p>Implementar el reinicio diario se suma a una serie de acciones que, en conjunto, <b>elevan de gran forma los estándares de seguridad</b>, según las pautas del primer ministro de Australia y la NSA.</p><p>Su implementación diaria no quita mucho tiempo y se puede realizar en momentos donde no se necesita usar el celular como antes de acostarse a dormir o realizando actividades que no requieren el uso de esta tecnología.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WGDLA465VREGNCLJRWQAAUMULU.png?auth=012b1ed399cf5c2233af4125d4458c87d85511ae7b7c83bfe61acd8fcdd52390&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Esta acción no genera problemas en el dispositivo y permite que funciones se ejecuten de forma más rápida. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Ciberataques en América Latina siguen aumentando:  casi 3.000 hackeos a la semana]]></title><link>https://www.infobae.com/tecno/2026/02/06/ciberataques-en-america-latina-siguen-aumentando-casi-3000-hackeos-a-la-semana/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/06/ciberataques-en-america-latina-siguen-aumentando-casi-3000-hackeos-a-la-semana/</guid><dc:creator><![CDATA[Isabela Durán San Juan]]></dc:creator><description><![CDATA[Pocos líderes empresariales consideran prioritario renovar sus estrategias y recursos humanos para afrontar la amenaza digital]]></description><pubDate>Fri, 06 Feb 2026 23:04:43 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/K2KCEWV6N5DLLIZROYDI6DCYRE.png?auth=20573c1f97d0fbf371654bca0ac7943d4395d4d94e5a3dd115260b83d301f343&smart=true&width=2752&height=1536" alt="Las empresas latinoamericanas sufren en promedio 2.803 ciberataques cada semana.  (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p><a href="https://www.infobae.com/tecno/2026/01/20/cinco-tendencias-tecnologicas-que-marcaran-este-2026-y-el-futuro-de-la-era-digital/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/20/cinco-tendencias-tecnologicas-que-marcaran-este-2026-y-el-futuro-de-la-era-digital/"><b>Las empresas de América Latina enfrentan en promedio 2.803 ciberataques cada semana</b></a>, cifra que supera significativamente el promedio global y subraya la magnitud del riesgo en la región, según un estudio de Endeavor Data Unit e Incode Technologies. </p><p>El estudio destaca que <a href="https://www.infobae.com/tecno/2026/01/24/evita-utilizar-estas-contrasenas-en-2026-o-perderas-toda-tu-informacion/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/24/evita-utilizar-estas-contrasenas-en-2026-o-perderas-toda-tu-informacion/"><b>América Latina sobrepasa con claridad el promedio global de 1.984 ciberataques semanales por empresa</b></a>. </p><p>El impacto económico de los ciberataques es considerable: el costo medio de una brecha de datos en América Latina llega a USD 3,81 millones. Estas pérdidas afectan directamente la continuidad del negocio y la confianza de clientes y aliados empresariales.</p><p>Esta diferencia sitúa a la región en una posición de alerta, ya que la digitalización de servicios financieros, el comercio electrónico y los procesos corporativos incrementan las vulnerabilidades de las organizaciones.</p><img src="https://www.infobae.com/resizer/v2/MPRIV5P6ANF6FOEZF7JPKVF3WY.png?auth=57bcc85cd35efd20ef5c5894a8ccac0799cd2bb58b60431e1481dba205cfd25d&smart=true&width=2752&height=1536" alt="El costo promedio de una brecha de datos en América Latina alcanza los USD 3,81 millones.(Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>En el caso colombiano, el análisis de Endeavor Data Unit e Incode Technologies identifica avances técnicos y un mayor nivel de conciencia sobre los riesgos digitales. </p><p>Sin embargo, aún existen desafíos importantes, como el fortalecimiento de la madurez organizacional, el desarrollo de talento especializado y el impulso de la cooperación entre actores públicos y privados.</p><h2>Cuál es la principal razón de estos ciberataques</h2><p>La principal razón de estos ciberataques es el factor humano, el cual se mantiene como la mayor fuente de vulnerabilidad. <b>El 68% de los incidentes tiene su origen en suplantación de identidad o en engaños a través de redes sociales</b> y correo electrónico, por encima del secuestro de datos y otras brechas convencionales. </p><p>El informe también revela que solo el 17% de las empresas lleva a cabo evaluaciones continuas de su estrategia de ciberseguridad, mientras que un 10% admite no haber revisado nunca este enfoque.</p><img src="https://www.infobae.com/resizer/v2/K3YEYHZP7FHFHAVQ73HEO6B35M.png?auth=3dd5a09299786042d7add572fd87cc7673c6822b154dd65707759749909d0551&smart=true&width=1536&height=1024" alt="El factor humano sigue siendo la mayor vulnerabilidad frente a los ciberataques. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>El estudio de Endeavor Data Unit e Incode Technologies plantea como prioridades la integración de la seguridad digital en la toma de decisiones y el desarrollo de una cultura preventiva dentro de las organizaciones.</p><p>Vincent Speranza, director de Endeavor en América Latina, expone que la ciberseguridad ha dejado de ser solo un desafío técnico y ahora es vital para la sostenibilidad y competitividad de las empresas en el entorno digital. </p><p>“La ciberseguridad dejó de ser un reto técnico para convertirse en una decisión estratégica que define la sostenibilidad y competitividad de las empresas”, expresó Speranza.</p><img src="https://www.infobae.com/resizer/v2/BHTZAOG2L5H3BGEBKOLHTEACVM.png?auth=e6d15a6701b5513775da3332080123945b1347e8a502d9223007ab0dcffc3588&smart=true&width=1408&height=768" alt="El estudio señala que mejorar la ciberseguridad es también una oportunidad para la región. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>A su vez, Íñigo Castillo, director general de Incode LATAM, subraya el papel de la identidad digital y la inteligencia artificial. </p><p>“La identidad digital es la infraestructura que sostiene la innovación y el desarrollo económico. La inteligencia artificial nos permite anticipar y neutralizar ataques, construyendo experiencias seguras y confiables”, afirmó Castillo.</p><p>La investigación remarca que fortalecer la ciberseguridad constituye también una oportunidad regional. </p><p>Explican que si estos países logran cerrar las brechas en talento tecnológico y consolidan la cooperación interinstitucional, el sector empresarial estará mejor posicionado para inspirar confianza, atraer inversiones y asegurar un crecimiento constante en el entorno digital.</p><img src="https://www.infobae.com/resizer/v2/ASCG4SFJBREF7HJ7CUA7IG5BE4.png?auth=f6a3060123f50696e27f1e7399c5bb531e184bbf2290668df4b8ba6a8d5317c9&smart=true&width=1408&height=768" alt="Establecer reglas precisas sobre dispositivos, redes e información contribuye a prevenir ataques y proteger los datos empresariales. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Cómo se pueden proteger las empresas de ciberataques</h2><p>Proteger a las empresas frente a ciberataques requiere, según el área de seguridad digital de BBVA, la adopción de medidas básicas aplicables a cualquier organización, sin importar su tamaño. </p><p>El primer paso consiste en evaluar los riesgos y realizar auditorías de seguridad, identificando vulnerabilidades dentro de la infraestructura tecnológica. </p><img src="https://www.infobae.com/resizer/v2/DCDQTOKAJRAZLPNUTXQGUO3IKE.png?auth=53e89551f249998f49258caff0708b852f26119a0dd328ad686aa6cf24fb6f59&smart=true&width=1408&height=768" alt="Al crear contraseñas seguras, es posible reducir los riesgos a fuga de datos. (Imagen ilustrativa Infobae)" height="768" width="1408"/><p>Llevar a cabo auditorías periódicas permite detectar fallos en los sistemas y elaborar un plan de acción específico, lo que facilita la anticipación frente a amenazas antes de que se materialicen. </p><p>Entre los puntos clave para este análisis destacan el análisis integral de la infraestructura, la revisión de accesos y permisos, así como el monitoreo constante de posibles vulnerabilidades.</p><p><b>La implementación de políticas de seguridad cibernética resulta igualmente fundamental.</b> Definir normas claras sobre el uso de dispositivos, el acceso a redes y la gestión de información ayuda a prevenir ataques y a fortalecer la protección de los datos empresariales. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/K2KCEWV6N5DLLIZROYDI6DCYRE.png?auth=20573c1f97d0fbf371654bca0ac7943d4395d4d94e5a3dd115260b83d301f343&amp;smart=true&amp;width=2752&amp;height=1536" type="image/png" height="1536" width="2752"><media:description type="plain"><![CDATA[Las empresas latinoamericanas sufren en promedio 2.803 ciberataques cada semana.  (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Por publicidad de falso Baloto Casino autoridades lanzaron alerta: así funciona la estafa]]></title><link>https://www.infobae.com/colombia/2026/02/05/por-publicidad-de-falso-baloto-casino-autoridades-lanzaron-alerta-asi-funciona-la-estafa/</link><guid isPermaLink="true">https://www.infobae.com/colombia/2026/02/05/por-publicidad-de-falso-baloto-casino-autoridades-lanzaron-alerta-asi-funciona-la-estafa/</guid><dc:creator><![CDATA[Frank  Saavedra]]></dc:creator><description><![CDATA[Un reciente esquema en redes sociales emplea imágenes creadas digitalmente para suplantar la imagen de marcas reconocidas y promover aplicaciones inexistentes, hecho que ha sido alertado por profesionales y entidades regulatorias en el país]]></description><pubDate>Thu, 05 Feb 2026 16:11:44 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/YBX22ZS3HJGNXA73N3YTTZX2AE.png?auth=cb688eee5398a6724e159cd6dd46df079f81888ca5681f76ce31ec334efa7ab5&smart=true&width=1920&height=1080" alt="Una campaña fraudulenta en redes sociales usa imágenes creadas por inteligencia artificial para simular premios millonarios y captar víctimas desprevenidas - crédito Google Earth/Baloto" height="1080" width="1920"/><p>En las últimas semanas, una campaña fraudulenta en redes sociales ha recurrido a imágenes generadas por inteligencia artificial para simular supuestos anunciantes y atraer a usuarios incautos. </p><p>En una de las imágenes difundidas, <b>una mujer sostiene una tarjeta gigante con el mensaje de que ha ganado 95 millones de pesos</b>, mientras se muestran los logotipos de <i>Noticias Caracol</i> y Baloto, dos marcas reconocibles en Colombia. </p><p><b>Ahora puede seguirnos en</b><a href="https://www.facebook.com/infobaecolombia" target="_blank" rel=""><i><b> Facebook</b></i></a><b> y en nuestro</b><a href="https://whatsapp.com/channel/0029Va4oNEALikgEL4Y8mb2K" target="_blank" rel=""><i><b> WhatsApp Channel</b></i></a></p><p><b>Este recurso ha servido como anzuelo para promover la descarga de una aplicación inexistente</b>, lo que ha despertado la alerta de expertos y autoridades ante la sofisticación creciente de las estafas digitales.</p><p>El anuncio falso invita a descargar una plataforma denominada Baloto Casino, <b>prometiendo a quienes se inscriban un supuesto bono de 6.700.000 pesos y la opción de 500 giros gratuitos</b>. </p><img src="https://www.infobae.com/resizer/v2/TXVPZPXGOVEJZK6BV3WPHBEDIQ.jpg?auth=bbeeec2a56f7b1f132a95f304f9ea851374e3fffed919c6215ded892a7a1202f&smart=true&width=1920&height=1080" alt="Una foto de una mujer sosteniendo una tarjeta con 95 millones de pesos involucra indebidamente los logotipos de Noticias Caracol y Baloto - crédito ONJ/Luisa González/Reuters" height="1080" width="1920"/><p>Sin embargo, tanto el medio de comunicación como Baloto han negado cualquier relación con esta aplicación, subrayando que no existe ninguna campaña publicitaria autorizada ni producto oficial con ese nombre. </p><p>Los usuarios que reciben este tipo de mensajes o encuentran promociones asociadas deben permanecer atentos, ya que las dos compañías desmintieron de manera pública cualquier vínculo con la promoción, según advirtió <i>Noticias Caracol</i>.</p><p>En la parte final de la información difundida, se enfatizó que quienes se enfrenten a estos anuncios deben abstenerse de dar clic, compartir datos personales o descargar aplicaciones sospechosas. </p><p>Así mismo, <b>recomiendan denunciar estos intentos de estafa a las autoridades competentes</b> para contribuir a frenar su proliferación en el entorno digital.</p><p>Organizaciones especializadas en ciberseguridad advierten sobre la importancia de fortalecer los hábitos digitales y adoptar mecanismos preventivos: mantener una actitud de escepticismo ante mensajes inesperados, verificar la autenticidad de remitentes y enlaces, y prestar atención a errores ortográficos, elementos habituales en los fraudes en línea.</p><p>Otra práctica relevante es activar la verificación en dos pasos para aumentar la seguridad de las cuentas personales, evitando además realizar transacciones sensibles desde redes wi-fi públicas. </p><p>La utilización de contraseñas seguras y la actualización constante de los dispositivos refuerzan las barreras contra posibles ciberataques. </p><p>Finalmente, los expertos recomiendan que, frente a ofertas que resultan demasiado buenas para ser reales o concursos imprevistos, el usuario debe realizar una evaluación minuciosa y buscar información adicional antes de tomar cualquier decisión.</p><h2>Arturo Calle rechazó el uso de su imagen en promociones engañosas de inversiones</h2><img src="https://www.infobae.com/resizer/v2/RFXDCUQRNNG4BBKRQM4O2W3GK4.png?auth=dd093878ba26f1d86600b5c5a6b8ff1ec9b4c45c4bc20a6df62054386b8a8092&smart=true&width=1920&height=1080" alt="Arturo Calle SAS lanza alerta urgente por videos fraudulentos que suplantan la imagen de su fundador usando inteligencia artificial - crédito @Arturo_Calle/X" height="1080" width="1920"/><p>A finales de 2025,<b> la empresa de prendas de vestir, Arturo Calle SAS, emitió una alerta urgente en la que advertía a la ciudadanía sobre la circulación de videos fraudulentos en redes sociales y plataformas digitales</b>, en los que se utiliza inteligencia artificial para suplantar la imagen y la voz de Arturo Calle, fundador de la empresa, con el objetivo de promocionar supuestas oportunidades de inversión.</p><p>“<b>Los colombianos que abran una cuenta con $430.000 antes de fin de mes, podrán ganar fácilmente 12 millones de pesos a la semana”, </b>dice en el video fraudulento denunciado por la compañía.</p><p>El grupo empresarial recalcó, en su momento, <b>que estos contenidos son totalmente falsos y que ni Arturo Calle ni Comercializadora Arturo Calle SAS han autorizado, producido o difundido dicho material audiovisual.</b> </p><p>Así mismo, subrayó que la empresa no realiza captaciones de dinero ni invita a invertir a través de medios digitales o redes sociales y que desconoce cualquier acción que prometa rendimientos financieros acelerados asociada a su nombre.</p><img src="https://www.infobae.com/resizer/v2/4ZANSOJSRRDJRMWDVUFFQC3BK4.jpg?auth=f5706ea6470d62ae14780833421d63c67daab16bb9b34d4e259ef3c00d76e643&smart=true&width=900&height=1600" alt="Arturo Calle SAS niega cualquier vínculo con plataformas digitales que prometen rendimientos financieros acelerados o garantizados - crédito @Arturo_Calle/X" height="1600" width="900"/><p>“<b>La suplantación de identidad busca explotar el prestigio y la buena imagen de la marca y de sus figuras públicas para generar una confianza indebida</b>, con el único propósito de engañar y estafar a potenciales víctimas”, dice en el comunicado.</p><p>La compañía advirtió que estas estrategias buscan aprovechar el prestigio y la reputación tanto de la marca como de sus figuras públicas para generar una confianza indebida y así engañar y estafar a posibles víctimas.</p><p>Frente a este panorama, Arturo Calle SAS instó a los ciudadanos y a los medios de comunicación a actuar con verificación y cautela: deben descartar cualquier contenido de este tipo, evitar interactuar con enlaces o proporcionar datos personales o financieros, y reportar las publicaciones fraudulentas ante las autoridades judiciales correspondientes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/YBX22ZS3HJGNXA73N3YTTZX2AE.png?auth=cb688eee5398a6724e159cd6dd46df079f81888ca5681f76ce31ec334efa7ab5&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[El supuesto anuncio promueve la descarga de la aplicación falsa Baloto Casino, prometiendo un bono de 6.700.000 pesos y 500 giros gratuitos - crédito Google Earth/Baloto]]></media:description><media:credit role="author" scheme="urn:ebu">Earth/Baloto</media:credit></media:content></item><item><title><![CDATA[Italia repele ciberataques rusos contra los Juegos Olímpicos de Invierno de Milán-Cortina d'Ampezzo]]></title><link>https://www.infobae.com/america/agencias/2026/02/04/italia-repele-ciberataques-rusos-contra-los-juegos-olimpicos-de-invierno-de-milan-cortina-dampezzo/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/04/italia-repele-ciberataques-rusos-contra-los-juegos-olimpicos-de-invierno-de-milan-cortina-dampezzo/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El ministro Antonio Tajani afirmó que expertos informáticos y fuerzas de seguridad lograron frustrar intentos de sabotaje digital dirigidos desde Rusia contra infraestructuras estratégicas antes del inicio del evento internacional, tras una preparación anticipada ante posibles amenazas]]></description><pubDate>Wed, 04 Feb 2026 16:48:58 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/P7NX6P3V7BDUBP3DDFYBNA4W34.jpg?auth=42e36aeb07f180cc5a1df8c9d6b3ac84a3d71db1c4251ba8120d065cea2a5ba9&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>El ministro italiano de Asuntos Exteriores, Antonio Tajani, subrayó que Italia desplegó equipos especializados en colaboración con expertos del comité organizador para proteger las infraestructuras de los Juegos Olímpicos de Invierno de Milán-Cortina d'Ampezzo ante posibles amenazas digitales, poco antes del inicio del evento. De acuerdo con la información difundida por medios italianos y recogida por la agencia EFE, los especialistas lograron repeler varios intentos de ciberataques que, según las investigaciones, tenían su origen en territorio ruso. Los blancos de estos ataques incluían instalaciones vinculadas a las sedes olímpicas, así como determinados hoteles en la zona.</p><p>Durante una visita a Washington, Tajani expresó su reconocimiento hacia las fuerzas de seguridad y los expertos informáticos que participaron en la defensa contra estos incidentes y remarcó la importancia que reviste la ciberseguridad en contextos de grandes eventos internacionales. “La ciberseguridad se está convirtiendo en un factor clave, por lo que estoy muy satisfecho. Por supuesto, hemos informado a todas las demás autoridades pertinentes”, declaró Tajani, citado por la agencia EFE.</p><p>Según detalló el medio EFE, la planificación para contrarrestar estos riesgos comenzó antes del arranque oficial de los Juegos Olímpicos, programado para este viernes y con fecha de cierre el 22 de febrero. Las autoridades italianas, anticipando la amenaza de ataques cibernéticos en eventos de carácter global, movilizaron a un equipo especializado para coordinar acciones tanto preventivas como reactivas desde el primer momento en que se detectaron los intentos de incursión digital.</p><p>El medio EFE reportó que las acciones de sabotaje frustradas se dirigían a elementos considerados críticos para el desarrollo de la cita olímpica, tanto en lo relativo a la logística de las competencias como en la infraestructura hotelera destinada a alojar a atletas, delegaciones y prensa internacional. La alerta temprana y la cooperación entre organismos de ciberseguridad y las fuerzas de seguridad permitieron detectar y neutralizar los ataques antes de que causaran daño o interrumpieran el normal funcionamiento de las actividades olímpicas.</p><p>Los operativos incluyeron la vigilancia permanente de sistemas informáticos y la coordinación directa con el comité organizador, siguiendo protocolos establecidos específicamente para los Juegos Olímpicos de Invierno y reforzados por la experiencia previa de Italia en el abordaje de ciberamenazas internacionales. EFE destacó que los expertos mantenían comunicación constante con autoridades pertinentes a nivel nacional e internacional para compartir información sobre potenciales amenazas y responder de forma coordinada.</p><p>El contexto de estos ciberataques ocurre en un momento donde eventos deportivos de gran magnitud se convierten en blanco recurrente de operaciones hostiles en el ciberespacio, según han indicado diversos analistas citados por EFE. El caso de los Juegos Olímpicos de Invierno de Milán-Cortina d'Ampezzo refuerza la percepción de que los organizadores de acontecimientos internacionales aumentan los estándares de vigilancia y protección informática ante la creciente sofisticación de los métodos empleados por los atacantes.</p><p>Las medidas adoptadas en Italia incluyeron el refuerzo de protocolos de defensa digital en todas las sedes olímpicas y áreas de apoyo logístico, combinando la labor de técnicos informáticos y agentes de seguridad especializados para supervisar redes, dispositivos conectados y comunicaciones asociadas al evento. Autoridades italianas continuarán aplicando estos mecanismos mientras duren los Juegos Olímpicos, con actualizaciones y medidas adicionales en función de la evolución del riesgo, de acuerdo con los reportes de la prensa local mencionados por EFE.</p><p>El incidente se produce en un contexto internacional en el que la atención hacia la ciberseguridad y el uso de herramientas digitales con fines de sabotaje o espionaje ha ido en aumento. Italia, por medio de la actuación conjunta entre fuerzas de seguridad y técnicos orientados a la defensa digital, planea mantener un monitoreo permanente para preservar la celebración del evento y evitar interrupciones derivadas de intentos de ciberataque, conforme a lo señalado en los informes de EFE.</p><p>El reconocimiento expresado por Antonio Tajani reflejó la satisfacción de las autoridades italianas frente al resultado de la preparación anticipada y la cooperación interinstitucional. La explicación de Tajani sobre la notificación a las autoridades pertinentes mostró el compromiso de Italia en compartir información sobre amenazas detectadas durante los preparativos de Milán-Cortina d'Ampezzo 2026, colaborando así con la comunidad internacional en materia de ciberseguridad en el deporte, según consignó EFE.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/P7NX6P3V7BDUBP3DDFYBNA4W34.jpg?auth=42e36aeb07f180cc5a1df8c9d6b3ac84a3d71db1c4251ba8120d065cea2a5ba9&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Hackers rusos aprovechan una brecha en Microsoft Office para atacar direcciones asociadas al Gobierno ucraniano]]></title><link>https://www.infobae.com/america/agencias/2026/02/04/hackers-rusos-aprovechan-una-brecha-en-microsoft-office-para-atacar-direcciones-asociadas-al-gobierno-ucraniano/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/04/hackers-rusos-aprovechan-una-brecha-en-microsoft-office-para-atacar-direcciones-asociadas-al-gobierno-ucraniano/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Expertos en ciberseguridad de Ucrania denuncian un ataque dirigido por un grupo vinculado a la inteligencia rusa que distribuyó documentos fraudulentos tras la última actualización, instalando programas nocivos y comprometiendo múltiples cuentas vinculadas a organismos oficiales]]></description><pubDate>Wed, 04 Feb 2026 16:16:06 +0000</pubDate><content:encoded><![CDATA[<p>Los análisis realizados por el Equipo de Respuesta a Emergencias Informáticas (CERT) de Ucrania permitieron determinar que los archivos utilizados en los recientes ciberataques poseen metadatos recientes, creados tan solo un día después de la publicación de la actualización de seguridad por parte de Microsoft, según informó el medio fuente. Los ataques se dirigieron a un total de sesenta direcciones de correo electrónico vinculadas al Gobierno ucraniano, con la distribución de documentos .doc fraudulentos que aparentaban proceder del Comité de Representantes Permanentes (Coreper) en Ucrania o del Centro Hidrometeorológico ucraniano.</p><p>El CERT ucraniano alertó, de acuerdo con la plataforma de noticias, que estos incidentes ocurrieron pocos días después de que Microsoft identificara y corrigiera una vulnerabilidad explotada activamente, denominada CVE-2026-21509. El 26 de enero, Microsoft lanzó una actualización de seguridad para Office con el propósito de abordar esta brecha, que permitía a un atacante sortear ciertos mecanismos locales de protección, facilitando el acceso a los sistemas afectados.</p><p>Según detalló la fuente, la táctica de los atacantes consistió en enviar archivos adjuntos maliciosos disfrazados en correos oficiales. Una vez que el destinatario abría el documento, se iniciaba una secuencia que permitía la descarga e instalación de malware empleando la técnica de 'COM hijacking', un método que explota el Modelo de Objetos Componentes de Windows. El CERT describió que dicho procedimiento instalaba una librería dinámica dañina (EhStoreShell.dll), un código de ejecución (shellcode) oculto en un archivo de imagen (SplashScreen.png) y una tarea programada denominada OneDriveHealth.</p><p>El informe oficial explicó que, al ejecutarse la tarea programada, el proceso explorer.exe era detenido y luego reiniciado, procedimiento que garantizaba la carga de la DLL maliciosa. Este archivo, a su vez, ejecutaba el shellcode incrustado en la imagen y ponía en funcionamiento la herramienta COVENANT, un software que utiliza almacenamiento en la nube para el control remoto y la persistencia en los equipos comprometidos, tal como publica la fuente citada.</p><p>El CERT atribuyó estas operaciones al grupo APT28, también identificado como Fancy Bear o Sofacy, que se asocia con la Dirección Principal de Inteligencia del Estado Mayor de Rusia (GRU). Según reportó la misma fuente, este grupo enfrenta acusaciones previas por parte de agencias internacionales, señalándolos como responsables de ataques similares dirigidos contra entidades en la Unión Europea.</p><p>Por su parte, Microsoft comunicó al medio fuente la implementación de una medida adicional que refuerza la seguridad ante este tipo de amenazas. La empresa anunció que su antivirus, Defender, ahora bloquea por defecto los archivos de Office provenientes de Internet cuando se consideran sospechosos, a menos que el usuario los marque explícitamente como seguros, dificultando así la explotación de brechas de seguridad recién descubiertas.</p><p>El CERT remarcó la celeridad con la que los atacantes adaptaron su estrategia tras la divulgación del parche de Microsoft. Según se consigna en su informe, los documentos maliciosos analizados fueron elaborados en un plazo muy breve posterior a la actualización oficial, lo que sugiere un seguimiento directo de los comunicados de las empresas tecnológicas para aprovechar vulnerabilidades de reciente divulgación antes de su adopción generalizada por los usuarios.</p><p>El reporte también destacó la precisión con la que se seleccionaron los destinatarios, puestos que todos los correos electrónicos atacados mantenían vinculación directa con organismos oficiales ucranianos. Este patrón, de acuerdo con lo informado por el medio, refuerza la hipótesis de una campaña dirigida y coordinada desde estructuras asociadas a servicios de inteligencia externos. Los mecanismos utilizados buscaban no solo el acceso sino también la permanencia oculta en los sistemas comprometidos mediante herramientas avanzadas de control remoto y técnicas que dificultan la detección por parte de las soluciones convencionales de ciberseguridad.</p><p>Finalmente, la publicación de la fuente subrayó que este tipo de incidentes refleja la evolución constante de las amenazas informáticas, especialmente en contextos de conflicto donde los ataques cibernéticos se integran dentro de estrategias más amplias de desestabilización y espionaje institucional. Tanto las autoridades ucranianas como Microsoft recomendaron reforzar la actualización de sistemas y la vigilancia ante la recepción de documentos y enlaces no verificados como principal medida de mitigación frente a ataques similares.</p>]]></content:encoded></item><item><title><![CDATA[Ucrania impone sanciones contra la 'flota fantasma' de Rusia y por ciberataques contra Kiev, la UE y la OTAN]]></title><link>https://www.infobae.com/america/agencias/2026/02/02/ucrania-impone-sanciones-contra-la-flota-fantasma-de-rusia-y-por-ciberataques-contra-kiev-la-ue-y-la-otan/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/02/ucrania-impone-sanciones-contra-la-flota-fantasma-de-rusia-y-por-ciberataques-contra-kiev-la-ue-y-la-otan/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El mandatario ucraniano ordenó nuevas restricciones coordinadas con la Unión Europea que alcanzan a ciudadanos, empresas y propagandistas vinculados a actos de espionaje, manipulación informativa y operaciones clandestinas de exportación de petróleo en beneficio de Moscú]]></description><pubDate>Mon, 02 Feb 2026 15:49:53 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ZAD3WNNH7VAQ3OWS4CWSCVWSOU.jpg?auth=068f3286359df6c116a445a4b30e14e49b101e2c66c751f861abcad7933aa13c&smart=true&width=1920&height=1278" alt="" height="1278" width="1920"/><p>Entre los sancionados se encuentran personas y empresas de Rusia, Emiratos Árabes Unidos y Vietnam, que habrían facilitado la exportación encubierta de petróleo ruso y operaciones de ciberataque, de acuerdo con la información oficial ucraniana. El nuevo paquete de sanciones fue anunciado este lunes por el presidente Volodimir Zelenski e incluye a diez individuos y seis entidades involucrados en el apoyo logístico, financiero e informativo a actividades de Moscú destinadas a evadir las restricciones internacionales y perpetrar acciones encubiertas en el extranjero.</p><p>Según informó el medio Europa Press, el decreto firmado por el mandatario ucraniano busca alinear las sanciones nacionales con las adoptadas previamente por la Unión Europea, con el objetivo de maximizar la eficacia de las medidas restrictivas y cerrar espacios que permitan financiar la ofensiva militar rusa. La Presidencia de Ucrania detalló en un comunicado que las personas y compañías afectadas han facilitado tanto la transferencia y exportación de crudo ruso mediante la denominada “flota fantasma”, como campañas de desinformación y ciberataques dirigidos contra Kiev, la Unión Europea y la OTAN.</p><p>En el mismo comunicado recogido por Europa Press, se precisa que varios de los individuos sancionados habrían operado a través de sus propias sociedades para asegurar el suministro de petróleo ruso, sorteando así los embargos y limitaciones promovidos por Occidente. Además, se apunta que parte de los sancionados integran el Servicio de Inteligencia de Rusia, a quienes se les responsabiliza de diferentes campañas de ciberespionaje. Estas maniobras electrónicas, según las autoridades ucranianas, buscaban extraer información confidencial de agencias estatales tanto de Ucrania como de aliados europeos y del Atlántico Norte, además de causar inestabilidad en las infraestructuras tecnológicas de estos países.</p><p>Europa Press indicó que existe un componente informativo dentro del operativo sancionado, ya que entre los afectados también figuran propagandistas rusos que, según la versión oficial, habrían participado en la promoción de mensajes favorables al Kremlin y en la manipulación de la opinión pública internacional para debilitar el respaldo político y logístico a Ucrania. Dentro del grupo objeto de sanciones se incluyen ciudadanos rusos y extranjeros, así como empresas en varias jurisdicciones fuera de la Federación Rusa.</p><p>El decreto presidencial subraya la decisión de profundizar la coordinación con la Unión Europea en materia sancionatoria. Kiev ha aprobado en el último año cerca de 15 paquetes de sanciones junto a los países comunitarios para cerrar las vías de financiación que posibilitan la continuidad de la invasión rusa. Zelenski remarcó, en declaraciones recogidas por Europa Press, la necesidad de “intensificar la presión sobre el agresor y anular todas las oportunidades de financiar la guerra”. Añadió que parte de la estrategia ucraniana apunta a “socavar las actividades de Rusia no solo contra Ucrania, sino también contra los países de la Unión Europea y la OTAN”.</p><p>Europa Press explicó que la llamada “flota fantasma” hace referencia a una red de buques comerciales sin identificación clara y con estructuras empresariales opacas, que operan al margen de los sistemas de monitoreo internacional para transportar y vender petróleo ruso pese a las sanciones en vigor. Las autoridades ucranianas afirman que estas operaciones clandestinas generan recursos estratégicos para el gobierno de Moscú y permiten ampliar sus márgenes de maniobra frente a las medidas económicas impuestas por la comunidad internacional.</p><p>El paquete anunciado por Ucrania incluye restricciones sobre los activos en territorio ucraniano de los sancionados, así como la prohibición de transacciones comerciales y la participación en operaciones financieras, especificó el medio Europa Press. La Presidencia de Ucrania expresó que el alcance de las sanciones afectará tanto a los beneficios económicos derivados de la exportación energética como a la capacidad tecnológica y propagandística del aparato estatal ruso y de sus intermediarios.</p><p>El Ejecutivo ucraniano sostiene, en información consignada por Europa Press, que el refuerzo de la política de sanciones contribuye a debilitar los cimientos financieros y operativos de la maquinaria militar rusa y de sus redes de influencia internacionales. Las autoridades de Kiev advirtieron que seguirán impulsando medidas coordinadas y ampliadas en este ámbito, en colaboración con los socios europeos, hasta que se logre detener por completo la financiación exterior que sustenta el esfuerzo bélico de Moscú y sus operaciones de desinformación y ciberespionaje.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ZAD3WNNH7VAQ3OWS4CWSCVWSOU.jpg?auth=068f3286359df6c116a445a4b30e14e49b101e2c66c751f861abcad7933aa13c&amp;smart=true&amp;width=1920&amp;height=1278" type="image/jpeg" height="1278" width="1920"/></item><item><title><![CDATA[Los sofisticados estafadores que se hacen pasar por atención al cliente de Zara, vigilan las redes en busca de compradores enfadados e incluso tramitan reembolsos]]></title><link>https://www.infobae.com/espana/2026/02/01/los-sofisticados-estafadores-que-se-hacen-pasar-por-atencion-al-cliente-de-zara-vigilan-las-redes-en-busca-de-compradores-enfadados-e-incluso-tramitan-reembolsos/</link><guid isPermaLink="true">https://www.infobae.com/espana/2026/02/01/los-sofisticados-estafadores-que-se-hacen-pasar-por-atencion-al-cliente-de-zara-vigilan-las-redes-en-busca-de-compradores-enfadados-e-incluso-tramitan-reembolsos/</guid><dc:creator><![CDATA[David Fernández]]></dc:creator><description><![CDATA[Una clienta de la tienda online del gigante de Inditex relata cómo intentaron engañarla usando canales y cuentas falsas de la firma. Los estafadores detectaron su malestar en X. ]]></description><pubDate>Sun, 01 Feb 2026 05:00:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/JKP3K2YSERAA3EE64TZSE2JSXI.JPG?auth=bd67fb93538d16a6faef17f8a9de29d85ff1404acfd649824679ca34eb6bcc92&smart=true&width=4352&height=3543" alt="Una tienda de Zara en Río de Janeiro, en Brasil" height="3543" width="4352"/><p><b>Ana Lleido</b> tiene una hija adolescente, a punto de cumplir 17 años. La joven compró hace unas semanas una blusa en la web de <a href="https://www.infobae.com/tag/zara/" target="_blank" rel="" title="https://www.infobae.com/tag/zara/">Zara</a>, el buque insignia del gigante de la moda Inditex. Una prenda de tan solo 20 euros. En el formulario que rellenó pidió que le entregaran el producto en un locutorio habilitado para ello que hay en su barrio. Abonó 3,95 euros de gastos de envío. Todo con la tarjeta de su madre. Todo normal. Como una más de las miles y miles de compras electrónicas que se realizan a diario. Los datos del grupo muestran que la compra digital ya no es un complemento: es una parte estructural del negocio. En el ejercicio 2024, las ventas <i>online</i> de Inditex crecieron un 12% y <b>alcanzaron los 10.163 millones de euros</b>, lo que representa el 26,3% de toda la facturación anual. </p><p>Pero pasaba el tiempo y la hija de Ana no recibía el pedido. Se puso en contacto con el servicio de atención al cliente de Zara y allí le informaron que había habido un problema: el locutorio había alegado problemas de almacenaje y no había podido recibir el paquete. La blusa había sido devuelta a los almacenes de Zara. “Menos mal que hicimos el seguimiento del producto, porque si no nadie nos dice nada”. <b>Ana y su hija solicitaron la reclamación de lo pagado</b>. No merecía la pena volver a esperar por una blusa que no sabían cuándo iba a ser entregada. Zara les reintegró los 20 euros de la blusa, pero no los 3,95 que pagaron por el envío, un envío que nunca llegó al comprador. “El fallo había sido suyo, por qué teníamos que correr nosotros con ese gasto. No es lógico”, explica a <i>Infobae</i>.</p><p>Así que reclamaron los 3,95 euros a Zara. Sin suerte. ¿Es normal que la compañía no reintegre los gastos de envío si este envío no se ha podido gestionar por culpa del vendedor? Este diario ha trasladado esta pregunta a la compañía. No ha obtenido respuesta. Ana, harta de que los consumidores tengan tantos problemas para ejercer su derecho, <b>se limitó a poner un mensaje en su cuenta de la red social X</b>. “@ZARA, compro una prenda, pido el envío a una dirección que me dais disponible (un locutorio). El envío nunca llega, no sabemos por qué. En el locutorio no saben nada, vosotros tampoco. Me devolvéis el dinero de la prenda, pero no los gatos de envío. Si no es una estafa, lo parece”, les escribe. @Zara es una de las cuentas de la compañía, aunque esta recomienda @zaraes y @ZARA_Care para consultas de atención al cliente.</p><img src="https://www.infobae.com/resizer/v2/DEYIFJNF6NHTBC6G7Y4K2UJADA.jpg?auth=cb6249dce09b46a0acad64bbf0c44cb7de63da8c88022ddd09d37553bdca33c2&smart=true&width=3428&height=2044" alt="Algunos de los mensajes que recibió Ana del presunto empleado de Zara" height="2044" width="3428"/><p>Un simple mensaje. Suficiente para un estafador avezado. Ana recibe otro mensaje a través de X. <b>Su interlocutor se llama Merlín</b>, asegura que trabaja en atención al cliente de Zara y que quiere hablar con ella para que le explique el problema. Pide que siga una cuenta (@zara customer care) para que puedan hablar en privado. En realidad es una cuenta falsa, pero Ana no se da cuenta en ese momento. Una vez conectados, Merlín pide el teléfono de Ana para llamarla. Al otro lado hay una voz en inglés, desde Londres. “Le pregunté por eso. Me escriben en español, me llaman en inglés, pero me argumentan que al ser una compañía consolidada internacionalmente, este servicio es en inglés, el idioma universal, Y que como mi mensaje ha salido a las redes sociales, me atienden desde una central de Londres. Tendría que haber empezado a sospechar, pero como el inglés es un idioma tan corriente en mi profesión, pues lo vi hasta normal”.</p><h2>Un pago como gancho</h2><p>Merlín le pide el número de pedido y varios datos, como si fuera un empleado de Zara muy solícito. Al final llega a la conclusión de que Ana tiene razón y le comunica que le van a hacer el reembolso de los 3,95 euros. Pero necesita el número de tarjeta con el que hizo la compra. El número y el código de seguridad de tres números. <b>Ana pica y se lo facilita</b>. Al poco rato recibe una notificación en el móvil de su cuenta bancaria informándole que en pocos días tendrá un ingreso de 3,95 euros. Parece que todo está en orden. “Lo más curioso es que la información que recibí en el móvil era igual en forma y contenido a la del reembolso de los 20 euros de la blusa no entregada. El mismo remitente, Zara.com”, explica Ana. No sospechó.</p><p>Pero Merlín no quiere acabar aquí. Ya tiene la confianza de Ana, que piensa que ha recuperado los gastos de envío. Así que le dice que Zara quiere tener un detalle con ella por las molestias ocasionadas. Los clientes son los primeros. Le dice que la política de la compañía es una compensación y le vuelve a mandar un mensaje a su tarjeta, a través de la aplicación del banco, para que lo acepte. <b>Pero el mensaje dice claramente que autorice una compra online de 500 euros</b>. “Menos mal que me dio por mirar atentamente el mensaje. Ahí ya caí. Qué tipo de compensación era aquella en la que yo tenía que autorizar un pago de 500 euros. Se lo dije ya medio enfadada, medio riéndome. Y ellos insistían en que aceptara, que era un simple trámite administrativo para que me pudieran dar la compensación”, continúa Ana.</p><p>Ana colgó y se dio cuenta de que había sido víctima de un intento de estafa. “Y seguían llamándome al teléfono. Ya no lo volví a coger. Anulé la tarjeta porque había dado datos sensibles, mi puse en contacto con el banco y me fui a poner una denuncia, porque era posible que durante nuestra conversación, en la que yo había dado los números de mi tarjeta, hubieran intentado hacer algún pago con ella y quitarme el dinero”, concluye Ana su peculiar historia. La Policía le dijo en comisaría que solo podía poner denuncia si había habido ilícito penal, es decir, si la habían quitado dinero de la tarjeta. No era el caso. <b>Las estafas informáticas se han disparado en España</b> desde el año 2021, según datos del ministerio del Interior, pasando de las 267.011 denunciadas a ese año a las 412.850 de 2024 (un incremento del 54%).</p><p>Luego Ana comprobó que el presunto empleado de Zaza le había llamado desde Londres y que ese número pertenecía a una empresa llamada <b>TapTap Send</b>, se trata de un servicio de transferencia de dinero de bajo costo que sirve para conectar con personas que viven en el extranjero. La aplicación fue lanzada en 2019 y se caracteriza por sus bajas tarifas para el envío de dinero a África, Asia y América Latina. Al parecer un número utilizado en estafas, según varias denuncias de usuarios en Internet. Para rizar el rizo, Ana empieza a recibir mensajes con enlaces para que pinche, enlaces que la incitan a comprobar información financiera que realmente busca sacarle dinero. ¿Tiene conocimiento Zara de este tipo de estafas utilizando su marca?, ¿ha denunciado Inditex a la Policía este tipo de prácticas fraudulentas? No ha habido respuesta por parte de la compañía. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/DEYIFJNF6NHTBC6G7Y4K2UJADA.jpg?auth=cb6249dce09b46a0acad64bbf0c44cb7de63da8c88022ddd09d37553bdca33c2&amp;smart=true&amp;width=3428&amp;height=2044" type="image/jpeg" height="2044" width="3428"><media:description type="plain"><![CDATA[Algunos de los mensajes que recibió Ana del presunto empleado de Zara]]></media:description></media:content></item><item><title><![CDATA[La IA puede vencer al fraude con este método que analiza el comportamiento de los usuarios]]></title><link>https://www.infobae.com/tecno/2026/01/29/la-ia-puede-vencer-al-fraude-con-este-metodo-que-analiza-el-comportamiento-de-los-usuarios/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/29/la-ia-puede-vencer-al-fraude-con-este-metodo-que-analiza-el-comportamiento-de-los-usuarios/</guid><dc:creator><![CDATA[Juan Ríos]]></dc:creator><description><![CDATA[La herramienta permite detectar anomalías en tiempo real y frenar ataques sofisticados de suplantación de identidad]]></description><pubDate>Thu, 29 Jan 2026 18:59:52 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/W5QS6CO7OVBOJMWNHJ7BXYWDEU.png?auth=688b59a146ff3bc858a127d9e5424732bd922f7887773e164c1dbc92ecb34d67&smart=true&width=1408&height=768" alt="La inteligencia artificial impulsa nuevas estrategias para combatir el fraude digital y mejorar la seguridad en pagos electrónicos.(Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>La irrupción de la inteligencia artificial ha cambiado para siempre el escenario del fraude digital</b>. En un mundo donde <a href="https://www.infobae.com/tecno/2026/01/29/cuidado-con-tu-billetera-digital-el-ajuste-que-debes-desactivar-ya-para-evitar-robos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/29/cuidado-con-tu-billetera-digital-el-ajuste-que-debes-desactivar-ya-para-evitar-robos/">las amenazas evolucionan</a> tan rápido como la tecnología, el enfoque tradicional de validar solo la identidad ha quedado rezagado y se necesitan otras posturas para frenar una problematica <a href="https://www.infobae.com/tecno/2026/01/29/parece-real-pero-no-lo-es-como-la-ia-crea-sitios-de-eventos-falsos-y-podria-hacerte-perder-dinero/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/29/parece-real-pero-no-lo-es-como-la-ia-crea-sitios-de-eventos-falsos-y-podria-hacerte-perder-dinero/">que afecta a usuarios y aempresas.</a></p><p>Lo que se busca ahora no es solamente centrarse en el evaluación física de la persona, como su rostro o datos biometricos, sino enfocarse en el <b>comportamiento de los usuarios para distinguir a los legítimos de los impostores y combatir el crecimiento de ataques.</b></p><p>Actualmente, según Carlos Ayalde, CEO de GatekeeperX, “el fraude supera trillones de dólares en el mundo y además crece al mismo ritmo al que crecen los pagos digitales, es decir, entre un 20 y 25% cada año”, <b>todo en medio de la implentación de IA para diseñar más ataques y superar validaciones de indentidad.</b></p><h2>Cómo la IA es usada para realizar ciberataques</h2><p><b>La inteligencia artificial no solo ha sido adoptada por los sistemas de defensa, sino también por los propios estafadores</b>. Para <b>Ayalde</b>, “la IA juega un rol fundamental tanto en el ataque como en la defensa”. En el lado oscuro, se utiliza para generar imágenes, videos y páginas web que son réplicas exactas de las originales, con el objetivo de inducir al error al usuario final.</p><img src="https://www.infobae.com/resizer/v2/BYPOOWJ3T5HKPHPCSJQL6J5ADM.png?auth=a5bab7510a994da83c5ae690eaf33f9b3eea9bdc538612766d43677420a76f45&smart=true&width=1408&height=768" alt="Los ciberdelincuentes utilizan inteligencia artificial para crear páginas web, videos e imágenes falsas que engañan a usuarios y empresas. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Además, existe una industria creciente conocida como “fraude como servicio”, donde se venden cursos, tutoriales y asesoría personalizada para cometer delitos digitales usando inteligencia artificial. Los criminales “son más innovadores, no tienen procesos, no tienen que validar nada con equipos de tecnología, legal o compliance”, advierte el directivo. </p><p>Mientras tanto, las instituciones deben lidiar con regulaciones, presupuestos y una menor velocidad de reacción.</p><h2>Cómo es la nueva forma de validar la identidad usando IA</h2><p>El paradigma tradicional de prevención de fraude se centraba en la validación de la identidad en el momento del acceso. Sin embargo, la sofisticación alcanzada por los atacantes obliga a ir mucho más allá. </p><p><b>La estrategia más efectiva en la actualidad es observar el comportamiento transaccional del usuario</b>. El objetivo ya no es solo responder a la pregunta de si un cliente es quien dice ser, sino si realmente se comporta como lo haría habitualmente. </p><img src="https://www.infobae.com/resizer/v2/USTLB2HPXRBJNL3BBYEFWXBERE.jpg?auth=add27e450b03788f8a17f9ab172ad038ca3a1b5d5c5546dfe24687fddb8c3bfd&smart=true&width=1456&height=816" alt="El análisis del comportamiento transaccional permite detectar anomalías en tiempo real y frenar ataques sofisticados de suplantación de identidad. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Esto implica analizar señales como el tipo de dispositivo utilizado, la ubicación geográfica al momento de la operación, los montos y patrones de consumo, y cualquier desviación respecto al historial.</p><p>En palabras del CEO, “las empresas han invertido mucho dinero en validar el control en la puerta de entrada, es decir, validar la identidad. Y entonces, el fraude ha ido mutando hacia suplantar la identidad cada vez de una manera más sofisticada y más bien ir a tener comportamientos extraños en la parte transaccional”. </p><p>Por eso, el reto actual es detectar no solo quién accede, sino<b> cómo se comporta durante toda su interacción con la plataforma.</b></p><p>Las soluciones más innovadoras no se basan en multiplicar los controles, sino en hacerlos más inteligentes y flexibles. “Poner muchos más controles muchas veces no reduce el fraude, pero sí afecta a usuarios legítimos”, destaca <b>Ayalde</b>. </p><img src="https://www.infobae.com/resizer/v2/LMULPTUSSRGDVL3BB45FNAS75E.png?auth=42ea2770acd5d22e46f124d0753f83d6a5788e80268d3a7d6f3f94d767e7da93&smart=true&width=1536&height=1024" alt="GatekeeperX logra reducir un 10% el fraude en procesadores de pago de Latinoamérica y aumenta el índice de aprobaciones legítimas.(Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p><b>La clave está en aplicar modelos de inteligencia artificial que aprendan del comportamiento de los usuarios</b>, comparen cada transacción con los historiales previos y detecten anomalías de forma autónoma. Este tipo de sistemas analiza millones de eventos, desde la apertura de sesiones hasta la creación de cuentas desde un mismo dispositivo o el uso de ubicaciones previamente asociadas a fraudes.</p><p>Ayalde pone un ejemplo práctico: “Empezamos a detectar si desde un mismo dispositivo móvil se están abriendo muchas cuentas. Puede que esas cuentas no hayan hecho todavía ninguna transacción, pero ya de entrada el sistema va entendiendo que aquí hay un comportamiento sospechoso y <b>las va marcando como sospechosas para que se tomen decisiones cuando haga una transacción</b>”. </p><p>Así, la inteligencia artificial no solo observa lo que ocurre, sino que reacciona en tiempo real y puede incluso contactar al usuario mediante una llamada automatizada para validar la operación.</p><p>La plataforma desarrollada por GatekeeperX ya está en funcionamiento en procesadores de pago de Latinoamérica, con resultados medibles. “Han reducido 10% el fraude que tenían antes, que ya era muy bajito. Pero sobre todo, lograron crecer más de tres puntos porcentuales la tasa de aprobación”, informa el CEO. <b>Esto significa menos transacciones bloqueadas por error y una experiencia más fluida para los clientes legítimos.</b></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/LMULPTUSSRGDVL3BB45FNAS75E.png?auth=42ea2770acd5d22e46f124d0753f83d6a5788e80268d3a7d6f3f94d767e7da93&amp;smart=true&amp;width=1536&amp;height=1024" type="image/png" height="1024" width="1536"><media:description type="plain"><![CDATA[GatekeeperX logra reducir un 10% el fraude en procesadores de pago de Latinoamérica y aumenta el índice de aprobaciones legítimas.(Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Ciberataques con inteligencia artificial dispararon un 500% el robo de contraseñas]]></title><link>https://www.infobae.com/tecno/2026/01/28/ciberataques-con-inteligencia-artificial-dispararon-un-500-el-robo-de-contrasenas/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/28/ciberataques-con-inteligencia-artificial-dispararon-un-500-el-robo-de-contrasenas/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[En el marco del Día Internacional de la Protección de Datos, expertos advierten que la mayor incidencia de fraudes se observa en los sectores financiero, gubernamental, de salud y servicios públicos]]></description><pubDate>Wed, 28 Jan 2026 13:57:23 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FVGM7NZLLNEKNBZZRFP7I244Q4.jpg?auth=707717f023ad83797530c8c771331550ee1796d9e1fac491985a348ff1436542&smart=true&width=1456&height=816" alt="La IA facilita campañas de phishing más sofisticadas y personalizadas, superando las barreras de seguridad tradicionales. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El 28 de enero, en el marco del Día Internacional de la Protección de Datos, diversos actores del sector tecnológico y de ciberseguridad advierten sobre una tendencia preocupante: los ciberataques potenciados por inteligencia artificial (IA) <a href="https://www.infobae.com/tecno/2025/12/31/suplantan-a-traves-de-correo-electronico-a-microsoft-para-robar-contrasenas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/31/suplantan-a-traves-de-correo-electronico-a-microsoft-para-robar-contrasenas/">han provocado un aumento de hasta 500% en el robo y circulación de contraseñas</a> a nivel global, según el Threat Landscape Report 2025 de Fortinet.</p><p>En este contexto, <a href="https://www.infobae.com/tecno/2025/11/05/ciberseguridad-2025-protegiendo-tus-datos-personales-contra-las-amenazas-de-ia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/05/ciberseguridad-2025-protegiendo-tus-datos-personales-contra-las-amenazas-de-ia/">la inteligencia artificial aparece como un arma de doble filo.</a> Por un lado, fortalece la eficiencia operativa y la capacidad de prevención de incidentes. </p><p>Por otro lado, <b>es utilizada por ciberdelincuentes para perfeccionar ataques cada vez más sofisticados</b>, sobre todo en regiones como América Latina, donde los sectores financiero, gubernamental, salud y servicios públicos son objetivos prioritarios. </p><h2>Por qué América Latina se ha convertido en un blanco frecuente de ciberataques</h2><img src="https://www.infobae.com/resizer/v2/IHFQPEW5UJHM7MHCNM46N7NYOQ.png?auth=c70e67ebb7e7fce21ff87c1d5d1c92f6eb5aa11bb0fb0ad8f055941c19d796f9&smart=true&width=1408&height=768" alt="La digitalización acelerada y las brechas en ciberseguridad colocan a la región entre los principales objetivos de los ciberdelincuentes.  (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>La transformación digital acelerada en países latinoamericanos ha ampliado la superficie de ataque para los ciberdelincuentes.</b> El Latin America Threat Landscape Report 2025 de CrowdStrike identifica a sectores clave, como el financiero, el gubernamental y el de utilidades, entre los más afectados por incidentes de robo de datos y phishing dirigido.</p><p>Xertica.ai advierte que la falta de infraestructura de ciberseguridad robusta y la escasa cultura de protección de datos en algunas organizaciones aumentan la vulnerabilidad. </p><p>Asimismo, <b>la región enfrenta desafíos vinculados a la implementación de regulaciones y la actualización de tecnologías</b>, lo que la convierte en un espacio propicio para la difusión de ataques sofisticados.</p><h2>Qué es la “IA Blindada” y cómo puede ayudar a proteger los datos sensibles</h2><img src="https://www.infobae.com/resizer/v2/U76R4YXX7JAB3FOCFJQCNEQGMM.png?auth=62564c371c31f089b285c8f2f8f805a6b55eec216536360f979982d8cebca15f&smart=true&width=1408&height=768" alt="La combinación de tecnología avanzada, gobernanza y capacitación busca blindar la información crítica frente a amenazas internas y externas. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Frente a este problema global, empresas como Xertica.ai impulsan el concepto de “IA Blindada”, <b>una estrategia que combina inteligencia artificial para ciberseguridad</b>, gobernanza de datos, arquitectura segura y capacitación continua de los equipos. </p><p><b>El objetivo es impedir que las propias herramientas de IA empleadas por las organizaciones se conviertan en vectores de riesgo para la información crítica.</b> Sergio Pohlmann, director de ciberseguridad de Xertica.ai para Brasil y América Latina, explica que la protección no solo depende de la tecnología. </p><p>“Ninguna solución es eficaz si las personas no están preparadas. Las capacitaciones recurrentes, las simulaciones de ataques y una cultura organizacional orientada a la seguridad son fundamentales para reducir el impacto del phishing”, afirma el ejecutivo.</p><h2>Por qué la capacitación es clave ante el aumento del phishing</h2><img src="https://www.infobae.com/resizer/v2/DY62YS3IKRDVPH67YFKW5IIBSU.png?auth=4a5c6d826640b89778fdb6e2a3338a53e04d4f7100093e91adae39bc8a35ec86&smart=true&width=1024&height=940" alt="El factor humano sigue siendo decisivo para detectar y frenar intentos de fraude, incluso en entornos altamente automatizados. (Imagen Ilustrativa Infobae)" height="940" width="1024"/><p>El componente humano sigue siendo esencial frente a la sofisticación de los ataques de phishing. Los empleados y usuarios finales representan el primer eslabón en la defensa contra el robo de datos. <b>La capacitación recurrente y la realización de simulacros permiten identificar amenazas y actuar con rapidez ante intentos de fraude.</b></p><p>La cultura organizacional enfocada en la seguridad y la adopción de programas de formación actualizados refuerzan la protección de la información. </p><p>Según Pohlmann: “Estamos ante una nueva generación de fraudes digitales. <b>La inteligencia artificial permite que los ataques de phishing sean altamente dirigidos,</b> explotando el lenguaje, el contexto y el comportamiento humano”. </p><p>Ante esto, el ejecutivo agrega: “Esto exige que las empresas adopten una postura mucho más estratégica en relación con la protección de datos”.</p><h2>De qué forma evoluciona la protección de datos como prioridad estratégica</h2><img src="https://www.infobae.com/resizer/v2/ECQZKCDO7FBPTI52FJF7RHLUBA.png?auth=e520695f72fb8924e59ab658402b5c89f4d0a234e3dbb39ccb061b0a6ca06c92&smart=true&width=1408&height=768" alt="Las empresas que priorizan la seguridad y la transparencia fortalecen la confianza y su posición frente a los desafíos digitales actuales. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La protección de datos ha dejado de ser un asunto exclusivamente técnico para ocupar un lugar central en la estrategia y reputación de las compañías. </p><p><b>Organizaciones expertas en ciberseguridad insisten en que el uso responsable de la inteligencia artificial requiere espacios seguros</b>, transparentes y alineados con las normativas locales.</p><p>En este sentido, <b>proteger la información se traduce en preservar la confianza de clientes, ciudadanos y socios.</b> “Las empresas que invierten en IA de forma segura y responsable estarán mejor preparadas para crecer, innovar y relacionarse con sus clientes y con la sociedad”, dice Pohlmann. </p><p>La fecha del Día Internacional de la Protección de Datos funciona como recordatorio de la importancia de fortalecer las defensas frente a amenazas que evolucionan a la misma velocidad que la tecnología.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FVGM7NZLLNEKNBZZRFP7I244Q4.jpg?auth=707717f023ad83797530c8c771331550ee1796d9e1fac491985a348ff1436542&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[La IA facilita campañas de phishing más sofisticadas y personalizadas, superando las barreras de seguridad tradicionales. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[WhatsApp lanza la herramienta de Configuración Estricta de la Cuenta, que bloquea contenido y llamadas de desconocidos]]></title><link>https://www.infobae.com/america/agencias/2026/01/27/whatsapp-lanza-la-herramienta-de-configuracion-estricta-de-la-cuenta-que-bloquea-contenido-y-llamadas-de-desconocidos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/27/whatsapp-lanza-la-herramienta-de-configuracion-estricta-de-la-cuenta-que-bloquea-contenido-y-llamadas-de-desconocidos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Usuarios podrán proteger sus datos ante posibles ciberataques gracias a una función que agrupa opciones avanzadas de privacidad, permitiendo restringir archivos, multimedia y comunicaciones con desconocidos de manera rápida, según detalló la plataforma en su blog oficial]]></description><pubDate>Tue, 27 Jan 2026 16:46:59 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XBSNPGTLX5GG5CENIRWYYBBYBU.jpg?auth=4726914dffb243bbc61f3bb34498ba9f7887eac2d62811527132c0ad7ca9999d&smart=true&width=1920&height=1272" alt="" height="1272" width="1920"/><p>El desarrollo de herramientas para evitar el acceso no autorizado a archivos y la recepción de llamadas de desconocidos ha marcado un nuevo paso en la protección de cuentas digitales, especialmente para personas vulnerables a ataques sofisticados. En ese contexto, WhatsApp ha introducido la Configuración Estricta de la Cuenta, una función presentada como un avance que agrupa opciones avanzadas de privacidad y permite a los usuarios restringir archivos, multimedia y comunicaciones con desconocidos de manera simplificada. Según informó el blog oficial de la plataforma, esta actualización se convierte en una respuesta directa a la necesidad de reforzar la seguridad en aplicaciones de mensajería.</p><p>De acuerdo con lo publicado por WhatsApp en su blog de Meta, la nueva herramienta permite aplicar, en cuestión de segundos, restricciones de seguridad orientadas a proteger los datos del usuario. Entre las opciones incluidas se encuentra el bloqueo automático de archivos adjuntos y contenido multimedia recibidos de remitentes no identificados en la lista de contactos, así como el silenciamiento de llamadas provenientes de números desconocidos. La compañía destacó que el objetivo principal de esta función consiste en centralizar múltiples capas de protección dentro de un mismo apartado en la aplicación, evitando que los usuarios deban configurar cada parámetro de privacidad de forma individual.</p><p>La función de Configuración Estricta de la Cuenta, según consignó el blog oficial de Meta, ha sido ideada pensando en aquellos usuarios que pueden ser blanco de ciberataques complejos, como periodistas y figuras de relevancia pública. Al centralizar opciones avanzadas de privacidad y permitir su activación simultánea, la plataforma facilita una reacción más rápida ante posibles amenazas de seguridad. La compañía detalló que basta con acceder al menú de Ajustes, seleccionar Privacidad y, dentro de la sección 'Avanzado', activar la protección con un solo toque. La desactivación de la función se podrá realizar del mismo modo cuando el usuario lo desee.</p><p>El medio detalló que una vez habilitada, la Configuración Estricta de la Cuenta no solo bloquea el ingreso de elementos de remitentes externos a la red de confianza del usuario, sino que también puede limitar ciertas funcionalidades de la propia aplicación, restringiendo interacciones consideradas inseguras ante un potencial ataque. La herramienta fue concebida como un “confinamiento digital” temporal, permitiendo reforzar al máximo la seguridad en momentos críticos.</p><p>WhatsApp ya emplea mecanismos como el cifrado de extremo a extremo en mensajes y llamadas privadas, que constituyen un estándar de protección en la plataforma. No obstante, el despliegue de esta nueva opción responde al incremento de intentos de suplantación, acceso indebido y campañas sofisticadas para obtener información de cuentas que sufren un riesgo especial.</p><p>A partir de este martes, Meta ha inaugurado el despliegue de la Configuración Estricta de la Cuenta. El blog oficial de WhatsApp aclaró que la implementación será gradual y se prevé que los usuarios accedan a la nueva función durante las próximas semanas. La finalidad es proporcionar una herramienta eficaz que, con pocos pasos, refuerce de inmediato la privacidad y evite posibles filtraciones o secuestros de información a través de mecanismos automatizados de defensa.</p><p>La compañía manifestó que la actualización mantiene la filosofía de facilitar a los usuarios un entorno digital privado y seguro, donde las comunicaciones personales permanecen protegidas frente a riesgos emergentes. Para quienes buscan un nivel adicional de resguardo, esta novedad agiliza los procesos de configuración y suprime la necesidad de ajustar cada parámetro por separado, integrando todas las medidas esenciales en un solo comando accesible.</p><p>De acuerdo con el comunicado reproducido por el blog corporativo, la función permanecerá disponible para activarse y desactivarse tantos veces como el usuario considere necesario, adaptándose a distintas circunstancias de riesgo o a la evolución de la amenaza. Así, WhatsApp propone un sistema dinámico de defensa que atiende las demandas de privacidad y control de la información personal, en línea con los desafíos que enfrenta la comunicación digital actual.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/XBSNPGTLX5GG5CENIRWYYBBYBU.jpg?auth=4726914dffb243bbc61f3bb34498ba9f7887eac2d62811527132c0ad7ca9999d&amp;smart=true&amp;width=1920&amp;height=1272" type="image/jpeg" height="1272" width="1920"/></item><item><title><![CDATA[La AEPD recibió en 2025 más de 2.700 notificaciones de brechas de datos personales, el 80% del sector privado]]></title><link>https://www.infobae.com/america/agencias/2026/01/23/la-aepd-recibio-en-2025-mas-de-2700-notificaciones-de-brechas-de-datos-personales-el-80-del-sector-privado/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/23/la-aepd-recibio-en-2025-mas-de-2700-notificaciones-de-brechas-de-datos-personales-el-80-del-sector-privado/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El organismo regulador español reporta que en 2025 crecieron los incidentes que exponen información sensible, con un alto riesgo para la privacidad y la mayoría de los casos ligados a ataques informáticos y fallas en plataformas empresariales]]></description><pubDate>Sat, 24 Jan 2026 21:31:17 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4ZLTMMZRQBAKRNTOSXHOPO6PEY.jpg?auth=84d45afbf32b3d67db5b394ca100fbe8e30f2a1dc2d3abbe53276ec959e4783a&smart=true&width=1920&height=1116" alt="" height="1116" width="1920"/><p>La Agencia Española de Protección de Datos (AEPD) ha reportado que en 2025 se emitieron más de 200 millones de comunicaciones a raíz de la existencia de brechas de datos personales consideradas de alto riesgo, según consignó el organismo en su último informe anual. Este elevado volumen de notificaciones refleja la gravedad de los incidentes y la amplia repercusión que tuvieron sobre la privacidad de las personas y las obligaciones legales de las organizaciones responsables. La noticia principal, tal como destacó la AEPD, radica en el notable incremento de exposiciones de información sensible, con predominancia de causas ligadas a ciberataques y fallos en plataformas empresariales.</p><p>Según detalló la agencia y publicó el medio de referencia, durante el año 2025 se recibieron un total de 2.765 notificaciones de brechas de datos personales. El ochenta por ciento de estos incidentes involucraron al sector privado y el veinte por ciento al sector público. El organismo interpretó estas cifras como un reflejo del alto número de situaciones en las que los datos de carácter personal se han visto comprometidos, generando riesgos significativos para los derechos y libertades de los afectados.</p><p>En el desglose de los incidentes, la AEPD precisó que once de las brechas detectadas se consideraron de severidad alta, por lo que fueron trasladadas a una fase de investigación adicional. Esta decisión obedeció a la presencia de indicios sobre la falta de diligencia por parte de las organizaciones, ya sea en su respuesta ante la brecha o en las medidas preventivas implementadas previamente. El organismo subrayó la importancia de analizar estos casos en mayor profundidad por la posible repercusión en la protección de datos y la seguridad de la información.</p><p>Los informes de la AEPD revelaron que las brechas con mayor número de personas afectadas estuvieron relacionadas con ciberincidentes, especialmente ataques de ransomware e intrusiones en sistemas de información con objetivo de extraer grandes cantidades de datos personales. Tanto las empresas que gestionan relaciones con clientes (CRM) como otros encargados del tratamiento de datos resultaron especialmente vulnerables, identificándose un volumen "extraordinariamente alto" de afectados en estos casos, según informó la agencia.</p><p>La vía de acceso más frecuente utilizada en estos ataques consistió en el ingreso a redes privadas virtuales (VPN) corporativas o a aplicaciones web. Estos accesos, de acuerdo con la AEPD, se facilitaron por el uso de credenciales comprometidas de usuarios legítimos. A este respecto, el organismo remarcó que la utilización del segundo factor de autenticación representa una barrera eficaz, recomendando su implementación para reducir la posibilidad de accesos no autorizados y la consiguiente exposición de datos.</p><p>El informe presentado por la AEPD también contempló brechas de datos personales cuyos orígenes no estuvieron asociados a ciberincidentes. Entre estos casos se identificaron errores humanos, como el envío de información personal a destinatarios erróneos o la exposición accidental de datos a través de sistemas o documentos accesibles por terceros. Estos fallos, aunque de naturaleza distinta a los ataques informáticos, también conllevaron riesgos para la privacidad y generaron la obligación de notificar a las personas potencialmente afectadas.</p><p>Según detalló el órgano regulador, la notificación de estas incidencias resultó obligatoria por el alto riesgo para las personas. Las más de 200 millones de comunicaciones remitidas durante 2025 incluyeron avisos a individuos cuyos datos pudieron verse expuestos, ajustándose al marco normativo que exige a los responsables poner en conocimiento a los afectados ante situaciones en las que su privacidad o sus derechos fundamentales pudieran estar comprometidos.</p><p>El balance elaborado por la AEPD mostró que la mayoría de los incidentes notificados en el periodo analizado se originaron en entidades privadas, lo que según el organismo obedece al volumen de datos gestionados y al uso intensivo de plataformas tecnológicas por parte de este sector. En cuanto al sector público, si bien representa un porcentaje menor, también se vieron comprometidos datos en instituciones estatales y organismos vinculados.</p><p>Asimismo, el organismo reiteró la necesidad de adoptar medidas técnicas y organizativas más robustas como parte de la prevención. La agencia remarcó que el segundo factor de autenticación propone una barrera significativa frente a accesos indebidos y recomendó su uso tanto en el sector privado como en el público. Igualmente, la capacitación del personal y la revisión periódica de los sistemas de tratamiento de datos aparecen como estrategias “esenciales” para minimizar los riesgos de filtraciones accidentales.</p><p>En el análisis de las motivaciones y consecuencias de las brechas más graves, la AEPD vinculó los ataques de ransomware y la exfiltración masiva de datos personales con la actividad de grupos cibercriminales que buscan explotar vulnerabilidades en grandes plataformas empresariales. Este tipo de incidentes no solo implica un riesgo inmediato para la privacidad de los afectados, sino que también expone a las empresas a sanciones, reclamaciones y afectaciones reputacionales, según añadió el informe difundido por la agencia.</p><p>Los datos recopilados permitieron a la AEPD identificar tendencias en la naturaleza y frecuencia de los incidentes, permitiendo establecer alertas tempranas e impulsar mejoras normativas y tecnológicas. El organismo concluyó que la respuesta efectiva ante brechas de seguridad, la información transparente a los afectados y la rápida investigación de los casos más severos constituyen aspectos centrales en la protección de los datos personales en España, según publicó la propia agencia.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/4ZLTMMZRQBAKRNTOSXHOPO6PEY.jpg?auth=84d45afbf32b3d67db5b394ca100fbe8e30f2a1dc2d3abbe53276ec959e4783a&amp;smart=true&amp;width=1920&amp;height=1116" type="image/jpeg" height="1116" width="1920"><media:credit role="author" scheme="urn:ebu">EUROPA PRESS</media:credit></media:content></item><item><title><![CDATA[Edificios inteligentes y biometría, los sectores más vulnerables ante el crecimiento de ciberataques]]></title><link>https://www.infobae.com/tecno/2026/01/22/edificios-inteligentes-y-biometria-los-sectores-mas-vulnerables-ante-el-crecimiento-de-ciberataques/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/22/edificios-inteligentes-y-biometria-los-sectores-mas-vulnerables-ante-el-crecimiento-de-ciberataques/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[Expertos advierten que la protección de sistemas industriales requiere tecnología avanzada, procesos sólidos y capacitación continua para enfrentar un panorama de amenazas en constante evolución]]></description><pubDate>Thu, 22 Jan 2026 16:21:27 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XO5EJ6NLYZHW5EFRAVIHYDRF3U.jpg?auth=9aaecd638ebeddd393ea7992598b8d9fec39af1761a2d2ede76d65f8103f21ee&smart=true&width=1920&height=1080" alt="Infraestructuras críticas, cada vez más expuestas: la digitalización amplía las puertas de entrada a los ciberataques - (Imagen Ilustrativa Infobae)" height="1080" width="1920"/><p><a href="https://www.infobae.com/tecno/2026/01/21/falla-de-seguridad-deja-a-50000-sitios-de-wordpress-en-riesgo-de-ser-hackeados/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/21/falla-de-seguridad-deja-a-50000-sitios-de-wordpress-en-riesgo-de-ser-hackeados/"><b>La ciberseguridad industrial se ha convertido</b></a> en un desafío urgente para sectores estratégicos a nivel global. El avance de la digitalización y la creciente conectividad de las infraestructuras <b>han expuesto a fábricas, plantas de energía y sistemas automatizados a</b> <a href="https://www.infobae.com/tecno/2026/01/15/aplicaciones-de-prestamos-como-descubrir-si-son-legales-o-un-fraude/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/15/aplicaciones-de-prestamos-como-descubrir-si-son-legales-o-un-fraude/"><b>amenazas que impactan directamente su operación y seguridad</b></a>. </p><p>En ese panorama <b>los sistemas de biometría y la automatización de edificios emergen como los blancos más vulnerables</b> frente al auge de los ciberataques, según el último informe de la empresa de ciberseguridad Kaspersky. </p><p>La relevancia del tema se refleja en que, <b>solo en el tercer trimestre de 2025, el 20,1% de los sistemas industriales sufrió ataques de malware</b>, una cifra apenas menor al 21,9% registrado a comienzos de año. El análisis de ciberseguridad advirtió que la presión sobre entornos industriales esenciales no se detiene, afectando especialmente a áreas sensibles como energía, manufactura, transporte y logística.</p><img src="https://www.infobae.com/resizer/v2/IHFQPEW5UJHM7MHCNM46N7NYOQ.png?auth=c70e67ebb7e7fce21ff87c1d5d1c92f6eb5aa11bb0fb0ad8f055941c19d796f9&smart=true&width=1408&height=768" alt="El futuro de la ciberseguridad industrial: riesgos crecientes y nuevas estrategias para proteger la operación - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Cuál es la consecuencia de las vulneraciones en ciberseguridad</h2><p>Las consecuencias de los incidentes digitales van más allá del ámbito tecnológico. Una sola brecha puede ocasionar <b>paradas de producción, retrasos en la cadena de suministro y pérdidas económicas relevantes</b>, además de poner en riesgo la seguridad física de personas e instalaciones. </p><p>La digitalización acelerada de la industria ha multiplicado las vías de acceso para los atacantes, lo que obliga a revisar y fortalecer las estrategias de protección.</p><h2>Cuáles fueron los sistemas de seguridad más afectados</h2><p>En el análisis de Kaspersky se identificó que <b>los sistemas de biometría registraron la mayor proporción de equipos industriales afectados, con un 27,4% </b>de intentos de ataque durante 2025. La automatización de edificios ocupó el segundo lugar, con un 23,5%. </p><p>Les siguen<b> el sector eléctrico (21,3%), la ingeniería e integración OT (21,2%), la construcción (21,1%), la manufactura (17,3%) y el petróleo y gas (15,8%)</b>. Estos porcentajes evidencian una presión sostenida sobre todos los sectores clasificados como críticos.</p><img src="https://www.infobae.com/resizer/v2/V645UNYEXZGM3PTOR6U5I65SYQ.jpg?auth=d4d7e20152920997b81c0a908923eec5b9dfb1efcaccfc1fe04cfbc130b0ee9e&smart=true&width=1456&height=816" alt="Con la automatización y la inteligencia artificial en ascenso, la industria debe reforzar la defensa de sus sistemas críticos para garantizar la continuidad del negocio y la seguridad de empleados e instalaciones - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El informe subraya que los atacantes ya no se limitan a buscar vulnerabilidades técnicas. <b>Ahora explotan relaciones de confianza, cadenas de suministro y proveedores críticos como puertas de entrada a redes industriales</b>. Una brecha en un solo proveedor puede afectar a decenas de organizaciones de manera simultánea, multiplicando el alcance e impacto de los ciberataques.</p><h2>Cómo influyó la IA en los ataques de ciberseguridad</h2><p>Uno de los factores que más influye en la evolución de las amenazas es el uso creciente de inteligencia artificial en campañas maliciosas. Durante el último año, la compañía de ciberseguridad detectó un <b>aumento de operaciones basadas en agentes autónomos, capaces de adaptarse y desplazarse por redes industriales </b>con mayor rapidez. </p><p>Esto ha reducido los tiempos de detección y ampliado el alcance de los ataques, elevando la presión sobre los equipos responsables de la seguridad.</p><p>El aumento de conexiones a Internet en plantas industriales, especialmente en zonas remotas, agrava la situación. <b>Muchas de estas infraestructuras fueron diseñadas sin contemplar la exposición digital actual y operan con sistemas de protección desactualizados</b>. </p><img src="https://www.infobae.com/resizer/v2/R5UED2PNUVHM3JFDMAMCWTWT5A.jpg?auth=0653a17e724e681a5803bc6f420801cc3db34673cd9e1518eae2345c6152f4d5&smart=true&width=1920&height=1080" alt="Digitalización, automatización y biometría: el triángulo de riesgo que desafía la seguridad industrial" height="1080" width="1920"/><p>Este escenario facilita ataques automáticos, ejecutados desde cualquier parte del mundo y de forma constante, lo que incrementa la vulnerabilidad de fábricas, plantas de energía y sistemas de transporte.</p><p>La digitalización de los procesos industriales multiplica los puntos de entrada para los atacantes y complica la defensa integral. La seguridad física, la protección de los empleados y la integridad de los procesos industriales pueden verse afectadas por una brecha digital.<b> El uso de sistemas de biometría y automatización aporta eficiencia, pero también amplía el rango de amenazas posibles</b>.</p><h2>Recomendaciones de seguridad empresarial</h2><p>Ante este panorama, los expertos han recomendado la <b>realización de evaluaciones periódicas de seguridad, con el objetivo de identificar y corregir vulnerabilidades</b>. La gestión eficaz del riesgo requiere establecer procesos continuos de evaluación y priorización, apoyados en soluciones especializadas que aporten información práctica y actualizada.</p><p>Actualizar los componentes críticos de la red industrial y aplicar parches de seguridad en cuanto sea técnicamente posible resulta indispensable para prevenir incidentes graves. <b>Además, la capacitación del personal en prevención, detección y respuesta ante incidentes </b>se presenta como una de las medidas más importantes para mejorar la preparación de las organizaciones.</p><p>La protección de las infraestructuras críticas exige una combinación de tecnología, procesos y capacitación continua.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/XO5EJ6NLYZHW5EFRAVIHYDRF3U.jpg?auth=9aaecd638ebeddd393ea7992598b8d9fec39af1761a2d2ede76d65f8103f21ee&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Infraestructuras críticas, cada vez más expuestas: la digitalización amplía las puertas de entrada a los ciberataques - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Cuáles son los nuevos fraudes virtuales que trajo la IA y cómo evitar ser víctima de los ciberdelincuentes]]></title><link>https://www.infobae.com/economia/2026/01/21/cuales-son-los-nuevos-fraudes-virtuales-que-trajo-la-ia-y-como-evitar-ser-victima-de-los-ciberdelincuentes/</link><guid isPermaLink="true">https://www.infobae.com/economia/2026/01/21/cuales-son-los-nuevos-fraudes-virtuales-que-trajo-la-ia-y-como-evitar-ser-victima-de-los-ciberdelincuentes/</guid><description><![CDATA[Empresas y usuarios particulares están expuestos a múltiples amenazas digitales, lo que obliga a extremar las precauciones]]></description><pubDate>Wed, 21 Jan 2026 14:44:41 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/YTRAIMEXLZE5NMKKYCQWXXJMLA.png?auth=d0c23ba2bef68bfe9f64c34728446ba4d6c5634779e5b5681e982bb495a09a60&smart=true&width=1408&height=768" alt="El phishing y la ingeniería social se consolidaron como tácticas predominantes en el universo de la ciberdelincuencia (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>En los últimos años, las amenazas informáticas adoptaron nuevas formas y aumentaron su alcance, afectando tanto a empresas como a usuarios individuales. Diversas técnicas ponen en riesgo la seguridad de datos sensibles y expusieron vulnerabilidades en sistemas críticos.</p><p>A medida que la economía avanza cada vez más hacia la digitalización, la protección de identidades, datos y transacciones deja de considerarse un asunto técnico y pasa a ser un factor clave para el crecimiento, la inclusión y la innovación.</p><p>Respecto a los <b>ciberataques </b>más comunes, según <a href="https://www.infobae.com/economia/2026/01/21/la-argentina-evoluciono-en-materia-de-ciberseguridad-pero-aun-tiene-deficiencias-para-enfrentar-el-delito/" target="_blank" rel="" title="https://www.infobae.com/economia/2026/01/21/la-argentina-evoluciono-en-materia-de-ciberseguridad-pero-aun-tiene-deficiencias-para-enfrentar-el-delito/">un informe de <b>Incode Technologies </b>y <b>Endeavor</b>, el <b>phishing</b> y la <b>ingeniería social</b> publicado hoy</a> se consolidaron como tácticas predominantes en el universo de la ciberdelincuencia. </p><p>Los atacantes envían correos, mensajes y enlaces a páginas web falsas, logran generar confianza en sus víctimas y obtienen información privada. Las personas entregan contraseñas, datos bancarios y otra información sensible sin advertir el engaño, bajo la forma de un <b>“cuento del tío digital”.</b></p><p>Las <b>violaciones de datos</b> también marcan el panorama digital. Diversos actores acceden, copian o transfieren sin autorización información confidencial de empresas, lo que facilita la filtración y venta de datos corporativos, personales y financieros a terceros. Este tipo de incidentes desencadena pérdidas económicas y daños a la reputación de las organizaciones afectadas.</p><img src="https://www.infobae.com/resizer/v2/TVFVMJLW5JEVRBG4Y2PO2OACGA.JPG?auth=3d71856278cb9f30c29a748cc32a9be952a9d4611b6871909d52e78a1fa3cd51&smart=true&width=3108&height=2126" alt="Las violaciones de datos desencadenan pérdidas económicas y daños a la reputación de las organizaciones afectadas. REUTERS/Kacper Pempel/Ilustración" height="2126" width="3108"/><p>El avance del <b>malware</b> y el <b>ransomware</b> impacta en la operación de sistemas y redes. Los ciberatacantes introducen software malicioso para infectar dispositivos, bloquear sistemas, exigir rescates o inutilizar información clave. Muchas víctimas sufren la alteración de la confidencialidad, la integridad y la disponibilidad de sus datos y aplicaciones.</p><p>Las <b>vulnerabilidades en aplicaciones web y APIs</b> se convierten en uno de los puntos más explotados por los atacantes. Las debilidades en el diseño o la implementación de sitios e interfaces de programación permiten el acceso, la modificación y la exfiltración de información, y afectan el funcionamiento de servicios esenciales.</p><p>Los <b>ataques distribuidos de denegación de servicio (DDoS)</b> causan la saturación de sistemas mediante tráfico malicioso generado por redes de equipos comprometidos. Esto impide el acceso a sitios web, servidores y plataformas críticas, y dejan sin servicio a miles de usuarios legítimos.</p><img src="https://www.infobae.com/resizer/v2/IHFQPEW5UJHM7MHCNM46N7NYOQ.png?auth=c70e67ebb7e7fce21ff87c1d5d1c92f6eb5aa11bb0fb0ad8f055941c19d796f9&smart=true&width=1408&height=768" alt="Los ataques distribuidos de denegación de servicio (DDoS) causan la saturación de sistemas mediante tráfico malicioso generado por redes de equipos comprometidos (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>En el ámbito de las comunicaciones, los <b>ataques</b><i><b> man-in-the-middle</b></i> permiten a los ciberdelincuentes interceptar y manipular el intercambio de datos entre usuarios, redes y dispositivos. Los atacantes espían y capturan información confidencial durante la transferencia, lo que afecta tanto a individuos como a organizaciones.</p><p>El desarrollo de la <b>inteligencia artificial</b> facilita la proliferación de <i><b>deepfakes</b></i>. Se generan contenidos de audio, imagen y video manipulados para simular autenticidad, lo que dificulta la verificación de la información y permite la difusión de fraudes y campañas de desinformación.</p><p>Por último, las <b>amenazas de seguridad en la nube</b> cobran fuerza a medida que las organizaciones migran sus datos y servicios a infraestructuras cloud. Los ataques comprometen la disponibilidad, integridad y confidencialidad de los recursos alojados, y obligan a las empresas a reforzar sus controles y políticas de protección.</p><p>La sofisticación y diversificación de los ciberataques modifican el escenario digital e impulsan la actualización constante de las estrategias de defensa en todos los sectores.</p><p>“La velocidad de su transformación digital es una oportunidad histórica pero también un riesgo si no se acompaña de inversión en talento, regulación inteligente y cooperación regional; fundamentales para el desarrollo económico y la construcción de confianza en la era digital”, señalaron Intercode y Endeavor.</p><p>En cuanto a Argentina puntualmente, las entidades destacaron que es un país en “evolución” en temas de ciberseguridad. Con bases legales y organizacionales establecidas, pero con la necesidad urgente de invertir en capital humano y fortalecer la cooperación para alcanzar un estadio más avanzado de madurez digital.</p><p>Argentina se encuentra en el nivel T4, es decir, en evolución del índice global de ciberseguridad, lo que refleja que ya ha superado la etapa inicial de construcción, pero aún no alcanza un nivel avanzado. Sus fortalezas se encuentran en el plano legal, técnico y organizacional.</p><img src="https://www.infobae.com/resizer/v2/Q6QW26NNT5EW7PZMBYROEUTHOM.jpg?auth=6d9e9f5c43c414a62725d003ef40848c8e18fd940b494e717a3379ef3acce9b0&smart=true&width=1920&height=1404" alt="Radiografía de la ciberseguridad en Argentina" height="1404" width="1920"/><p>No obstante, su desempeño resulta claramente insuficiente en materia de desarrollo de capacidades y cooperación. Se observan falencias en el fortalecimiento de capacidades en ciberseguridad, como la implementación de campañas de concientización, iniciativas educativas y programas de incentivos.</p><p>Del mismo modo, en el plano de la cooperación en ciberseguridad, se advierte la necesidad de impulsar alianzas público-privadas, ampliar la participación en acuerdos internacionales y promover una mayor colaboración interinstitucional.</p><p>El país se encuentra frente a la “necesidad urgente de invertir en capital humano y fortalecer la cooperación para alcanzar un estadio más avanzado de madurez digital”, subrayaron Incode y Endeavor.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/YTRAIMEXLZE5NMKKYCQWXXJMLA.png?auth=d0c23ba2bef68bfe9f64c34728446ba4d6c5634779e5b5681e982bb495a09a60&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Una persona ingresa una contraseña en la pantalla de su teléfono inteligente, destacando la importancia de la seguridad y la protección de datos personales en la era digital. El acceso seguro a aplicaciones es fundamental para evitar ciberataques y proteger la privacidad. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Cuánto debe durar apagado tu celular al día para evitar fallas en rendimiento y ciberataques]]></title><link>https://www.infobae.com/tecno/2026/01/21/cuanto-debe-durar-apagado-tu-celular-al-dia-para-evitar-fallas-en-rendimiento-y-ciberataques/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/21/cuanto-debe-durar-apagado-tu-celular-al-dia-para-evitar-fallas-en-rendimiento-y-ciberataques/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Esta práctica se debe complementar con la activación de la autenticación en dos pasos, la descarga de aplicaciones solo desde tiendas oficiales y la actualización constante del sistema operativo]]></description><pubDate>Wed, 21 Jan 2026 12:55:39 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WUXQPCFR6VBB3ETY2EXLD7YU4E.jpg?auth=8a141e40d38cf06c28cb042794f8469b45092169e689fe6022aef9789b785452&smart=true&width=1456&height=816" alt="Se puede apagar el celular en momentos donde no se requiere como antes de dormir o al cepillarse los dientes. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2026/01/04/descubre-la-poderosa-razon-por-la-que-todos-los-dias-se-debe-apagar-el-celular-por-minimo-5-minutos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/04/descubre-la-poderosa-razon-por-la-que-todos-los-dias-se-debe-apagar-el-celular-por-minimo-5-minutos/">La pauta de apagar el celular de forma periódicas ganó visibilidad internacional</a> tras ser impulsada por figuras como el primer ministro de Australia, Anthony Albanese, y respaldada por organismos como la Agencia de Seguridad Nacional de Estados Unidos (NSA).</p><p>La práctica, que consiste en apagar el teléfono durante al menos 5 minutos cada día, busca dificultar la labor de ciberdelincuentes y <a href="https://www.infobae.com/tecno/2025/10/20/falta-de-capacitacion-digital-deja-a-empresas-al-filo-del-ciberataque-42-de-companias-no-capacita-a-su-personal/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/20/falta-de-capacitacion-digital-deja-a-empresas-al-filo-del-ciberataque-42-de-companias-no-capacita-a-su-personal/">minimizar la exposición del dispositivo a programas maliciosos.</a></p><p>Adicionalmente, este hábito contribuye a optimizar el funcionamiento interno del dispositivo. Al apagar el celular, <b>se cierran aplicaciones que pueden estar ejecutándose en segundo plano y consumiendo recursos</b>, lo que ayuda a liberar memoria y mejorar la velocidad de respuesta.</p><img src="https://www.infobae.com/resizer/v2/2S4HNN34EBDVDMO3LJYWZCU7CM.jpg?auth=237358954eaf6b9dc86083b4baa623478deb1747cf914bc47fc12e456ffff449&smart=true&width=1316&height=740" alt="Apagar o reiniciar el celular corrige errores molestos en los dispositivos. (Imagen ilustrativa Infobae)" height="740" width="1316"/><p><b>Realizar este procedimiento de forma regular favorece la estabilidad del sistema operativo</b>, y puede prevenir errores o bloqueos derivados de una sobrecarga de procesos.</p><h2>Por qué autoridades y expertos sugieren apagar el celular todos los días</h2><p>La sugerencia de apagar el celular diariamente se fundamenta en la capacidad de interrumpir el funcionamiento de malware y obstaculizar intentos de acceso no autorizado a información confidencial.</p><p>De acuerdo con la NSA y declaraciones del primer ministro Anthony Albanese, <b>este procedimiento permite cerrar procesos en segundo plano y cortar conexiones persistentes que podrían haber sido comprometidas.</b></p><p>“Todos tenemos una responsabilidad. Cosas sencillas: apaga el teléfono cinco minutos cada noche. Para quienes ven esto, hazlo cada 24 horas, mientras te cepillas los dientes o haces lo que sea”, dijo Albanese.</p><img src="https://www.infobae.com/resizer/v2/AAOO772PVJC3TIPFNZSI2HLNOQ.jpg?auth=cb070b26253eef6f9e945180f73f53a35292c3e0b489b9841eb560aa4c477cf3&smart=true&width=1456&height=816" alt="Ser víctima de un ciberataque puede comprometer datos personales y financieros. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Esta medida, <b>que busca integrarse con facilidad en la rutina diaria</b>, se perfila como una defensa accesible frente a la sofisticación creciente de los ciberataques.</p><h2>Cuánto tiempo debería permanecer apagado el celular para ser efectivo</h2><p>La pauta de 5 minutos fue popularizada por Albanese en Australia, quien explicó que ese periodo resulta suficiente para detener completamente los procesos en segundo plano y asegurar que cualquier intento de conexión no autorizada se vea interrumpido.</p><p>La NSA coincide en la importancia de apagar o reiniciar el dispositivo, <b>aunque sugiere hacerlo al menos una vez por semana.</b> El lapso de 5 minutos permite liberar la memoria del dispositivo y garantiza el cierre de cualquier software malicioso que requiera una sesión activa para operar.</p><img src="https://www.infobae.com/resizer/v2/YL26UYSCVBENZB6H2JY6Z7ZPVU.jpg?auth=8b11d212887f5a46d62c8b674bc43b58bdee6c5090e5e9682a424fd95cfce8a4&smart=true&width=1456&height=816" alt="Otra medida que se debe seguir es evitar usar redes WiFi públicas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Esta acción resulta muy relevante frente a amenazas como el spyware y los ataques de tipo zero-click</b>, que pueden instalarse sin que el usuario realice ninguna acción.</p><h2>Qué otras medidas se deben tomar para proteger los datos personales y bancarios</h2><p><b>Especialistas en seguridad digital y organismos como la NSA advirtieron que apagar el teléfono no es suficiente para asegurar la protección de los datos.</b> sugieren contraseñas robustas, la autenticación en dos pasos, descargar aplicaciones únicamente desde tiendas oficiales y mantener el sistema operativo actualizado.</p><p>Asimismo, se sugiere evitar el uso de redes WiFi públicas y no compartir información sensible a través de canales no oficiales o con personas desconocidas. La combinación de estas precauciones con el apagado periódico refuerza la seguridad y disminuye las posibilidades de sufrir una intrusión o pérdida de datos.</p><h2>Por qué cobra importancia este consejo en la actualidad</h2><img src="https://www.infobae.com/resizer/v2/J2OK2DDS7FC55FAEKTO3GI657Y.jpg?auth=86c3978f5a006103eb0ad64dcbcc033aec4ff9ec9ac8b2282faa250c1b87eb64&smart=true&width=1456&height=816" alt="Que cada cuenta esté respaldada con una contraseña robusta reduce el riesgo de robos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>La medida de apagar el teléfono cada día se presenta como una respuesta pragmática</b>, ante el incremento de ciberataques y el avance de las tecnologías utilizadas por los ciberdelincuentes.</p><p>El aumento de incidentes relacionados con el robo de datos bancarios y la vigilancia digital, <b>llevó a que autoridades como Anthony Albanese y organismos como la NSA promuevan esta práctica de manera enfática.</b></p><p>La sencillez de esta acción facilita su integración en la vida diaria de los usuarios, quienes pueden realizarla durante actividades cotidianas. La medida se posiciona como un primer paso en la defensa digital, alentando a la población a adoptar hábitos que minimicen riesgos sin requerir conocimientos técnicos avanzados.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/EANWSX7RXBGWRMY34DIIFFFRQY.jpg?auth=a0498e81e9830a09a7d69f0edf3ebcb57ea4a507383fa7d798589249df94d610&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[(Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[La Argentina evolucionó en materia de ciberseguridad pero aún tiene deficiencias para enfrentar el delito]]></title><link>https://www.infobae.com/economia/2026/01/21/la-argentina-evoluciono-en-materia-de-ciberseguridad-pero-aun-tiene-deficiencias-para-enfrentar-el-delito/</link><guid isPermaLink="true">https://www.infobae.com/economia/2026/01/21/la-argentina-evoluciono-en-materia-de-ciberseguridad-pero-aun-tiene-deficiencias-para-enfrentar-el-delito/</guid><description><![CDATA[Las empresas aún necesitan ampliar capacidades que permitan hacer frente a los crecientes ciberataques. A cuánto llegan las pérdidas económicas en la región]]></description><pubDate>Wed, 21 Jan 2026 12:39:31 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/AAOO772PVJC3TIPFNZSI2HLNOQ.jpg?auth=cb070b26253eef6f9e945180f73f53a35292c3e0b489b9841eb560aa4c477cf3&smart=true&width=1456&height=816" alt="Argentina se encuentra frente a la "necesidad urgente de invertir en capital humano", según Incode y Endeavor (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La Argentina enfrenta el desafío de fortalecer su<a href="https://www.infobae.com/tag/ciberseguridad/" target="_blank" rel="" title="https://www.infobae.com/tag/ciberseguridad/"> ciberseguridad</a> en un entorno digital cada vez más exigente. Aunque el país presenta algunas fortalezas para enfrentar el <b>ciberdelito</b>, aún persisten debilidades que deben abordarse en un contexto marcado por el aumento de los ciberataques y de sus consecuencias económicas.</p><p>De acuerdo a Incode Technologies y Endeavor, Argentina es un país en “evolución” en temas de ciberseguridad. Con bases legales y organizacionales establecidas, pero con la necesidad urgente de invertir en capital humano y fortalecer la cooperación para alcanzar un estadio más avanzado de madurez digital. </p><p>Más en detalle, el país se encuentra en el nivel T4, es decir, en evolución del índice global de ciberseguridad, lo que refleja que ya ha superado la etapa inicial de construcción, pero aún no alcanza un nivel avanzado. Sus fortalezas se encuentran en el plano legal, técnico y organizacional. </p><img src="https://www.infobae.com/resizer/v2/Q6QW26NNT5EW7PZMBYROEUTHOM.jpg?auth=6d9e9f5c43c414a62725d003ef40848c8e18fd940b494e717a3379ef3acce9b0&smart=true&width=1920&height=1404" alt="Radiografía de ciberseguridad en Argentina" height="1404" width="1920"/><p>Sin embargo, su desempeño es notablemente bajo en desarrollo de capacidades y cooperación, mostrando deficiencias en el desarrollo de capacidades en ciberseguridad como campañas de concientización, educación y programas de incentivos. </p><p>Asimismo, en cuanto a cooperación en ciberseguridad requiere realizar alianzas público-privadas, tener mayor participación en acuerdos internacionales y fomentar colaboración interinstitucional.</p><p>Argentina se encuentra frente a la “necesidad urgente de invertir en capital humano y fortalecer la cooperación para alcanzar un estadio más avanzado de madurez digital”, señalaron Incode y Endeavor.</p><p>El contexto que explica esa necesidad es que las organizaciones latinoamericanas enfrentaron durante 2025 un promedio de 2.803 ataques semanales, muy por encima de los 1.984 a nivel global. Esto posiciona a América Latina como la tercera región con el mayor promedio de ataques semanales por organización, detrás de África (3.365) y Asia-Pacífico (2.874).</p><p>En particular, el 68% de las empresas identifica el phishing y la ingeniería social como su principal amenaza, superando al ransomware (54%) y las brechas de datos (38%).</p><img src="https://www.infobae.com/resizer/v2/VUOYJ4DA3VEA7L7LHPWFSZTNIM.jpg?auth=54ff1ad361f50a2964685bdf0d0a5a9f8c3839e016e4b1c35edc648188051bfd&smart=true&width=1920&height=1476" alt="Principales amenzas que enfrentan las organizaciones a nivel regional" height="1476" width="1920"/><p>“Las pérdidas financieras y la frecuencia de intentos superan ampliamente los promedios globales, mientras la exposición crece de forma desigual entre corporativos y startups”, destaca el reporte.</p><p>Subrayan en ese sentido que en 2025, el costo promedio de una brecha de datos en América Latina alcanzó los USD 3,81 millones, mientras que el tiempo medio para identificar y contener un incidente se extendió a 277 días: 207 días destinados a la detección y otros 70 a las tareas de contención.</p><p>Y a medida que la región avanza hacia una economía cada vez más digitalizada, la protección de identidades, datos y transacciones deja de ser una preocupación técnica para convertirse en un habilitador estratégico de crecimiento, inclusión e innovación.</p><p>Uno de los principales obstáculos para enfrentar este fenómeno es el déficit de talento en la región: se estima una falta de más de 300.000 profesionales especializados en ciberseguridad, una carencia que limita de manera significativa la capacidad de las organizaciones para desarrollar y fortalecer defensas internas.</p><img src="https://www.infobae.com/resizer/v2/IHFQPEW5UJHM7MHCNM46N7NYOQ.png?auth=c70e67ebb7e7fce21ff87c1d5d1c92f6eb5aa11bb0fb0ad8f055941c19d796f9&smart=true&width=1408&height=768" alt="Uno de los principales obstáculos para enfrentar este fenómeno es el déficit de talento en la región (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Por otro lado, el informe advierte que en América Latina existe una brecha entre la percepción y la realidad en materia de ciberseguridad. Aunque el 65% de las organizaciones de la región asegura estar preparada para enfrentar amenazas, en la práctica predomina una cultura más reactiva que preventiva: apenas el 17% realiza evaluaciones de manera mensual o continua, mientras que un 10% nunca efectuó una evaluación formal. </p><p>Para las entidades, este escenario pone de relieve la necesidad de evolucionar desde respuestas tácticas aisladas hacia un enfoque estratégico e integral, alineado con el modelo de negocio, una demanda que se refuerza con el dato de que el 36% reconoce que su nivel de inversión en ciberseguridad resulta insuficiente.</p><p>En este marco, “América Latina está en una encrucijada. La velocidad de su transformación digital es una oportunidad histórica pero también un riesgo si no se acompaña de inversión en talento, regulación inteligente y cooperación regional; fundamentales para el desarrollo económico y la construcción de confianza en la era digital”, indican Incode y Endeavor.</p><p>“La ciberseguridad dejó de ser un reto técnico para convertirse en una decisión estratégica que define la sostenibilidad y competitividad de las empresas. Desde Endeavor, vemos la resiliencia digital como un multiplicador de confianza e innovación en el ecosistema emprendedor,” señaló <b>Vincent Speranza, Managing Director de Endeavor en América Latina</b>.</p><p>Por su parte, <b>Iñigo Castillo, General Manager LATAM de Incode</b>, dijo: “La identidad digital es la infraestructura crítica que sostiene el crecimiento económico y la innovación”.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/AAOO772PVJC3TIPFNZSI2HLNOQ.jpg?auth=cb070b26253eef6f9e945180f73f53a35292c3e0b489b9841eb560aa4c477cf3&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Representación digital de un caballo de Troya con elementos tecnológicos, simbolizando amenazas de ciberseguridad y robo de información - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Los ciberataques cierran 2025 al alza: España suma 1.883 ataques semanales de media en diciembre, un 5% más interanual]]></title><link>https://www.infobae.com/america/agencias/2026/01/15/los-ciberataques-cierran-2025-al-alza-espana-suma-1883-ataques-semanales-de-media-en-diciembre-un-5-mas-interanual/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/15/los-ciberataques-cierran-2025-al-alza-espana-suma-1883-ataques-semanales-de-media-en-diciembre-un-5-mas-interanual/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El repunte global de incidentes digitales en diciembre revela un entorno cada vez más peligroso, intensificado por el auge del ransomware y una mayor vulnerabilidad ligada al empleo corporativo de inteligencia artificial, según el último informe de Check Point]]></description><pubDate>Thu, 15 Jan 2026 15:47:27 +0000</pubDate><content:encoded><![CDATA[<p>El crecimiento de los ciberataques en el sector educativo a nivel global se ha ubicado entre los datos más destacados de diciembre de 2025. Las instituciones de este ámbito han registrado una media semanal de 4.349 incidentes, cifra que representa un repunte del 12 por ciento respecto al mismo mes de 2024 y que, según especialistas, responde a la abundancia de usuarios, el carácter abierto de sus plataformas digitales y la persistencia de infraestructuras desactualizadas. A partir de estos registros, el informe de inteligencia de amenazas de Check Point Software Technologies sitúa el aumento de la actividad maliciosa como un fenómeno extendido en distintas regiones y sectores.</p><p>En España, el promedio semanal de ciberataques ha alcanzado los 1.883 casos durante diciembre, lo que indica un crecimiento interanual del 5 por ciento, reportó Check Point, que a través de su informe detalla que los sectores de Instituciones Gubernamentales, Bienes y Servicios de Consumo y Telecomunicaciones han sobresalido entre los más afectados por estos incidentes. El país presenta cifras superiores a la media europea, la cual se situó en 1.677 ataques semanales, acompañada de un incremento del 9 por ciento respecto al año anterior.</p><p>El documento de Check Point aclara además que estos valores han de interpretarse dentro de un escenario marcado principalmente por la proliferación del software de secuestro de datos, denominado ‘ransomware’, y por la intensificación de la exposición a riesgos, motivada por el incremento del uso de herramientas de inteligencia artificial generativa en los entornos empresariales. Los analistas subrayan que el 2025 concluyó con un incremento global de incidentes digitales, pues la media semanal de ataques detectados en todo el mundo llegó a 2.027, lo que supone un 1 por ciento más respecto a noviembre y un 9 por ciento más en comparación con diciembre de 2024.</p><p>El sector público a nivel internacional también se encontró entre los sectores más atacados, con una media de 2.666 incidentes semanales por organización. A ello se suma el registro de las asociaciones y entidades sin ánimo de lucro, que experimentaron uno de los incrementos más importantes, llegando a 2.509 ataques semanales (un 56 por ciento más en tasa interanual). El sector de las telecomunicaciones sigue de cerca estas cifras, manteniéndose entre los más afectados.</p><p>En América Latina, el promedio se disparó a 3.065 ciberataques semanales por organización, obteniendo así el registro de mayor crecimiento interanual: un 26 por ciento más, según publicó Check Point. La región de Asia-Pacífico también presentó altos niveles de actividad maliciosa, con una media de 3.017 ataques. En contraste, África ha sido la única zona que señala una disminución interanual, aunque el informe aclara que ello responde a una variación táctica de los atacantes y no implica que la amenaza haya amainado.</p><p>Check Point asocia la expansión del uso de inteligencia artificial generativa en el entorno corporativo con nuevos desafíos en materia de seguridad. La compañía refiere que el 91 por ciento de las organizaciones que incorporan estas herramientas notificaron solicitudes de alto riesgo. Se advierte que una de cada 27 solicitudes a sistemas de generación de IA durante diciembre supuso una probabilidad significativa de exposición de datos confidenciales. En el mismo sentido, un cuarto de esas solicitudes contenía información interna o sensible y se identificó que las empresas emplearon una media de 11 plataformas diferentes de IA generativa en ese periodo. Además, según el informe, el usuario medio en el ámbito corporativo produjo hasta 56 solicitudes mensuales vinculadas a esta tecnología, lo que incrementó las posibilidades de que información clave –como datos personales, artefactos de la red interna o fragmentos de código propietario– quedara expuesta ante servicios externos sin la supervisión o el control adecuados.</p><p>Los especialistas de Check Point remarcan que esta situación fuerza a las empresas a fortalecer los mecanismos de monitoreo y restricción sobre los datos que se introducen en cada plataforma, dado que la integración de la IA generativa en el flujo cotidiano de trabajo ocurre muchas veces sin los controles ni la gobernanza necesarios en materia de seguridad de la información.</p><p>Respecto a los ataques de tipo ‘ransomware’, el informe cuantifica 945 incidentes reportados públicamente en diciembre, lo que equivale a un crecimiento interanual del 60 por ciento. Los expertos de Check Point califican este fenómeno como uno de los más disruptivos del entorno digital, por las afectaciones operativas, el impacto financiero y los casos de extorsión de información que genera en diferentes industrias. Estos ataques tienen un mayor peso en América del Norte, con un 52 por ciento de los incidentes globales, seguidos de Europa, donde representan el 23 por ciento. En este contexto, resalta la actividad del grupo Qilin, responsable del 18 por ciento de los ataques divulgados, junto con otros actores como LockBit5 (12 por ciento) y Akira (7 por ciento), este último con campañas dirigidas a sistemas Windows, Linux y plataformas virtualizadas ESXi.</p><p>En palabras de Eusebio Nieva, director técnico de Check Point Software para España y Portugal, el enfoque que deben adoptar las organizaciones durante 2026 requiere priorizar modelos de seguridad fundamentados en la prevención, aprovechar la inteligencia de amenazas apoyada por IA en tiempo real y establecer una gobernanza estricta en cuanto al uso de herramientas de inteligencia artificial a escala corporativa, según consignó el informe.</p>]]></content:encoded></item><item><title><![CDATA[IA-gentes criminales]]></title><link>https://www.infobae.com/opinion/2026/01/05/ia-gentes-criminales/</link><guid isPermaLink="true">https://www.infobae.com/opinion/2026/01/05/ia-gentes-criminales/</guid><dc:creator><![CDATA[Gabriel Zurdo]]></dc:creator><description><![CDATA[El cibercrimen organizado adopta a la inteligencia artificial para ejecutar ataques a gran escala sin intervención humana]]></description><pubDate>Mon, 05 Jan 2026 14:22:13 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/IHFQPEW5UJHM7MHCNM46N7NYOQ.png?auth=c70e67ebb7e7fce21ff87c1d5d1c92f6eb5aa11bb0fb0ad8f055941c19d796f9&smart=true&width=1408&height=768" alt="El uso de IA en ciberdefensa será clave para mitigar amenazas, evaluar vulnerabilidades y responder a incidentes eficientemente" height="768" width="1408"/><p>Existe un punto de inflexión en el panorama del <b>cibercrimen organizado</b> y en las necesidades de desarrollo de habilidades y estrategias de <b>ciberseguridad</b>. Un punto en el que los modelos de IA se están convirtiendo en un componente crítico y un recurso realmente útil y determinante para la gestión de operaciones de ciberseguridad, para bien o para mal. Sí, emplear agentes para la ciberdefensa es una imperiosa necesidad, pero lamentablemente la industria del cibercrimen ha decidido transitar el mismo camino. Ya existen ciberataques reales en los que los delincuentes utilizan capacidades de IA para ampliar su alcance, mejorar la velocidad de ejecución y operar a gran escala. <b>Esta nueva realidad hace un uso intensivo de “agentes” de IA a un nivel sin precedentes, utilizándolos no solo como herramientas consultivas, educativas o de asesoramiento, sino también como brazo ejecutor de los ataques.</b></p><p>Distintas industrias son un blanco apetecible, pero las preferidas siguen siendo las <b>grandes empresas tecnológicas</b>, instituciones financieras, compañías de energía y agencias gubernamentales. Por primera vez existen indicios contundentes de ciberataques a gran escala sin una intervención humana necesaria en su ejecución. Esta nueva era de ciberatacantes representados por “agentes de IA” no tiene antecedentes, ni existen por el momento formas de mitigación o identificación temprana. Pueden operar de manera autónoma durante largos períodos y realizar tareas complejas prácticamente sin intervención humana.</p><p>Los últimos dos años han sido vertiginosos en términos de desarrollo de <b>IA</b>. La irrupción de agentes de IA en procesos rutinarios de la vida cotidiana se ha vuelto valiosa para la productividad y el trabajo diario; sin embargo, nos enfrentamos a un umbral preocupante: en manos equivocadas, estas herramientas pueden convertirse en un acelerador de la capacidad de ejecutar ciberataques de gran escala.</p><p>La potencia de los modelos de aprendizaje ha aumentado hasta el punto de permitirles seguir instrucciones complejas y comprender el contexto de modo tal que pueden ejecutar tareas altamente sofisticadas, como programar o codificar software. <b>Los agentes pueden funcionar en bucles autónomos, encadenando tareas y tomando decisiones con una mínima intervención humana ocasional.</b></p><p>Además, tienen acceso a una amplia gama de herramientas de software de apoyo, pueden buscar información en la web, recuperar datos y ejecutar acciones que antes eran exclusivas de operadores humanos. Estas herramientas pueden incluir craqueadores de contraseñas o escáneres de red.</p><p>Convencer a una <b>IA</b> de participar en un ataque también es posible, más allá de que su configuración intente impedir comportamientos dañinos. Técnicas de jailbreak pueden engañarla para eludir sus restricciones de seguridad, relevar sistemas, redes e infraestructuras, identificar vulnerabilidades e incluso recopilar nombres de usuario y contraseñas que permitan acceder a información adicional o detectar cuentas con privilegios elevados. <b>Un ataque ejecutado por una IA se produciría a una velocidad imposible de igualar por hackers humanos.</b> Aunque parezca irreal -y levemente reconfortante-, afortunadamente muchas IA aún fallan o “alucinan”, lo que ofrece una mínima ventaja; al menos por ahora.</p><p>Estas mismas capacidades de automatización de ataques deberán utilizarse para concebir nuevos modelos de <b>ciberdefensa</b>, mitigación de amenazas, evaluación de vulnerabilidades y respuesta a incidentes. En la práctica, el enorme volumen de información que se debe analizar para detectar un incidente a tiempo convierte a la IA en un aliado estratégico inigualable.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/IHFQPEW5UJHM7MHCNM46N7NYOQ.png?auth=c70e67ebb7e7fce21ff87c1d5d1c92f6eb5aa11bb0fb0ad8f055941c19d796f9&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Un grupo de personas con capuchas y auriculares trabaja en una sala oscura llena de computadoras y servidores, monitoreando múltiples pantallas con advertencias de seguridad y diagramas de redes. La imagen ilustra una operación coordinada de ciberataque, destacando la sofisticación y organización de los ciberdelincuentes en la era digital. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[La Audiencia Nacional condena a un año de cárcel al ultraderechista que promovió el ciberataque contra el PSOE durante las protestas de Ferraz]]></title><link>https://www.infobae.com/espana/2026/01/04/la-audiencia-nacional-condena-a-un-ano-de-carcel-al-ultraderechista-que-promovio-el-ciberataque-contra-el-psoe-durante-las-protestas-de-ferraz/</link><guid isPermaLink="true">https://www.infobae.com/espana/2026/01/04/la-audiencia-nacional-condena-a-un-ano-de-carcel-al-ultraderechista-que-promovio-el-ciberataque-contra-el-psoe-durante-las-protestas-de-ferraz/</guid><dc:creator><![CDATA[Marcos García Quesada]]></dc:creator><description><![CDATA[El autor es Raúl Stancu, de 37 años, que a través de la cuenta de X, antes Twitter, OpStopEurabia facilitó un script que ayudó a llevar a cabo la acción delictiva]]></description><pubDate>Sun, 04 Jan 2026 15:13:33 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4BKC4KOWDVGBLOEU77EFC3UY5I.jpg?auth=4d1d0dcd3379774cdd5d8364c1b72a80516463d1933b4356d07b839bba42d48e&smart=true&width=1920&height=1080" alt="Protestas en Ferraz y el logo de la cuenta de X desde la que se cometió el delito (Montaje Infobae)" height="1080" width="1920"/><p>La Audiencia Nacional ha impuesto una condena de un año de prisión a Raúl Stancu, un ultraderechista de 37 años, por promover en 2023 <a href="https://www.infobae.com/espana/2025/06/26/un-nuevo-ciberataque-expone-datos-de-pedro-sanchez-echenique-colau-bonilla-y-junqueras-entre-otros/" target="_self" rel="" title="https://www.infobae.com/espana/2025/06/26/un-nuevo-ciberataque-expone-datos-de-pedro-sanchez-echenique-colau-bonilla-y-junqueras-entre-otros/"><i>un ciberataque</i></a> contra la página web del PSOE, según ha adelantado el periódico <i>El País</i>. Además de la pena de cárcel, Stancu deberá indemnizar al PSOE con <b>40.376,75 euros más intereses</b>.</p><p>El conflicto tiene su origen en los acontecimientos ocurridos en el otoño de 2023, en un momento de fuerte tensión política y social en España. Tras las negociaciones del Partido Socialista Obrero Español <b>con fuerzas independentistas</b> para sacar adelante la investidura de Pedro Sánchez como presidente del Gobierno, se desató una oleada de protestas impulsadas por <a href="https://www.infobae.com/espana/2025/07/31/el-extremismo-actual-en-espana-y-los-discursos-de-odio-beben-de-siglos-de-represion-ideologica-y-persecuciones-religiosas-segun-un-estudio-internacional/" target="_self" rel="" title="https://www.infobae.com/espana/2025/07/31/el-extremismo-actual-en-espana-y-los-discursos-de-odio-beben-de-siglos-de-represion-ideologica-y-persecuciones-religiosas-segun-un-estudio-internacional/"><i>sectores de extrema derecha</i></a> contra el principal partido del Ejecutivo. </p><p>Las movilizaciones se concentraron especialmente ante las sedes del PSOE, <b>con especial intensidad en la calle Ferraz de Madrid</b>, donde se produjeron enfrentamientos con la policía, cargas, uso de gases lacrimógenos y varias detenciones. Ese clima de hostigamiento político fue el telón de fondo del ciberataque que acabaría siendo objeto de enjuiciamiento.</p><h2>Una herramienta para atacar al Gobierno</h2><p>En ese contexto actuó Raúl Stancu, creó en octubre de 2023 en la red social X (antes Twitter) una cuenta bajo el nombre de <i>OpStopEurabia</i>, que se presentaba como un <b>“Movimiento anónimo contra la expansión del Islam por España y Europa”</b>. El perfil, que todavía sigue abierto en la red social, acumula mensajes de carácter racista y xenófobo, dirigidos principalmente contra inmigrantes, musulmanes y dirigentes de izquierdas, entre ellos el presidente del Gobierno y otros líderes políticos progresistas.</p><img src="https://www.infobae.com/resizer/v2/N57HD66DJNFD7PEIUFQE5WLHY4.png?auth=b5ec1c526fed49ebdc5aed1d359c52f705bce07bd8bad842411060d4eb68a1ab&smart=true&width=750&height=451" alt="Captura de la cuenta de X desde la que instigó el ciberataque" height="451" width="750"/><p>El 7 de noviembre de 2023, en pleno auge de las protestas frente a Ferraz, Stancu utilizó esa cuenta para lanzar un llamamiento público contra el PSOE y el Gobierno. A las 14.42 horas publicó un mensaje en el que pedía a otros usuarios que difundieran su iniciativa y anunciaba que habían “desarrollado una herramienta para atacar en modo de protesta al Gobierno”. El tuit incorporaba un enlace a un script informático diseñado para <b>realizar peticiones masivas a páginas web</b>, una técnica habitual en los ataques de denegación de servicio distribuido, que buscan colapsar los servidores mediante un tráfico artificialmente elevado.</p><p>La llamada no quedó en un mero gesto simbólico. Ese mismo día, otros usuarios de X se hicieron eco del mensaje y comenzaron a participar en el ataque. Entre ellos se encontraba <b>un grupo de hackers conocido como Team HDP</b>, identificado en el procedimiento como un colectivo de origen venezolano con sede en Estados Unidos. En la noche del 7 de noviembre, la empresa encargada de la gestión técnica de la web del PSOE detectó un funcionamiento anómalo de los servidores y se vio obligada a suspender temporalmente el servicio para evitar daños mayores tanto en la infraestructura como en los contenidos alojados. La página del partido quedó inoperativa durante varias horas.</p><p>Durante esa ofensiva digital, otro usuario difundió en redes sociales <b>datos personales de 53 afiliados de la agrupación socialista</b> de El Rosario, en Tenerife. Sin embargo, a lo largo de la investigación judicial no se acreditó que Stancu hubiera participado en esa filtración concreta, lo que llevó finalmente a su absolución por el delito de descubrimiento y revelación de secretos. El núcleo de la acusación se centró, por tanto, en su papel como impulsor y facilitador del ataque de denegación de servicio.</p><h2>Hizo pública su participación</h2><p>Lejos de desvincularse de lo ocurrido, Stancu se jactó públicamente del resultado. En la madrugada del 8 de noviembre, a las 00.19 horas, publicó un nuevo mensaje en X en el que celebraba que ya habían empezado a “saturar los servidores del PSOE” y llamaba de nuevo a la movilización digital con consignas como “Patriotas, os necesitamos” y etiquetas como <b>#AmnistíaNo, #SánchezTraidor o #SánchezGolpista</b>. Acompañó ese mensaje de otro tuit en el que volvió a facilitar el enlace a la herramienta informática utilizada para colapsar la web, rematando el discurso con expresiones como “España despierta”.</p><p><b>El ataque obligó al PSOE a desplegar recursos técnicos y humanos</b> extraordinarios, tanto propios como de empresas externas, para mitigar la ofensiva, analizar lo ocurrido y restaurar el funcionamiento normal de sus sistemas. La reparación de la web y su puesta de nuevo en servicio supuso un coste total de 40.376,75 euros, cantidad que quedó acreditada mediante informes periciales y facturas incorporadas al procedimiento.</p><p>Con esos antecedentes, el Partido Socialista ejerció la acusación particular y <b>solicitó una pena de cinco años de prisión</b> para el acusado, mientras que la Fiscalía interesó tres años de cárcel. El Juzgado Central de lo Penal dictó sentencia en septiembre de 2025, condenando a Stancu a un año de prisión por un delito de daños y al pago íntegro de la indemnización reclamada, y absolviéndolo del delito de revelación de secretos. </p><p>Tanto la defensa como la acusación recurrieron la resolución, pero la Sección Cuarta de la Sala de lo Penal de la Audiencia Nacional, en sentencia de 20 de noviembre de 2025, ha confirmado íntegramente la condena, al considerar acreditado que <b>el acusado realizó un llamamiento masivo</b>, facilitó los medios técnicos necesarios y abrió la puerta a un <a href="https://www.infobae.com/espana/2025/12/15/estos-son-los-riesgos-de-usar-el-ordenador-del-trabajo-como-el-tuyo-personal-segun-un-experto-en-ciberseguridad/" target="_self" rel="" title="https://www.infobae.com/espana/2025/12/15/estos-son-los-riesgos-de-usar-el-ordenador-del-trabajo-como-el-tuyo-personal-segun-un-experto-en-ciberseguridad/"><i>ciberataque</i></a> que tuvo consecuencias directas y cuantificables para el partido afectado.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/4BKC4KOWDVGBLOEU77EFC3UY5I.jpg?auth=4d1d0dcd3379774cdd5d8364c1b72a80516463d1933b4356d07b839bba42d48e&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Protestas en Ferraz y el logo de la cuenta de X desde la que se cometió el delito (Montaje Infobae)]]></media:description></media:content></item><item><title><![CDATA[Descubre la poderosa razón por la que todos los días se debe apagar el celular por mínimo 5 minutos]]></title><link>https://www.infobae.com/tecno/2026/01/04/descubre-la-poderosa-razon-por-la-que-todos-los-dias-se-debe-apagar-el-celular-por-minimo-5-minutos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/04/descubre-la-poderosa-razon-por-la-que-todos-los-dias-se-debe-apagar-el-celular-por-minimo-5-minutos/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Figuras como el primer ministro de Australia y la Agencia de Seguridad Nacional de Estados Unidos respaldan esta práctica, que ayuda a interrumpir procesos maliciosos y dificulta el acceso de ciberatacantes]]></description><pubDate>Sun, 04 Jan 2026 14:09:19 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&smart=true&width=1456&height=816" alt="Una simple acción diaria puede reducir riesgos y mejorar la seguridad digital en teléfonos inteligentes. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>En medio de un escenario global <a href="https://www.infobae.com/tecno/2025/08/28/dos-palabras-que-nunca-debes-decir-en-llamada-o-whatsapp-para-evitar-estafas-millonarias/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/08/28/dos-palabras-que-nunca-debes-decir-en-llamada-o-whatsapp-para-evitar-estafas-millonarias/">marcado por el aumento de amenazas digitales</a>, una medida sencilla ha comenzado a destacarse como una defensa inicial para millones de usuarios de teléfonos inteligentes.</p><p><a href="https://www.infobae.com/tecno/2025/12/10/por-que-apagar-el-telefono-durante-algunos-minutos-puede-resultar-vital-para-proteger-tus-datos-personales/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/10/por-que-apagar-el-telefono-durante-algunos-minutos-puede-resultar-vital-para-proteger-tus-datos-personales/">Apagar el celular por al menos 5 minutos diarios</a> puede aportar varios beneficios concretos para el funcionamiento y la protección de los dispositivos. Esta pauta, impulsada por el primer ministro de Australia, Anthony Albanese, se presenta como una medida accesible que busca proteger la privacidad, los datos bancarios y la integridad de la información personal.</p><p><b>Cada vez más especialistas y funcionarios enfatizan que la simple acción de apagar brevemente el teléfono interrumpe procesos en segundo plano</b>, y limita la presencia de amenazas informáticas, como el malware o el spyware.</p><h2>Por qué se debe apagar el teléfono 5 minutos cada día</h2><img src="https://www.infobae.com/resizer/v2/AAOO772PVJC3TIPFNZSI2HLNOQ.jpg?auth=cb070b26253eef6f9e945180f73f53a35292c3e0b489b9841eb560aa4c477cf3&smart=true&width=1456&height=816" alt="La rutina diaria de apagar el dispositivo contribuye a interrumpir amenazas y proteger datos sensibles. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>La pauta de apagar el celular durante cinco minutos diarios cobró notoriedad tras un mensaje público del primer ministro de Australia</b>, quien instó a la población a incorporar esta práctica en rutinas cotidianas.</p><p>“Todos tenemos una responsabilidad. Cosas sencillas: apaga el teléfono cinco minutos cada noche. Para quienes ven esto, hazlo cada 24 horas, mientras te cepillas los dientes o haces lo que sea”, afirmó Albanese.</p><p>Esta sugerencia se perfila como una estrategia eficaz para disminuir el riesgo de ataques digitales, sobre todo aquellos que buscan vulnerar datos sensibles y cuentas bancarias.</p><p>Según estas pautas, <b>el reinicio o apagado periódico de los dispositivos ayuda a interrumpir el funcionamiento de programas maliciosos</b>, que podrían haber conseguido acceso al dispositivo sin el conocimiento del usuario.</p><h2>Cómo ayuda el apagado del celular a prevenir ciberataques</h2><img src="https://www.infobae.com/resizer/v2/2S4HNN34EBDVDMO3LJYWZCU7CM.jpg?auth=237358954eaf6b9dc86083b4baa623478deb1747cf914bc47fc12e456ffff449&smart=true&width=1316&height=740" alt="Cerrar procesos en segundo plano dificulta la acción de programas maliciosos y limita el acceso de ciberatacantes. (Imagen ilustrativa Infobae)" height="740" width="1316"/><p>El acto de apagar el teléfono permite cerrar todas las sesiones y conexiones activas en el sistema operativo. <b>Diversos tipos de software malicioso</b>, como el spyware o los ataques de tipo zero-click, requieren mantener una sesión activa para operar de forma persistente.</p><p><b>Expertos en seguridad digital explican que los ataques que explotan vulnerabilidades de software suelen depender de conexiones persistentes.</b> El reinicio diario interrumpe estos procesos y dificulta la permanencia de las amenazas en el dispositivo.</p><p>El periodo de cinco minutos sugerido tiene como objetivo asegurar que todos los procesos en segundo plano se detengan y que cualquier intento de conexión no autorizada se corte por completo.</p><h2>Qué tipo de amenazas logra bloquear esta práctica común</h2><img src="https://www.infobae.com/resizer/v2/TLUPKAV7UVDV5OVE4L6N5OHBXE.jpg?auth=2fe83f8ffc4e4d48f93cd959405ece32eaf0abcc395a16a1142dbc7b1c7a2f90&smart=true&width=1456&height=816" alt="El apagado regular puede frustrar intentos de phishing, acceso remoto y malware persistente. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Entre las amenazas que pueden verse frustradas por el apagado diario del celular se encuentran los ataques de phishing y los intentos de acceso remoto.</b> Al interrumpir la actividad de procesos maliciosos, el usuario reduce las ventanas de oportunidad para los atacantes.</p><p>Aunque esta práctica no garantiza una protección absoluta, es una primera barrera frente a ataques avanzados. <b>El reinicio diario se suma a un conjunto de acciones sugeridas para fortalecer la seguridad de los teléfonos inteligentes</b>, entre ellas, el uso de contraseñas robustas y la autenticación en dos pasos.</p><h2>Cuáles otras medidas deben acompañar este hábito</h2><p>Las organizaciones de ciberseguridad advierten que el apagado diario, aunque útil, no reemplaza a otras prácticas esenciales de protección digital. Entre las pautas adicionales figuran el uso de contraseñas complejas, la activación de la autenticación en dos pasos y la descarga de aplicaciones solo desde tiendas oficiales.</p><img src="https://www.infobae.com/resizer/v2/J2OK2DDS7FC55FAEKTO3GI657Y.jpg?auth=86c3978f5a006103eb0ad64dcbcc033aec4ff9ec9ac8b2282faa250c1b87eb64&smart=true&width=1456&height=816" alt="La medida se debe complementar con credenciales fuertes y autenticación dos pasos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Asimismo, <b>se sugiere evitar la conexión a redes WiFi públicas y no compartir información sensible a través de canales no oficiales</b>. La creciente sofisticación de los ciberataques exige que los usuarios adopten una actitud activa y preventiva, sumando mínimas acciones que, en conjunto, elevan el nivel de seguridad de los dispositivos.</p><h2>Qué dicen las autoridades expertas ciberseguridad sobre la medida</h2><p>La Agencia de Seguridad Nacional de Estados Unidos (NSA) ha sugerido reiniciar los teléfonos inteligentes, <b>al menos una vez por semana</b>, como parte de las mejores prácticas comunes en ciberseguridad.</p><p>Esta directriz busca reducir la exposición a amenazas, al interrumpir la actividad de programas que puedan operar en segundo plano, incluidos aquellos que hayan sido comprometidos por malware.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Una simple acción diaria puede reducir riesgos y mejorar la seguridad digital en teléfonos inteligentes. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[OpenAI trabaja para frenar las vulnerabilidades de inyección de código en su navegador ChatGPT Atlas]]></title><link>https://www.infobae.com/america/agencias/2025/12/23/openai-trabaja-para-frenar-las-vulnerabilidades-de-inyeccion-de-codigo-en-su-navegador-chatgpt-atlas/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/23/openai-trabaja-para-frenar-las-vulnerabilidades-de-inyeccion-de-codigo-en-su-navegador-chatgpt-atlas/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La empresa impulsa un sistema que anticipa riesgos, refuerza controles y utiliza bots automatizados para identificar posibles ataques, en un esfuerzo por proteger a los usuarios y hacer más complejo el acceso a amenazas sin precedentes en navegadores inteligentes]]></description><pubDate>Wed, 24 Dec 2025 21:46:17 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/P6PISMCQZBFPPEJSGO5T6YUJXQ.jpg?auth=b7447ee7d8ab80430a7f13043393c83087dfb3611f63f5b0c318e8abe69b29d6&smart=true&width=1920&height=1079" alt="" height="1079" width="1920"/><p>El equipo de OpenAI ha hecho uso de bots basados en modelos de lenguaje para adoptar el rol de “atacantes” virtuales; esta estrategia se centra en simular ciberataques, con el objetivo de identificar y corregir fallos de seguridad en el navegador ChatGPT Atlas antes de que puedan ser explotados fuera de los entornos de prueba. Según publicó OpenAI en su blog, esta táctica permite a la empresa descubrir técnicas de ataque de manera interna, con la finalidad de anticiparse a amenazas externas y perfeccionar las defensas del sistema.</p><p>El navegador ChatGPT Atlas de OpenAI, lanzado en octubre, incorpora funciones diseñadas para aumentar la autonomía del asistente, brindando la capacidad de visualizar páginas web y ejecutar acciones directamente dentro del navegador. Tal como consignó OpenAI en un comunicado, estas herramientas buscan ayudar a los usuarios a navegar de forma más productiva y versátil. Sin embargo, la posibilidad de actuar de forma autónoma convierte a ChatGPT Atlas y a otros navegadores agénticos en objetivos para intentos de inyección de código. Este tipo de ataque introduce instrucciones ocultas dentro de contenido web para que sean interpretadas y ejecutadas por el modelo de lenguaje, lo que posibilita acciones bloqueadas que pueden ser perjudiciales.</p><p>OpenAI detalló en su blog que uno de los ejemplos más recientes de esta vulnerabilidad surge de lo que identificaron como “inyección de portapapeles”, donde la inteligencia artificial copia enlaces maliciosos en el portapapeles de un usuario sin su conocimiento. El problema se manifiesta plenamente si la persona termina pegando ese enlace en la barra de direcciones, lo que podría permitir la ejecución de acciones peligrosas. Según reportó la propia compañía, el surgimiento de esta amenaza reveló la necesidad de reforzar de manera continua las medidas de protección en el navegador.</p><p>Para abordar estas preocupaciones, OpenAI ha implementado un sistema de defensa que opera de forma continúa y proactiva, con el objetivo de detectar y eliminar vulnerabilidades en la fase interna, antes de que se conviertan en métodos recurrentes de ataque. Según describió el medio, la actualización de seguridad más reciente incluye el despliegue de un modelo entrenado para anticipar conductas maliciosas y un ciclo de respuesta rápida, elaborado en colaboración con el equipo rojo de la empresa. Este equipo cuenta con recursos para rastrear y analizar ciberataques, así como la capacidad para aplicar correcciones inmediatas.</p><p>Una de las innovaciones descritas por OpenAI es la utilización de un “atacante automatizado basado en LLM”, es decir, un bot capaz de simular el comportamiento de un hacker. Este bot se instruye mediante aprendizaje de refuerzo para incentivar al agente del navegador a seguir flujos de trabajo perjudiciales, con estructuras que pueden incluir decenas o cientos de pasos complejos. OpenAI señaló en su blog que mediante este proceso pueden estudiar en escenarios controlados cómo reacciona la inteligencia artificial ante tentativas de manipulación, ajustando el ataque y la defensa a cada iteración.</p><p>Según agregó la empresa, el uso continuo de estas simulaciones les permite mantenerse adelantados respecto a posibles ataques reales, y aseguraron que este tipo de estrategia, sumada a una inversión sostenida en mecanismos de control, contribuye a dificultar y encarecer los intentos de ataques de inyección de código. Con esta metodología, buscan reducir el riesgo de que las vulnerabilidades sean explotadas fuera de los entornos internos.</p><p>OpenAI remarcó en su comunicado que el enfoque para mitigar las inyecciones rápidas busca incrementar la confianza de los usuarios en el uso de ChatGPT Atlas, trabajando para que el agente sea considerado tan confiable como “un amigo altamente competente y consciente de la seguridad”. A pesar de estos esfuerzos, la compañía reconoció que la erradicación total del problema resulta improbable, comparando la persistencia de este tipo de amenazas con la de las estafas y la ingeniería social en la web. OpenAI concluyó: “Consideramos que la inyección rápida es un desafío a largo plazo para la seguridad de la IA, y necesitaremos fortalecer continuamente nuestras defensas contra ella”.</p><p>Según detalló OpenAI, su estrategia incluye la revisión constante de nuevas formas de ataque y el compromiso de mantener una mejora progresiva de los sistemas de seguridad. La empresa subrayó que la cooperación entre sus equipos internos, el empleo de bots y la actualización de sistemas conforman un ciclo de protección ajustado a la aparición de nuevos riesgos, en el que el aprendizaje reforzado juega un papel central. Además, el medio informó que la compañía apuesta por identificar vulnerabilidades internamente para minimizar el impacto potencial fuera de los laboratorios de desarrollo.</p><p>La información publicada también subraya la evolución continua de la ciberseguridad, dado que la aparición de navegadores autónomos plantea retos inéditos en cuanto a la protección de los usuarios frente a ataques diseñados específicamente para burlar las barreras impuestas en el uso de agentes de IA. Cada nueva función de autonomía puede generar escenarios no previstos, en los que tanto la prevención como la reacción temprana constituyen factores determinantes para evitar incidentes de seguridad.</p><p>La empresa sostiene que la colaboración interna, unida al uso intensivo de simulaciones automatizadas, permite detectar y reducir riesgos desde etapas tempranas. El trabajo desarrollado con equipos especializados y tecnologías avanzadas facilita que los ciclos de respuesta sean más cortos y que las soluciones se implementen antes de que las amenazas trasciendan al entorno de los usuarios finales. La protección reforzada, según describe el blog de la compañía, se mantiene como uno de los ejes prioritarios en la hoja de ruta de desarrollo de ChatGPT Atlas y otras aplicaciones basadas en IA.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/P6PISMCQZBFPPEJSGO5T6YUJXQ.jpg?auth=b7447ee7d8ab80430a7f13043393c83087dfb3611f63f5b0c318e8abe69b29d6&amp;smart=true&amp;width=1920&amp;height=1079" type="image/jpeg" height="1079" width="1920"><media:credit role="author" scheme="urn:ebu">OPENAI</media:credit></media:content></item><item><title><![CDATA[OpenAI admite que su navegador de ChatGPT no está 100% protegido de ciberataques]]></title><link>https://www.infobae.com/tecno/2025/12/23/openai-admite-que-su-navegador-de-chatgpt-no-esta-100-protegido-de-ciberataques/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/12/23/openai-admite-que-su-navegador-de-chatgpt-no-esta-100-protegido-de-ciberataques/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[La preocupación por el acceso excesivo y los dilemas éticos en la automatización crece entre profesionales del sector]]></description><pubDate>Tue, 23 Dec 2025 22:01:11 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/2ZO7RVGDOVAPXN4PF4ZFZFMCJQ.png?auth=232ae16d2df279783df1625c38c4b42e6707e9cfca9d5b0a62bce00597a1174c&smart=true&width=1920&height=1080" alt="ChatGPT Atlas enfrenta vulnerabilidades que permiten manipular su comportamiento mediante instrucciones ocultas. (Reuters)" height="1080" width="1920"/><p><a href="https://www.infobae.com/tecno/2025/12/20/la-inteligencia-artificial-de-openai-quiere-recordar-cada-detalle-de-tu-vida/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/20/la-inteligencia-artificial-de-openai-quiere-recordar-cada-detalle-de-tu-vida/"><b>OpenAI</b></a> ha reconocido que su navegador de inteligencia artificial <a href="https://www.infobae.com/tecno/2025/10/23/openai-lanza-chatgpt-atlas-su-primer-navegador-con-ia-integrada-como-utilizarlo/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/23/openai-lanza-chatgpt-atlas-su-primer-navegador-con-ia-integrada-como-utilizarlo/"><b>ChatGPT Atlas</b></a> sigue siendo vulnerable a ciberataques del tipo <b>inyección de instrucciones</b>, un problema que la propia compañía admite que no podrá eliminar completamente. A pesar de los refuerzos implementados en la seguridad de Atlas, la empresa sostiene que estos ataques, capaces de manipular agentes de IA mediante órdenes ocultas en correos electrónicos o páginas web, representan un reto persistente en la seguridad en inteligencia artificial.</p><p>La compañía equipara la inyección de instrucciones con fraudes y la manipulación social frecuentes en internet, y advierte: “Es poco probable que este problema se pueda resolver algún día de manera total”. OpenAI reconoce que el “modo agente” en ChatGPT Atlas amplía de manera significativa la superficie de ataque, una preocupación que no es exclusiva de la empresa.</p><p>El Centro Nacional de Ciberseguridad del Reino Unido también ha indicado que los ataques de inyección de instrucciones probablemente “nunca podrán mitigarse por completo” en aplicaciones de IA generativa, por lo que recomienda a los profesionales de ciberseguridad enfocarse en reducir el riesgo y el impacto, más que en eliminar el problema.</p><img src="https://www.infobae.com/resizer/v2/UYACH2EYLRHBHPIM5RCIUQGIQQ.JPG?auth=8e5536710246407973cc0d54398e4e585c70fa5ad6d2b6d35c5dd622b6102ca2&smart=true&width=3000&height=2000" alt="OpenAI advierte que la inyección de instrucciones es un problema persistente y equiparable a fraudes en internet. (Reuters)" height="2000" width="3000"/><p>La inyección de instrucciones consiste en diseñar frases o fragmentos maliciosos que, al ser procesados por un agente de IA, logran modificar su comportamiento. Investigadores y empresas como Brave han demostrado que unas pocas palabras integradas en documentos o correos electrónicos pueden hacer que navegadores como Atlas, o sistemas similares como Comet de Perplexity, ejecuten acciones no previstas.</p><p>OpenAI presentó ejemplos donde un mensaje malicioso en la bandeja de entrada llevó al agente a enviar una renuncia, en lugar de generar una respuesta automática de ausencia. Tras una reciente actualización, el sistema pudo alertar a la persona ante este intento, explicó la compañía.</p><p>Para responder a este desafío, OpenAI ha implementado un ciclo proactivo de defensa ágil, orientado a detectar nuevas tácticas de ataque antes de que sean explotadas en escenarios reales. El núcleo de esta estrategia es un “atacante automático”, una inteligencia artificial entrenada mediante aprendizaje por refuerzo para asumir el rol de un hacker interno.</p><img src="https://www.infobae.com/resizer/v2/XN5AROT3TNGO5N7XVLDPSCAO3U.JPG?auth=a9c046798928d28650302a5432ad27c9f95732ea123d9967d24b836b823cf006&smart=true&width=3000&height=2000" alt="El modo agente de Atlas amplía la superficie de ataque y preocupa a expertos en ciberseguridad. (Reuters)" height="2000" width="3000"/><p>Este bot ejecuta simulaciones de ataques en un entorno controlado, analiza las respuestas del sistema y ajusta sus tácticas en cada prueba, lo que permite identificar y corregir debilidades frente a ciberataques. Esta metodología, empleada también por empresas como Google y Anthropic, busca multiplicar los escenarios de prueba y acelerar los ciclos de actualización para robustecer las defensas de Atlas.</p><p>A pesar de los avances presentados, OpenAI no ha ofrecido datos que reflejen una disminución comprobable en la cantidad de ataques exitosos tras sus últimas mejoras de seguridad. Sí afirmó, a través de un portavoz, que desde antes del lanzamiento de Atlas colabora con equipos externos para fortalecer la protección ante inyecciones de instrucciones.</p><p>Expertos externos, como <b>Rami McCarthy</b>, investigador principal en la firma de ciberseguridad Wiz, consideran que el aprendizaje por refuerzo implementado por OpenAI es útil para adaptarse de manera constante al comportamiento de los atacantes, aunque resalta que esta es solo una parte de la solución.</p><img src="https://www.infobae.com/resizer/v2/FNMPZNYNUVDR3G5CAEL6NUWQYU.png?auth=a06162b5b46f3c774625a48da706cfdf48648d8f83ab2b9ac48f73d50ad14070&smart=true&width=1920&height=1080" alt="OpenAI utiliza inteligencia artificial para simular ataques y reforzar la protección de Atlas frente a nuevas amenazas. (OpenAI)" height="1080" width="1920"/><p>McCarthy puntualiza que el riesgo en estos sistemas se determina al multiplicar la autonomía por el nivel de acceso otorgado, y advierte que los navegadores de agentes de IA se encuentran en una posición compleja al combinar autonomía intermedia con acceso muy elevado a información sensible. El especialista remarca la importancia de restringir el acceso a cuentas abiertas y exigir la revisión manual de cualquier solicitud de confirmación por parte de las personas usuarias, medidas que OpenAI también contempla entre sus recomendaciones.</p><p>OpenAI aconseja evitar conferir al agente acceso general a la bandeja de entrada y prefiere el uso de instrucciones concretas en lugar de autorizar acciones abiertas, además de establecer confirmaciones obligatorias antes de operaciones delicadas como envíos de mensajes o pagos. Según la compañía, permitir un margen de actuación demasiado amplio facilita la manipulación mediante <b>contenidos ocultos o maliciosos</b>, incluso si existen medidas de seguridad implementadas.</p><p>Sobre la relación entre el valor práctico de estos navegadores y los riesgos, McCarthy señala que, por ahora, la utilidad que aportan herramientas como Atlas no compensa el <b>riesgo inherente vinculado a su acceso a datos sensibles</b>. Este equilibrio podría modificarse en el futuro conforme la tecnología progrese, aunque actualmente las compensaciones todavía representan un dilema real.+</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/2ZO7RVGDOVAPXN4PF4ZFZFMCJQ.png?auth=232ae16d2df279783df1625c38c4b42e6707e9cfca9d5b0a62bce00597a1174c&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[ChatGPT Atlas enfrenta vulnerabilidades que permiten manipular su comportamiento mediante instrucciones ocultas. (Reuters)]]></media:description></media:content></item><item><title><![CDATA[Dinamarca acusa a Rusia de ciberataques contra una infraestructura de agua y en las elecciones locales]]></title><link>https://www.infobae.com/america/agencias/2025/12/19/dinamarca-acusa-a-rusia-de-ciberataques-contra-una-infraestructura-de-agua-y-en-las-elecciones-locales/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/19/dinamarca-acusa-a-rusia-de-ciberataques-contra-una-infraestructura-de-agua-y-en-las-elecciones-locales/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Servicios de inteligencia locales vinculan la ofensiva digital contra operadores de agua y portales estatales a tácticas coordinadas de Moscú, que buscan sembrar inseguridad, sabotear infraestructuras clave y debilitar la confianza en los procesos democráticos de la Unión Europea]]></description><pubDate>Sun, 21 Dec 2025 19:02:17 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/AVMN5NXSVRAFDK7H72Z5DGZOTA.jpg?auth=28be4ce44148a8984e4b0ea640c3d3a20e8d1a8d630cfe886611c047597344e9&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>El Servicio de Inteligencia de Defensa de Dinamarca responsabilizó a los grupos de piratería Z-Pentest y NoName057(16) por una serie de ataques informáticos que, según explicó el propio organismo, mantienen vínculos con el Estado ruso y se alinean con los objetivos estratégicos de Moscú. De acuerdo con lo publicado por Europa Press, estos ataques perpetrados en 2024 incluyeron una incursión contra una compañía danesa encargada del suministro de agua, así como acciones de sabotaje orientadas contra plataformas institucionales, especialmente durante periodos de elevada sensibilidad política como las elecciones municipales y regionales programadas para el 18 de noviembre de 2025.</p><p>Según informó Europa Press, la existencia del ciberataque dirigido contra la infraestructura de agua no se divulgó de manera inmediata, y solo se confirmó tras el pronunciamiento reciente de las autoridades danesas, lo cual incrementó la atención sobre la naturaleza de la amenaza y el alcance de la operación. Las acciones digitalmente coordinadas afectaron también a sitios web gubernamentales, ejecutando ataques de denegación de servicio cuya función principal fue interrumpir el funcionamiento regular de portales institucionales en vísperas del proceso electoral local. El organismo de inteligencia danés detalló que el propósito de estos ataques va más allá de la simple interrupción de servicios: se inscriben dentro de una estrategia híbrida sostenida desde Moscú para desestabilizar estructuras clave y generar percepción de inseguridad entre la población.</p><p>Estas operaciones, según consignó Europa Press a partir del diagnóstico oficial danés, buscan influir tanto en el comportamiento de los ciudadanos como en la agenda política, usando la interrupción de servicios esenciales y la perturbación de procesos democráticos como herramientas de presión y manipulación. Las autoridades danesas enfatizaron que la campaña está dirigida en particular a los Estados europeos que han apoyado a Ucrania en el conflicto actual, interpretando las incursiones digitales como represalias y parte de un panorama más amplio de confrontación indirecta, donde se emplean ciberataques y desinformación para intentar alterar alianzas y debilitar la unidad occidental.</p><p>El Servicio de Inteligencia de Defensa subrayó que las agrupaciones identificadas actúan bajo la protección o con la coordinación de autoridades rusas, lo que refuerza la tesis de que estas acciones no responden al interés individual sino que forman parte integral de campañas estatales más extensas. El comunicado recogido por Europa Press hace referencia a la integración de estos esfuerzos en estrategias de desinformación mucho más amplias, dirigidas tanto a deslegitimar procesos electorales como a erosionar la confianza en las instituciones públicas y la infraestructura tecnológica fundamental de los estados miembros de la Unión Europea.</p><p>Durante la campaña de las elecciones locales de Dinamarca, los incidentes registraron una elevada coincidencia temporal con los momentos de mayor seguimiento mediático y atención social, amplificando su impacto entre la ciudadanía, según informó el medio. Las autoridades explicaron que los ataques sucedieron en fases clave del proceso electoral, lo que incrementó la inquietud sobre la posibilidad de nuevos intentos de sabotaje digital durante acontecimientos políticos críticos. El impacto pretendido de cada acción fue maximizar la percepción de vulnerabilidad y sembrar dudas entre la población sobre la integridad de los procesos políticos, en línea con la estrategia reportada por el organismo de inteligencia y recogida por Europa Press.</p><p>El informe oficial presentado en Dinamarca define la protección de infraestructuras fundamentales y la defensa contra eventos de ciberseguridad como objetivos prioritarios a partir de la rápida evolución y creciente sofisticación de este tipo de amenazas. De acuerdo con el reporte de Europa Press, el gobierno danés y otros países europeos se han enfocado en el fortalecimiento de la cooperación regional, apostando por la mejora tecnológica y la coordinación de mecanismos preventivos y de respuesta para minimizar el riesgo de futuras violaciones digitales y mitigar los efectos de intentos de injerencia externa.</p><p>La reacción de la Unión Europea surgió en respuesta directa a la atribución estatal de estos eventos, y según informó Europa Press, la portavoz comunitaria Anitta Hipper, en representación de la Alta Representante para Asuntos Exteriores Kaja Kallas, expresó que el bloque responsabiliza a Rusia por los ataques e incrementará su capacidad de reacción ante amenazas similares. “Haremos responsable a Rusia y continuaremos fortaleciendo nuestra resiliencia”, declaró Hipper, en un mensaje que refuerza el compromiso de las autoridades europeas en proteger tanto las infraestructuras críticas como la estabilidad institucional y política de los Estados miembros.</p><p>En el análisis facilitado por el Servicio de Inteligencia de Defensa, y según relató Europa Press, las operaciones cibernéticas atribuidas a Rusia encajan dentro de una tendencia observada en otros países europeos. Estas naciones han detectado patrones de acción parecidos ligados a sus respectivos periodos electorales recientes, lo que permite enmarcar las agresiones en Dinamarca como parte de una táctica regional sistemática. Esta aproximación destaca el carácter sistémico y sostenido de las campañas, que no solo buscan alterar la operatividad puntual de los servicios esenciales o influir en acontecimientos políticos concretos, sino que también aspiran a modificar equilibrios geoestratégicos por medio de herramientas digitales y campañas de desinformación, prestando especial atención a aquellos Estados que han manifestado respaldo a Ucrania.</p><p>El panorama delineado por el informe danés, recogido por Europa Press, describe un entorno de conflictividad creciente en el que la ciberseguridad y la protección de los sistemas democráticos ocupan un lugar clave en la agenda política y diplomática europea. El documento cierra advirtiendo que las acciones atribuidas a Moscú reflejan la utilización coordinada y estructural de la ciberguerra y la manipulación informativa, configurando un desafío directo para la estabilidad y la autonomía estratégica de la región en el actual escenario internacional. La respuesta europea, de acuerdo con el medio, se orienta hacia un refuerzo de las alianzas y capacidades técnicas para hacer frente a la sofisticación y el alcance de estos incidentes, perfilando la resiliencia digital y la defensa colectiva como ejes fundamentales del nuevo ciclo de seguridad continental.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/AVMN5NXSVRAFDK7H72Z5DGZOTA.jpg?auth=28be4ce44148a8984e4b0ea640c3d3a20e8d1a8d630cfe886611c047597344e9&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Dinamarca acusa a Rusia de varios ciberataques contra una infraestructura de agua y en las elecciones locales]]></title><link>https://www.infobae.com/america/agencias/2025/12/19/dinamarca-acusa-a-rusia-de-varios-ciberataques-contra-una-infraestructura-de-agua-y-en-las-elecciones-locales/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/19/dinamarca-acusa-a-rusia-de-varios-ciberataques-contra-una-infraestructura-de-agua-y-en-las-elecciones-locales/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Las investigaciones señalan que grupos vinculados a Moscú orquestaron sofisticas incursiones informáticas sobre servicios clave durante 2024 y 2025, buscando entorpecer procesos electorales y afectar empresas esenciales en contexto de crecientes tensiones internacionales]]></description><pubDate>Sun, 21 Dec 2025 13:17:57 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/7BNZM4QV7NHANBXIFJKSLYH2NI.jpg?auth=b048f773d5cac6a524aa38df10fcb0efb0a3924f1811bf45bbe609fea4a71ce0&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>El Servicio de Inteligencia de Defensa danés expuso que los ataques cibernéticos lanzados contra infraestructuras clave y páginas web oficiales durante los años 2024 y 2025 respondieron a una estrategia de influencia dirigida a socavar el respaldo occidental a Ucrania, empleando internet como escenario de confrontación. Según consignó Europa Press, Dinamarca atribuyó estos ataques a grupos identificados como Z-Pentest y NoName057(16), los cuales mantienen vínculos con el Estado ruso y han llevado a cabo una serie de operaciones que buscan tanto desestabilizar entornos críticos como captar la atención pública antes y durante procesos electorales.</p><p>De acuerdo con la información difundida por Europa Press, el organismo de inteligencia resaltó que uno de los incidentes más relevantes se produjo en 2024 sobre una empresa de agua danesa, donde los daños fueron calificados de “destructivos”. El ataque formó parte, según la fuente, de una táctica más amplia asociada al concepto de operaciones híbridas, en el que la tecnología cibernética se utiliza junto con otras formas de presión y desinformación para generar inseguridad en países que respaldan a Ucrania. Además, el Servicio de Inteligencia de Dinamarca indicó que los sabotajes tecnológicos buscan castigar a naciones opuestas al gobierno de Moscú en el contexto del conflicto con Kiev.</p><p>La respuesta oficial danesa incluyó referencias concretas a los ciberataques que afectaron diversos sitios web estatales a finales de 2025, en coincidencia con la campaña previa a las elecciones municipales y regionales programadas para el 18 de noviembre de ese año. Europa Press detalló que estos actos correspondieron a acciones de denegación de servicio, cuyo objetivo reside en impedir el acceso de los usuarios a portales institucionales mediante la saturación de los sistemas informáticos. Si bien las autoridades ya habían confirmado tales incidentes en noviembre, la trama completa del ataque dirigido a la red de agua pública en 2024 no se había hecho pública hasta este reciente comunicado.</p><p>El Servicio de Inteligencia de Defensa danés subrayó que estos grupos de piratas informáticos se emplearon como herramientas del Estado ruso para profundizar el impacto de las operaciones híbridas en la región y consolidar una campaña coordinada contra infraestructuras fundamentales y procesos democráticos occidentales. Según la entidad citada por Europa Press, acciones similares se han registrado en otros estados europeos, en las mismas fechas que sus respectivos comicios.</p><p>Según la información difundida, el objetivo de Moscú al respaldar estas incursiones tecnológicas apunta a “crear inseguridad entre los países atacados” y usar los escenarios electorales como plataformas de propaganda y manipulación de la opinión pública. Europa Press reportó que los incidentes en Dinamarca se suman a una tendencia de ampliación en los métodos empleados por Rusia en el ámbito digital para influir en la estabilidad de países europeos y disuadir el respaldo a Ucrania.</p><p>El informe oficial danés apuntó que, al emplear ataques cibernéticos en fechas cercanas a las elecciones, las autoridades identificaron un patrón consistente con campañas previas detectadas en contextos similares en Europa, donde la atención social hacia la integridad y la transparencia electoral se convierte en un terreno especialmente sensible a las maniobras disruptivas de agentes extranjeros.</p><p>Los especialistas de inteligencia daneses citados por Europa Press remarcaron que la colaboración entre distintos grupos vinculados a Rusia facilita la coordinación y perfeccionamiento de este tipo de ataques, incrementando los riesgos para operadores de servicios esenciales, la administración pública y las empresas que prestan servicios básicos para la población.</p><p>Las autoridades locales consideran que la revelación de estos incidentes busca alertar sobre el alcance de las amenazas cibernéticas y promover una mayor preparación entre los responsables de infraestructura y sistemas electorales ante posibles nuevas ofensivas coordinadas desde el exterior. Según publicó Europa Press, Dinamarca también apunta a visibilizar el uso reiterado que el gobierno ruso hace de estas tácticas como parte de una estrategia de presión y represalia orientada a quienes manifiestan su apoyo al gobierno ucraniano en medio del conflicto armado en el este europeo.</p><p>Los ataques, de acuerdo con el organismo de inteligencia citado por la misma fuente, respondieron a una lógica que combina sabotajes técnicos, manipulación de información y ataques de saturación, con el propósito de minar la estabilidad institucional y la confianza pública en la capacidad de respuesta de los estados afectados.</p><p>Las advertencias públicas realizadas por las autoridades pretenden destacar que la defensa contra incidentes informáticos requiere no solo refuerzos tecnológicos, sino también cooperación internacional y respuestas coordinadas entre países que enfrentan riesgos similares por su posicionamiento ante el conflicto ruso-ucraniano, tal como detalló Europa Press.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/7BNZM4QV7NHANBXIFJKSLYH2NI.jpg?auth=b048f773d5cac6a524aa38df10fcb0efb0a3924f1811bf45bbe609fea4a71ce0&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Dinamarca acusó a Rusia de dos ciberataques y convocó al embajador por actos de “guerra híbrida”]]></title><link>https://www.infobae.com/america/mundo/2025/12/18/dinamarca-acuso-a-rusia-de-dos-ciberataques-y-convoco-al-embajador-por-actos-de-guerra-hibrida/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/12/18/dinamarca-acuso-a-rusia-de-dos-ciberataques-y-convoco-al-embajador-por-actos-de-guerra-hibrida/</guid><description><![CDATA[Copenhague atribuyó los ataques a grupos de hackers vinculados al Kremlin, incluido uno ocurrido en pleno proceso electoral]]></description><pubDate>Thu, 18 Dec 2025 22:33:20 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ZKQ3YKVDBBBODGHOUM3THYN52E.JPG?auth=89432cb82a312440ab2581bc3c8a235440e8683f8a72ad663fffd06c67d2bf43&smart=true&width=7008&height=4672" alt="El ministro de Defensa, Troels Lund Poulsen. (Emil Nicolai Helms/Ritzau Scanpix/via REUTERS)" height="4672" width="7008"/><p>El gobierno de <b>Dinamarca</b> acusó este jueves a <b>Rusia</b> de haber estado detrás de <b>dos ciberataques</b> registrados en el país, uno de ellos durante las elecciones municipales y regionales de noviembre pasado. Las autoridades danesas calificaron los hechos como actos de <b>“guerra híbrida”</b> y anunciaron que convocarán al embajador ruso para exigir explicaciones.</p><p>Los ataques <b>“constituyen una prueba muy clara de que ya nos encontramos en un escenario en el que, lamentablemente, se está desarrollando la guerra híbrida de la que venimos hablando”</b>, afirmó el <b>ministro de Defensa, Troels Lund Poulsen</b>, durante una rueda de prensa en Copenhague. El funcionario explicó que una nueva evaluación de los <b>servicios de inteligencia daneses </b>concluyó que ambos ataques fueron realizados por <b>grupos de hackers vinculados al Estado ruso</b>, según declaraciones recogidas por la agencia danesa <i>Ritzau. </i>Poulsen sostuvo además que el Ministerio de Exteriores citará al embajador de Rusia al considerar la situación como <b>“completamente inaceptable”.</b></p><p>El primer ciberataque ocurrió en 2024 y tuvo como objetivo instalaciones de tratamiento de agua. Según la inteligencia danesa, el ataque fue ejecutado por el <b>grupo Z-Pentest</b> y provocó la rotura de varias cañerías, lo que dejó sin suministro de agua durante varias horas a decenas de hogares. El segundo ataque se produjo en noviembre, en plena celebración de las elecciones municipales y regionales. En ese caso, se lanzaron ataques de denegación de servicio que lograron colapsar las páginas web de varios municipios. La acción fue reivindicada por el <b>grupo NoName057(16).</b></p><img src="https://www.infobae.com/resizer/v2/RTC7INW4WRB3JI72PB4PQQJEOU.jpg?auth=ee2b26accfe1ef5b412b94d20022b18a00a9835f0be4f69ca73ee09796ae703d&smart=true&width=1920&height=1080" alt="Las capturas de pantalla del canal de Telegram de NoName057(16) (@H4ckManac)" height="1080" width="1920"/><p>Aunque los daños fueron limitados, el ministro de Situaciones de Emergencia, Torsten Schack, advirtió que estos episodios demuestran que existen <b>“fuerzas capaces de bloquear partes importantes”</b> de la sociedad.</p><p>La denuncia de Dinamarca se da en un contexto de creciente tensión en Europa. Este jueves, los líderes de la <b>Unión Europea</b> condenaron “enérgicamente” los recientes ataques híbridos contra los Estados miembros, que atribuyeron a una <b>“intensificación de la campaña híbrida de Rusia y Bielorrusia”.</b></p><p>En unas conclusiones del Consejo Europeo, los Veintisiete instaron a acelerar las medidas para reforzar la resiliencia del bloque, proteger infraestructuras críticas y mejorar la capacidad de prevenir, disuadir y responder a los ataques híbridos, sin descartar nuevas sanciones. Los líderes europeos subrayaron además que la guerra de Rusia en Ucrania y sus “repercusiones para la seguridad europea y mundial en un entorno cambiante” representan un <b>“desafío existencial para la Unión Europea”.</b></p><p>En ese marco, la UE reafirmó su objetivo de fortalecer su defensa de aquí a 2030, reducir dependencias estratégicas y corregir deficiencias clave en capacidades militares, con un llamado especial a avanzar en la movilidad militar.</p><p><i>(Con información de EFE)</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ZKQ3YKVDBBBODGHOUM3THYN52E.JPG?auth=89432cb82a312440ab2581bc3c8a235440e8683f8a72ad663fffd06c67d2bf43&amp;smart=true&amp;width=7008&amp;height=4672" type="image/jpeg" height="4672" width="7008"><media:description type="plain"><![CDATA[El ministro de Defensa, Troels Lund Poulsen. (Emil Nicolai Helms/Ritzau Scanpix/via REUTERS)]]></media:description><media:credit role="author" scheme="urn:ebu">via REUTERS</media:credit></media:content></item><item><title><![CDATA[La UE añade a 14 personas y empresas por difundir propaganda rusa sobre la invasión de Ucrania]]></title><link>https://www.infobae.com/america/agencias/2025/12/15/la-ue-anade-a-14-personas-y-empresas-por-difundir-propaganda-rusa-sobre-la-invasion-de-ucrania/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/15/la-ue-anade-a-14-personas-y-empresas-por-difundir-propaganda-rusa-sobre-la-invasion-de-ucrania/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Bruselas intensifica las restricciones a individuos vinculados a Moscú, extendiendo castigos a ex oficiales militares occidentales, analistas e instituciones académicas señalados por fortalecer campañas informativas contra Ucrania y la OTAN, además de atacar infraestructuras y sistemas de navegación europeos]]></description><pubDate>Wed, 17 Dec 2025 12:46:41 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/AHSY5CU3HRH5JBYMFV4W67LDJU.jpg?auth=12078945dac5e2dc6fb6b2fa833204bf4f1999e5d0b847be4500ba212cbe2d91&smart=true&width=1920&height=1282" alt="" height="1282" width="1920"/><p>Entre las personas sancionadas por la Unión Europea se encuentran ex altos oficiales militares de países como Estados Unidos, Suiza y Francia, a quienes se les atribuye la difusión de mensajes alineados con la narrativa rusa, así como la acusación de señalar a Ucrania como responsable de su propia invasión para facilitar su adhesión a la OTAN. Según informó el medio original, la UE ha adoptado este lunes nuevas sanciones que afectan a un total de 14 individuos y empresas identificados por difundir propaganda relacionada con la invasión de Ucrania y fomentar interferencia extranjera.</p><p>Tal como publicó la fuente, las autoridades europeas han incluido en la denominada 'lista negra' a ideólogos, periodistas y analistas políticos vinculados a instituciones académicas, laboratorios de ideas y universidades con lazos estrechos con el Kremlin. Además, entre los sancionados figuran creadores de contenido y actores de influencia digital que, según la UE, emplean sus plataformas para diseminar teorías conspirativas sobre la guerra en Ucrania y cultivar discursos adversos tanto para este país como para la Alianza Atlántica.</p><p>De acuerdo con la información difundida, el paquete de medidas también afecta a entidades que, según la UE, desempeñan un papel relevante en la difusión de narrativas desestabilizadoras en beneficio del gobierno ruso. Entre ellas figura el Movimiento Internacional Rusófilo, señalado por amplificar estos relatos a escala global. Otras organizaciones sancionadas fueron identificadas como responsables de perpetrar ataques tecnológicos dirigidos contra infraestructuras y sistemas de navegación europeos, lo que incluyó interrupciones en las señales GPS en diversos Estados miembro, según desglosó el medio.</p><p>Al abordar las actividades en el ciberespacio, la UE ha determinado imponer restricciones a la inteligencia militar por estar detrás de ciberataques dirigidos tanto al Gobierno de Ucrania como a los aliados de Kiev. Estas acciones forman parte de lo que el bloque categoriza como actividades híbridas por parte de Rusia, que junto a la propaganda y la desinformación, buscan incidir en la estabilidad política y la seguridad en Europa y su entorno.</p><p>Según consignó el medio citado, con esta nueva lista de sancionados, la Unión Europea ahora mantiene 59 individuos y 17 entidades sujetos a medidas restrictivas por su rol en la promoción de propaganda rusa vinculada al conflicto en Ucrania. Las personas y organizaciones incluidas en esta lista enfrentan la congelación de sus activos y la prohibición de viajar a territorio comunitario.</p><p>Las medidas aprobadas por el Consejo de la UE llegan en un momento donde el bloque europeo refuerza la presión sobre aquellos agentes considerados responsables de difundir informaciones falsas o manipuladas relacionadas con la situación en Ucrania y de instigar la desconfianza respecto a las instituciones occidentales. El medio subrayó que la respuesta institucional europea apunta a frenar la capacidad de influencia de individuos y organizaciones acusadas de contribuir al esfuerzo de desinformación y de facilitar el acceso a información perjudicial para la seguridad europea.</p><p>Por otro lado, el medio reportó que las sanciones se enmarcan en la política integral de la UE para responder a amenazas híbridas, que abarcan tanto los mensajes propagandísticos como las agresiones tecnológicas y cibernéticas. El objetivo declarado es evitar que estas prácticas comprometan las capacidades defensivas y la cohesión de los países que integran el bloque, así como de sus socios estratégicos.</p><p>En este contexto, las autoridades europeas han incrementado los mecanismos de vigilancia y respuesta frente a supuestas campañas de manipulación de la información y ataques dirigidos a infraestructuras críticas. La inclusión del Movimiento Internacional Rusófilo y otras entidades en la lista de sancionados refleja la preocupación por la internacionalización de las narrativas impulsadas desde Moscú y su repercusión en el debate público y la percepción internacional del conflicto ucraniano.</p><p>La postura de la UE, tal como lo refleja la información publicada, reitera el compromiso de actuar contra cualquier iniciativa que contribuya a erosionar la integridad del espacio informativo europeo y a socavar la seguridad de los países miembro y sus aliados. Las medidas restrictivas constituyen una extensión de los esfuerzos por contener la incidencia de actores externos que, según la UE, buscan promover divisiones internas y debilitar el apoyo a Ucrania y la OTAN a través de la propagación de discursos contrarios a los intereses europeos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/AHSY5CU3HRH5JBYMFV4W67LDJU.jpg?auth=12078945dac5e2dc6fb6b2fa833204bf4f1999e5d0b847be4500ba212cbe2d91&amp;smart=true&amp;width=1920&amp;height=1282" type="image/jpeg" height="1282" width="1920"/></item><item><title><![CDATA[El Supremo exime de responsabilidad al banco en transferencia con IBAN incorrecto]]></title><link>https://www.infobae.com/espana/agencias/2025/12/15/el-supremo-exime-de-responsabilidad-al-banco-en-transferencia-con-iban-incorrecto/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/12/15/el-supremo-exime-de-responsabilidad-al-banco-en-transferencia-con-iban-incorrecto/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Tras revisar una sentencia reciente, la máxima autoridad judicial señaló que si un envío de fondos contiene códigos bancarios incorrectos por fallo del usuario, la institución financiera no tendrá que responder por las consecuencias económicas de ese error]]></description><pubDate>Wed, 17 Dec 2025 08:16:55 +0000</pubDate><content:encoded><![CDATA[<p>El despacho de abogados Navas & Cusí ha calculado que el impacto de prácticas fraudulentas conocidas como "phishing", en las que los delincuentes suplantan la identidad de usuarios para apropiarse de fondos mediante transferencias electrónicas, podría alcanzar los 170 millones de euros para las entidades españolas en 2025. Según publicó EFECOM, este dato forma parte del contexto de operaciones bancarias electrónicas que cobra especial relevancia tras una reciente sentencia dictada por el Tribunal Supremo. Esta resolución exime a las entidades financieras de responder económicamente cuando una transferencia incluye un IBAN incorrecto por error del usuario, y constituye un precedente relevante en los litigios entre clientes y bancos.</p><p>El fallo del Supremo, al que accedió EFE, se produjo el 27 de noviembre y responde a un recurso presentado por Caixa Popular, luego de que la Audiencia Provincial de Valencia hubiera dado razón a un cliente en una transferencia donde el identificador bancario internacional (IBAN) resultó introducido de forma incorrecta. El cliente reclamaba más de 15.800 euros a raíz de esta operación, e instó a los tribunales a que declararan a la entidad financiera responsable por la transferencia errónea. A pesar de que la orden de pago recogía correctamente el nombre del beneficiario y la descripción de la operación, el error en el IBAN dio lugar a que los fondos no llegaran al destinatario correcto.</p><p>Según detalló EFECOM, la sentencia del Supremo respalda el argumento principal de Caixa Popular y descarta que se haya vulnerado la normativa nacional o europea en materia de servicios de pago. El tribunal considera que la legislación vigente faculta a las entidades a ejecutar transferencias únicamente basándose en el identificador único, es decir, el IBAN, lo que limita su responsabilidad frente a discrepancias con otros datos incluidos por el cliente en la orden de pago.</p><p>El medio EFECOM recordó que un juzgado de primera instancia había dado inicialmente la razón al banco. No obstante, posteriormente, la Audiencia Provincial de Valencia tomó una decisión contraria, favoreciendo al cliente y generando incertidumbre sobre la interpretación de la normativa europea en materia de transferencias. Fue este contraste el que motivó la intervención del Tribunal Supremo, que finalmente respaldó la posición de la entidad financiera.</p><p>Según indicó EFECOM, los criterios del tribunal cimientan la jurisprudencia en lo referente al papel de los bancos a la hora de tramitar órdenes de pago electrónicas. El Supremo enfatiza que los proveedores de servicios de pago cumplirán con su deber con solo ejecutar la transferencia de conformidad con el identificador único aportado por el cliente. Esta interpretación recalca el principio de automatismo en los procesos de pago y subraya la responsabilidad del usuario al introducir correctamente los datos.</p><p>El despacho Navas & Cusí explicó que, hasta la reciente modificación normativa, las entidades financieras colaboraban para revertir fraudes una vez detectados, pero no estaban obligadas a verificar si el IBAN correspondía realmente al titular designado por el ordenante. Juan Ignacio Navas, socio director de dicho despacho, especificó a EFECOM que esta falta de obligación se mantuvo vigente hasta octubre de 2024.</p><p>A partir del 9 de octubre de ese año, el contexto legal cambió con la entrada en vigor de un reglamento europeo cuya finalidad es fortalecer la seguridad de las transferencias instantáneas en euros. Según enfatizó EFECOM, la nueva normativa obliga a los bancos a verificar que el nombre del destinatario coincida con el titular del IBAN antes de llevar a cabo la operación. Esta obligación introduce una garantía adicional para los clientes, ya que el proveedor del servicio de pago debe confirmar dicha coincidencia como requisito previo.</p><p>El texto normativo recoge explícitamente que “el proveedor de servicios de pago del ordenante ofrecerá un servicio de garantía de verificación del beneficiario, que confirme si el nombre del beneficiario coincide con el titular del IBAN antes de ejecutar la transferencia”. De acuerdo con EFECOM, esta disposición pretende prevenir errores y fraudes que puedan derivarse de la confusión o suplantación de datos al ordenar transferencias electrónicas.</p><p>El sector financiero y los usuarios deberán adaptar sus prácticas a la nueva exigencia, que busca reducir los riesgos asociados a los errores humanos y al fraude electrónico. EFECOM destacó que la vigente regulación representa un cambio relevante frente a la situación anterior, en la que la responsabilidad del banco estaba limitada si la transferencia se ejecutaba atendiendo únicamente al IBAN proporcionado por el cliente, aun en casos de discrepancias en otros datos como el nombre del beneficiario.</p><p>Las cifras aportadas por el despacho Navas & Cusí evidencian la magnitud del fraude asociado a la suplantación de identidad en operaciones bancarias, lo que ha vuelto prioritario el desarrollo normativo para incrementar la seguridad de las transferencias. La jurisprudencia sentada por el Supremo y el cambio normativo en la Unión Europea reflejan un esfuerzo por alcanzar mayor equilibrio entre derechos y deberes de clientes y entidades a la hora de operar en un entorno cada vez más digitalizado.</p><p>Este contexto normativo y judicial incide directamente sobre millones de operaciones bancarias cotidianas, mientras tanto, la evolución de la normativa y la interpretación de los tribunales continúan redefiniendo los procedimientos de verificación y prevención de fraudes a nivel nacional y europeo, según ha reiterado EFECOM.</p>]]></content:encoded></item><item><title><![CDATA[Los ciberataques en 2025 obligan a reforzar la seguridad en bancos y portales del gobierno de la CDMX ]]></title><link>https://www.infobae.com/mexico/2025/12/16/los-ciberataques-en-2025-obligan-a-reforzar-la-seguridad-en-bancos-y-portales-del-gobierno-de-la-cdmx/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/12/16/los-ciberataques-en-2025-obligan-a-reforzar-la-seguridad-en-bancos-y-portales-del-gobierno-de-la-cdmx/</guid><dc:creator><![CDATA[Fabián Sosa]]></dc:creator><description><![CDATA[El incremento de los ataques cibernéticos obligó a reforzar la seguridad en bancos y organismos públicos mexicanos]]></description><pubDate>Tue, 16 Dec 2025 18:56:28 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/HBWIDZXZFZBQDHJB433FOZ75CM.jpg?auth=02796aff8506d1c7695a845189977d7eee350bd044bb4ca08456eac0b36b67cd&smart=true&width=1920&height=1080" alt="Ciberataques en 2025 afectaron a portales del gobierno de la Ciudad de México y generaron pérdidas millonarias. (SSEM)" height="1080" width="1920"/><p>Durante 2025, una serie de <b>ciberataques</b> dirigidos a páginas oficiales del <b>gobierno de la Ciudad de México</b> y a <b>instituciones financieras mexicanas</b> puso en alerta a autoridades y especialistas en <b>ciberseguridad</b>.</p><p>Estos incidentes, que dejaron <b>pérdidas superiores a los 33 millones de pesos</b> se ejecutaron contra cinco portales del gobierno de la Ciudad de México, los cuales sufrieron intervenciones no autorizadas a partir del segundo semestre del año.</p><p>La <b>Agencia Digital de Innovación Pública (ADIP)</b> confirmó que estos hackeos afectaron sitios que almacenan información personal de ciudadanos y empleados públicos, así como plataformas de protección civil y datos abiertos.</p><img src="https://www.infobae.com/resizer/v2/O6Y5LADTJRGYLLGXX3MG6LR54A.jpg?auth=7ba5fb86c7d11f403c57b76ff61df0ce567f26840dad9f1fb20b495eb035f2c4&smart=true&width=1920&height=1080" alt="Cinco sitios oficiales, incluyendo plataformas de protección civil y datos abiertos, sufren hackeos y comprometen información personal. (Seguridad SLP)" height="1080" width="1920"/><h2>Ciberataques a portales gubernamentales de CDMX</h2><p>El primer ciberataque se registró el 5 de junio en el portal de educación en <b>gestión de riesgos y protección civil</b>, lo que llevó a la <b>implementación de mantenimientos programados</b> y la <b>suspensión temporal del servicio</b> para reforzar la seguridad.</p><p>El 21 de agosto, la <b>Caja de Previsión Para Trabajadores a Lista de Raya del Gobierno de la Ciudad de México</b> fue blanco de otro ataque, comprometiendo un sitio donde los empleados consultan <b>recibos de pago y trámites de pensiones</b>.</p><p>Posteriormente, el 10 de octubre, el sitio del <b>Centro de Comando, Control, Cómputo, Comunicaciones y Contacto Ciudadano</b> (<b>C5</b>) también fue vulnerado. En este caso, el titular del C5, <b>Salvador Guerrero Chiprés</b>, negó que existiera relación con el <b>crimen organizado </b>y aseguró que la <b>operación</b> y la <b>información sensible del sistema no resultaron afectadas</b>.</p><p>Otros portales afectados incluyeron el de la propia <b>ADIP</b>, el 24 de octubre, y el <b>Sistema Ajolote de Datos Abiertos</b>, el 4 de noviembre, además de la página del <b>Observatorio Interactivo de Hundimiento y Fracturamiento de la Alcaldía de Iztapalapa</b> (<b>OIHFRA</b>).</p><p>Aunque esta última no era operada directamente por el gobierno capitalino, también fue <b>hackeada</b> y <b>transformada</b> en un <b>sitio de apuestas</b>, lo que obligó a migrar a un <b>dominio más seguro y costoso</b>.</p><img src="https://www.infobae.com/resizer/v2/PFFVBJKCNVEWVLTXUCV34OVUN4.jpeg?auth=769f6b4b79fbad1b0fa2347f3f4e08becfbe33dd9e26287802dde1ebb663709d&smart=true&width=1280&height=875" alt="El primer ataque cibernético se registró en junio y obligó a suspender servicios de educación en gestión de riesgos. (SSC CDMX)" height="875" width="1280"/><h2>Ciberataques a bancos mexicanos</h2><p>En el sector financiero, al menos tres <b>instituciones mexicanas</b> reportaron ataques cibernéticos durante el año, con afectaciones económicas que superaron los 33 millones de pesos, según datos del <b>Banco de México</b>.</p><p>El primer caso, sucedió en el mes de abril y se vulneraron los cajeros automáticos, lo que representó una pérdida de 2.73 millones de pesos para la entidad afectada, sin tener impacto directo en los clientes. En junio, otro banco sufrió un hecho similar, con una afectación mucho mayor de 30.49 millones de pesos.</p><p>Un tercer suceso ocurrió en agosto, comprometió el aplicativo de un proveedor externo de una sociedad financiera popular, limitando temporalmente las transferencias electrónicas de algunos usuarios; en este caso, la cuantía de la pérdida aún no se ha determinado.</p><p>Frente a este panorama, las entidades incrementaron sus inversiones en seguridad digital.</p><img src="https://www.infobae.com/resizer/v2/3OGWBZ47OVGCXMR3Z7AWOE2GDU.jpg?auth=65afc147fcd6abfd9f73f41d9d5ee7949bfd623f0579ef97403455fa6c80ed9e&smart=true&width=1280&height=904" alt="Expertos en ciberseguridad advirtieron sobre el uso de inteligencia artificial y deepfakes en los ciberataques recientes. (Facebook/Secretario de Seguridad Pública Estatal)" height="904" width="1280"/><h2>Retos y estrategias en ciberseguridad</h2><p>El principal reto para los bancos y reguladores no radica sólo en la detección de ataques, sino en la capacidad de adaptarse al ritmo de las tecnologías emergentes.</p><p><b>Álvaro Vértiz</b>, socio y director de una firma internacional de asesoría, consultado por <i>El Sol de México</i>, señaló que “los bancos mexicanos muestran un<b> nivel moderado de preparación</b> para detectar y contener ciberataques, con inversiones crecientes en ciberseguridad, pero enfrentan un incremento sostenido de incidentes”.</p><p>Vértiz destacó que los atacantes aprovechan herramientas avanzadas como la <b>inteligencia artificial</b> (<b>IA</b>), así como el desconocimiento de los usuarios y la vulnerabilidad de ciertos grupos, como las personas adultas mayores.</p><p>Entre las amenazas más frecuentes, mencionó el uso de IA para crear <b>deepfakes</b>, el <b>phishing</b> automatizado y el <b>ransomware</b>.</p><p><b>Leidivino Natal da Silva</b>, director general de una empresa especializada en ciberseguridad, consultado por la misma fuente, resaltó que la banca mexicana ha avanzado en la materia, impulsada por la regulación y los protocolos de las autoridades financieras.</p><p>Sin embargo, advirtió que el entorno actual exige <b>pasar de una defensa reactiva a una defensa inteligente</b>. “Hoy, prácticamente todas las instituciones financieras han enfrentado algún intento de ataque digital. Lo importante ya no es la frecuencia, sino la capacidad de contención y recuperación”, afirmó.</p><img src="https://www.infobae.com/resizer/v2/P5MXDHT265FRFH4VNUAPIE45L4.jpg?auth=67e5dde51cf56a675e9c9aba93d8e8d0b10b5be4674c033918a252c469796053&smart=true&width=1920&height=1080" alt="Bancos mexicanos incrementan inversiones en seguridad digital y adoptan sistemas de monitoreo automatizado para contener amenazas. (SSEM)" height="1080" width="1920"/><p>Da Silva también explicó que, aunque los bancos más grandes han invertido en infraestructura y monitoreo continuo, todavía persisten brechas en la velocidad de respuesta y en la cultura organizacional, especialmente en entidades medianas y pequeñas.</p><p>La vulnerabilidad humana sigue siendo un factor crítico, ya que prácticas como el phishing, el manejo inadecuado de credenciales y la falta de <b>higiene digital </b>son explotadas por los <b>ciberdelincuentes</b>.</p><p>Da Silva subrayó la importancia de <b>fortalecer la autenticación de usuarios</b>, la <b>microsegmentación de redes</b> y la <b>detección temprana de anomalías</b>, apoyándose en<b> herramientas de IA</b>.</p><p>“Mientras una persona tarda media hora en analizar una sola alarma, una IA puede revisar más de 3 mil 600 casos en ese mismo tiempo. En ocho horas, un sistema automatizado puede procesar hasta 28 mil alarmas, lo que se traduce en una <b>protección mucho más ágil y eficiente</b>”, detalló.</p><p>Ante este panorama, las instituciones financieras han adoptado medidas para reforzar la seguridad digital, como la mejora de protocolos de autenticación, la segmentación de redes y la implementación de <b>sistemas de monitoreo automatizado</b>.</p><p>Los especialistas insistieron en que la clave está en fortalecer tanto la infraestructura tecnológica como la<b> cultura organizacional</b>, promoviendo la capacitación continua y la concientización de todos los colaboradores sobre los <b>riesgos </b>y <b>mejores prácticas</b> en ciberseguridad.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/HBWIDZXZFZBQDHJB433FOZ75CM.jpg?auth=02796aff8506d1c7695a845189977d7eee350bd044bb4ca08456eac0b36b67cd&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Ciberataques en 2025 afectaron a portales del gobierno de la Ciudad de México y generaron pérdidas millonarias. (SSEM)]]></media:description></media:content></item><item><title><![CDATA[Alerta en Mac de Apple: reportan miles de ciberataques en América Latina, sistemas Linux también]]></title><link>https://www.infobae.com/tecno/2025/12/14/alerta-en-mac-de-apple-reportan-miles-de-ciberataques-en-america-latina-sistemas-linux-tambien/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/12/14/alerta-en-mac-de-apple-reportan-miles-de-ciberataques-en-america-latina-sistemas-linux-tambien/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[Servidores, empresas y usuarios personales quedan expuestos por la profesionalización de ataques y por la falta de protocolos claros, según expertos y estudios recientes del sector tecnológico]]></description><pubDate>Sun, 14 Dec 2025 17:24:40 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WVH6VEGZKBBUBLCKXEH3YLBFKQ.png?auth=bdcf6abc7d76223b7cd3b04da4bb245eb013f1e98ffcdd16b3a17d35658d16ad&smart=true&width=1920&height=1080" alt="América Latina enfrenta una ola inédita de ciberataques a sistemas Linux y Mac, según Kaspersky - (SeongJoon Cho)" height="1080" width="1920"/><p>En el último año, <b>América Latina se consolidó como una de las</b><a href="https://www.infobae.com/tecno/2025/12/09/las-contrasenas-antiguas-ya-no-te-protegen-millones-de-cuentas-quedan-expuestas-por-patrones-faciles-de-adivinar/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/09/las-contrasenas-antiguas-ya-no-te-protegen-millones-de-cuentas-quedan-expuestas-por-patrones-faciles-de-adivinar/"><b> regiones más impactadas por ciberataques</b></a><b> dirigidos a sistemas Linux y </b><a href="https://www.infobae.com/tag/mac/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/mac/"><b>Mac</b></a>. </p><p>El más reciente informe de Kaspersky reveló que <b>entre agosto de 2024 y julio de 2025, se bloquearon más de 726.000 ataques a sistemas Linux y 431.811 intentos contra Mac</b>, lo que equivale a miles de incidentes diarios. Esta tendencia confirma que la seguridad digital en la región enfrenta desafíos inéditos y en crecimiento.</p><h2>Cuáles son los países más afectados en materia de ciberseguridad</h2><p><b>Brasil, Chile, México, Colombia y Perú lideran la lista de los países más afectados por ataques dirigidos a Linux</b>. En computadoras Apple<b> con sistema Mac, los focos principales son Brasil, México, Ecuador, Colombia y Perú</b>. Estas cifras reflejan la vulnerabilidad no solo de usuarios domésticos, sino de empresas y organismos que, hasta hace poco, consideraban estos entornos más seguros.</p><img src="https://www.infobae.com/resizer/v2/TJWWGUJW75CC3ONRVTZ7TA3ZBY.jpg?auth=58ad10b07cf18e3174ec2788d562f40766f3e4df2386b27c635fa965b4c53829&smart=true&width=822&height=512" alt="América Latina debe reforzar su seguridad digital: Linux y Mac bajo ataque y la importancia de anticipar riesgos - LINUX
" height="512" width="822"/><p>De acuerdo con Fabio Assolini, ejecutivo de la empresa de ciberseguridad que reveló las cifras, <b>la percepción de que Linux y Mac ofrecían una protección superior se ha visto superada por la sofisticación y especialización de los atacantes</b>. </p><p>El alto uso de Linux en infraestructuras críticas, servidores y dispositivos IoT lo ha convertido en objetivo prioritario. A la par,<b> la creciente popularidad de los equipos Mac en ámbitos corporativos y personales ha captado la atención de los ciberdelincuentes</b>, que aprovechan esta masificación para ampliar el alcance de sus campañas.</p><h2>Cómo protegerse del ataque de los ciberdelincuentes</h2><p>Para enfrentar este escenario, desde Kaspersky insistieron en la <b>adopción de estrategias de seguridad proactivas</b>. Recomienda, entre otras acciones básicas pero decisivas, mantener actualizados los sistemas operativos y programas, emplear contraseñas complejas y únicas, activar firewalls y monitorear de forma regular los registros del sistema para detectar anomalías. </p><p>Además, la<b> implementación de soluciones de seguridad integrales</b> y la capacitación constante de usuarios se presentan como claves para reducir la exposición al riesgo.</p><h2>Por qué el cibercrimen es tan fuerte en la región</h2><img src="https://www.infobae.com/resizer/v2/7ABC3EAJFVAPPHJFXZ7ZOBC6NI.jpg?auth=2e64a42325c2cd19a5b6d4dd2a717834a1d35dfe88368503995613a04546a65a&smart=true&width=1456&height=816" alt="Servidores, empresas y usuarios personales quedan expuestos por la profesionalización de ataques y por la falta de protocolos claros, según expertos y estudios recientes del sector tecnológico - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El avance de la <b>transformación digital en América Latina ha acelerado la dependencia tecnológica y, con ello, ha puesto al descubierto nuevas brechas en ciberseguridad</b>. Luis Gabriel Castellanos, country manager de IFX Colombia, explicó en una conversación a Infobae que los desafíos incluyen tanto el fortalecimiento técnico de las empresas como la necesidad de ajustar procesos y planes de reacción. </p><p>Aunque muchas organizaciones han invertido en herramientas defensivas, la <b>ausencia de simulacros y protocolos claros deja a medianas empresas en situación vulnerable</b> frente a ataques cada vez más complejos.</p><p>Castellanos subraya la importancia de anticipar riesgos y reforzar la cultura de prevención. Gran parte de los líderes tecnológicos, dice, tienden a reaccionar tras incidentes graves más que a prevenir activamente.<b> </b></p><p><b>La falta de formación especializada y de simulacros de respuesta sigue siendo un talón de Aquiles</b>, sobre todo en sectores críticos como la banca, salud o la industria, donde las consecuencias de un ataque pueden ser especialmente graves.</p><img src="https://www.infobae.com/resizer/v2/CBDPGVE26ZFRVEZWIVT6ELZCGE.jpg?auth=376a9343c3232003028ac96e3c03e81c7fee8d7c801fb7a53ec2741bc5ca75ed&smart=true&width=1456&height=816" alt="La falta de simulacros y protocolos reactivos deja en evidencia la vulnerabilidad corporativa, especialmente en banca, salud e industria, áreas críticas frente a ciberataques sofisticados - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El entorno regulatorio en la región añade otra capa de dificultad.<b> Muchos países no han actualizado su marco normativo ni adherido a convenios internacionales</b> como el Acuerdo de Budapest, lo que crea lagunas que los delincuentes explotan y complica la coordinación ante amenazas transnacionales. Esta situación contribuye a que las inversiones prioricen la recuperación rápida frente al fortalecimiento preventivo.</p><p>Frente a este panorama, los sectores más dinámicos como el financiero, salud, turismo y comercio minorista; impulsan la adopción de infraestructuras de última generación y tecnologías de defensa basadas en inteligencia artificial. <b>La actualización constante, el desarrollo de redes robustas y la aplicación de doble autenticación </b>se convierten así en prioridades para consolidar un entorno digital resiliente.</p><p>En este contexto, la protección eficaz depende de una visión integral que combine tecnología, protocolos, capacitación y cooperación internacional. La sofisticación de los atacantes obliga a gobiernos y empresas a una actualización permanente y a una respuesta coordinada. </p><p><b>Ningún sistema es completamente infalible</b>, pero la capacidad de recuperarse tras un incidente resulta determinante para mantener la confianza y la continuidad operativa.</p><p>El caso de América Latina es un llamado de atención sobre la importancia de <b>no subestimar el atractivo de Linux y Mac para los ciberdelincuentes</b>. El compromiso con una seguridad digital avanzada y sostenida es indispensable para proteger datos, operaciones y usuarios en la era de la vulnerabilidad global.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WVH6VEGZKBBUBLCKXEH3YLBFKQ.png?auth=bdcf6abc7d76223b7cd3b04da4bb245eb013f1e98ffcdd16b3a17d35658d16ad&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[América Latina enfrenta una ola inédita de ciberataques a sistemas Linux y Mac, según Kaspersky - (SeongJoon Cho)]]></media:description></media:content></item><item><title><![CDATA[Alemania convoca al embajador ruso por supuestos sabotajes e injerencia en las elecciones de 2025]]></title><link>https://www.infobae.com/america/agencias/2025/12/12/alemania-convoca-al-embajador-ruso-por-supuestos-sabotajes-e-injerencia-en-las-elecciones-de-2025/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/12/alemania-convoca-al-embajador-ruso-por-supuestos-sabotajes-e-injerencia-en-las-elecciones-de-2025/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El gobierno ha alertado sobre acciones que buscan socavar la estabilidad democrática y la cohesión social, responsabilizando a Moscú por una estrategia de desinformación y ciberataques que afecta procesos políticos y sectores clave de infraestructura en el país]]></description><pubDate>Sun, 14 Dec 2025 15:02:30 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/2FBJLORTVZETFCYUSVKIPCCNFY.jpg?auth=8c7f41db24bf7c68f9b220119df8acef766c8ef255b3d0f4a862f9ef0079b2e3&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>Según información difundida por el Ministerio de Asuntos Exteriores de Alemania, las campañas de desinformación provenientes de actores extranjeros han focalizado esfuerzos en desacreditar a figuras clave de la política nacional, entre ellos el canciller Friedrich Merz y el exvicecanciller Robert Habeck, ambos con destacada presencia como candidatos en las elecciones federales anticipadas de febrero de 2025. El Gobierno federal ha convocado al embajador ruso, Sergei Nechayev, tras señalar directamente a Moscú como responsable de una serie de acciones consideradas contra la estabilidad democrática y la seguridad nacional, informó el medio original.</p><p>De acuerdo con el reporte, la citación al embajador ruso responde a incidentes recientes que incluyen ataques cibernéticos con consecuencias tangibles sobre sectores estratégicos. El medio detalló que, en agosto de 2024, el tráfico aéreo en el país experimentó alteraciones atribuidas a ciberataques originados en Rusia. Estas acciones se inscriben en lo que las autoridades alemanas denominan campaña de “guerra híbrida”, en la que, sumados a los ataques al sistema informático, se han detectado extensos esfuerzos de desinformación en redes y plataformas digitales, bajo el operativo denominado “Storm 1516”.</p><p>El Ministerio de Asuntos Exteriores de Alemania sostuvo que existen evidencias suficientes para asegurar que Rusia llevó a cabo maniobras de injerencia en las últimas elecciones federales y ha continuado su actividad con el objetivo de intervenir tanto en los comicios futuros como en los asuntos internos del país. Según explicó el ministerio, estos movimientos buscan provocar divisiones dentro de la sociedad alemana y alimentar la desconfianza hacia las instituciones públicas. Tal como detalló el medio, las campañas comenzaron en 2024 y han persistido, aumentando en intensidad y sofisticación conforme se aproximan las elecciones de 2025.</p><p>A lo largo de los últimos años, el Gobierno alemán advirtió sobre la presencia de lo que definió como amenazas contra la seguridad nacional provenientes del exterior, señalando tanto la invasión rusa en Ucrania como estas actividades dirigidas específicamente contra Alemania. El Ministerio de Exteriores remarcó que la combinación estratégica de ciberataques y campañas coordinadas de desinformación representa un desafío para la democracia y la cohesión social en el contexto político actual.</p><p>El medio consignó que las campañas identificadas incluyeron la difusión masiva de relatos falsos, manipulación de plataformas digitales y ataques de sabotaje digital contra infraestructuras esenciales, estrategias que han variado en métodos y alcance con el paso del tiempo. Según las autoridades, el propósito central de estas maniobras sería debilitar la confianza popular en el liderazgo político alemán y alterar el desarrollo normal de los procesos democráticos de cara a las elecciones del Bundestag. Además, la acción de convocar al embajador Sergei Nechayev subraya la gravedad que concede el gobierno alemán a la reiteración de estos incidentes y su impacto sobre la convivencia interna.</p><p>Las presiones diplomáticas y las advertencias de Berlín han intensificado el seguimiento de las redes de información manipulada, así como la respuesta a los intentos de penetración en sistemas clave que podrían afectar la infraestructura alemana, refirió el medio. La narrativa oficial subraya que las campañas de influencia e injerencia forman parte de una estrategia más amplia por parte de Moscú, cuya finalidad se extiende más allá del contexto alemán e involucra la seguridad continental en Europa.</p><p>En cuanto al contexto político, el medio explicó que las elecciones de febrero de 2025 representan un punto crítico para la estabilidad de las instituciones y la confianza social en procesos democráticos. Los nombres de Friedrich Merz y Robert Habeck han sido señalados como objetivos recurrentes en los contenidos manipulados, lo cual reitera el interés de los instigadores en distorsionar la percepción pública y alterar el curso electoral. Las autoridades recalcaron su preocupación por el crecimiento de este tipo de tácticas, que integran tanto asaltos informáticos como campañas en redes sociales, y hacen un llamado a la vigilancia y protección reforzada frente a las amenazas externas.</p><p>Finalmente, el gobierno de Alemania solicitó, según consignó el medio, una cooperación internacional y el refuerzo de esfuerzos multilaterales frente a este tipo de riesgo, argumentando que la defensa de los procesos democráticos exige respuestas coordinadas que incluyan aspectos tecnológicos, legales y sociales para impedir el avance de estas formas de injerencia.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/2FBJLORTVZETFCYUSVKIPCCNFY.jpg?auth=8c7f41db24bf7c68f9b220119df8acef766c8ef255b3d0f4a862f9ef0079b2e3&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Reino Unido sancionó a estructuras de propaganda rusa y a empresas chinas por vínculos en campañas de guerra híbrida]]></title><link>https://www.infobae.com/america/mundo/2025/12/09/reino-unido-sanciono-a-estructuras-de-propaganda-rusa-y-a-empresas-chinas-por-vinculos-en-campanas-de-guerra-hibrida/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/12/09/reino-unido-sanciono-a-estructuras-de-propaganda-rusa-y-a-empresas-chinas-por-vinculos-en-campanas-de-guerra-hibrida/</guid><description><![CDATA[Entre los señalados figuran grupos vinculados a la inteligencia militar del Kremlin y compañías con sede en Beijing, acusadas de ejecutar ataques masivos]]></description><pubDate>Tue, 09 Dec 2025 21:20:05 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ER7MWDBXWFA6HOSDBQYTCIPWM4.JPG?auth=8b03c2eba6038af4d7d26ad7d54521fb19198f6a2809b1084e2fa3e7e54ea823&smart=true&width=2735&height=1824" alt="La ministra británica de Exteriores, Yvette Cooper, durante su intervención en el acto por el centenario de los Tratados de Locarno en la sede del FCDO, en Londres (REUTERS/Jaimi Joy)" height="1824" width="2735"/><p>El gobierno de&nbsp;<b>Reino Unido</b>&nbsp;anunció este martes la adopción de&nbsp;<b>sanciones contra varios organismos de comunicación rusos y compañías tecnológicas chinas</b>, en respuesta a lo que considera operaciones prolongadas de desinformación y ciberataques comprometidos contra Reino Unido y sus aliados internacionales. </p><p>La decisión se produce en un escenario global marcado por la proliferación de<b> amenazas híbridas</b> que buscan interferir en los sistemas democráticos, debilitar infraestructuras críticas y manipular la opinión pública a través de material digital falsificado.</p><p>La secretaria de Relaciones Exteriores,&nbsp;<b>Yvette Cooper</b>, informó que el paquete de sanciones abarca al canal de microblogging&nbsp;<b>Rybar</b>, la&nbsp;<b>Fundación para el Apoyo y Protección de los Derechos de los Compatriotas que Viven en el Extranjero</b>&nbsp;—considerada por servicios de inteligencia como una fachada de la agencia militar rusa&nbsp;<b>GRU</b>— y el&nbsp;<b>Centro de Experiencia Geopolítica</b>, encabezado por el escritor ruso&nbsp;<b>Aleksandr Dugin</b>. </p><p>De igual modo, dos compañías con base en&nbsp;<b>China</b>&nbsp;quedaron incluidas en la lista, acusadas de desplegar ataques cibernéticos masivos y selectivos contra infraestructuras electrónicas británicas y de estados aliados.</p><img src="https://www.infobae.com/resizer/v2/P5G4WGWX4ZGDTB6UPX6UDL3TLQ.jpg?auth=4fd808bd392ac229c368c9df56f2b1638c4044e060fef093f8ab58e023676ef3&smart=true&width=1920&height=1080" alt="El escritor ruso Aleksandr Dugin" height="1080" width="1920"/><p>Las medidas fueron expuestas en un discurso pronunciado en la sede de la Cancillería británica en Londres. Durante su intervención,&nbsp;<b>Cooper</b>&nbsp;enfatizó que el Reino Unido y sus socios están sometidos a amenazas crecientes, entre ellas el<b> sabotaje y campañas digitales </b>coordinadas mediante inteligencia artificial y videos manipulados. Estas acciones, según la funcionaria, buscan minar el respaldo internacional a la resistencia ucraniana y erosionar la confianza en instituciones democráticas y operadores políticos en Europa y América del Norte.</p><p>Las autoridades británicas alertan que entre las prácticas identificadas se cuentan el uso de sitios web falsos y la publicación de anuncios políticos fraudulentos, como ocurrió durante el reciente proceso electoral en Moldavia, así como la proliferación de materiales alterados sobre el presidente ucraniano&nbsp;<b>Volodimir Zelensky</b>&nbsp;y su esposa, que circularon en plataformas sociales como parte de un esfuerzo sostenido para debilitar el apoyo a Ucrania frente a la invasión rusa. </p><p>El gobierno sostiene que este tipo de campañas pueden provocar efectos negativos duraderos en las sociedades afectadas, incrementando la polarización y el desconcierto en la ciudadanía.</p><img src="https://www.infobae.com/resizer/v2/YFM3363RCNAZZKGQU64PHZEMU4.JPG?auth=4efc463e19264098f4b01e9099c4969e97f4005d4bd5963c6b24f3ca2b065b09&smart=true&width=5494&height=3600" alt="El secretario de Estado de EE.UU., Marco Rubio, se reúne con la ministra británica de Exteriores, Yvette Cooper, en el Departamento de Estado en Washington (REUTERS/Kevin Lamarque)" height="3600" width="5494"/><p>Las nuevas sanciones tienen lugar en el marco del centenario de los <b>Tratados de Locarno</b>, acuerdos que sentaron bases para la paz en Europa luego de la Primera Guerra Mundial. En alusión a este aniversario, la secretaria&nbsp;Cooper&nbsp;advirtió de la importancia de intensificar la cooperación internacional para preservar la <b>integridad de los sistemas democráticos</b> y proteger infraestructuras sensibles de posibles sabotajes, manipulación digital y otras amenazas híbridas.</p><p>Según el gobierno británico, la reacción ante los riesgos modernos requiere coordinación regular entre aliados europeos y norteamericanos. En la agenda política figura el fortalecimiento del marco legal y el diseño de nuevas iniciativas destinadas a salvaguardar tanto la infraestructura nacional como el flujo legítimo de información pública. </p><p>Las autoridades insisten en que responder con anticipación ante cualquier agresión externa resulta fundamental para la estabilidad política de la región.</p><p>En declaraciones recientes,&nbsp;<b>Cooper</b>&nbsp;enfatizó que las campañas de desinformación y los ciberataques “deben llamarse por su nombre: guerra de información rusa”. </p><p>Según la cancillería, la respuesta del Reino Unido se articula sobre el principio de defensa activa y adaptación constante ante un entorno global con actores que recurren a métodos híbridos para debilitar la gobernabilidad, manipular procesos sociales y vulnerar la seguridad del Estado.</p><p>Así, el paquete de medidas busca prevenir el uso indebido de tecnologías digitales y profundizar en los mecanismos de respuesta internacional, en un contexto marcado por la incertidumbre sobre la cohesión de las alianzas tradicionales y ante la necesidad de reforzar la resiliencia frente a ataques de actores estatales extranjeros.</p><p><i>(Con información de The Associated Press)</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/OFMXTKUJ4RECBB55UC23JUMA2M.JPG?auth=c6455c0a3bb6b0e30fa4cf81634de2daab1a3e409423102318d8935af99c071a&amp;smart=true&amp;width=4847&amp;height=3229" type="image/jpeg" height="3229" width="4847"><media:description type="plain"><![CDATA[British Foreign Secretary Yvette Cooper speaks at an event marking the 100th anniversary of the Locarno Treaties at the Foreign, Commonwealth, and Development Office (FCDO), in London, Britain December 9, 2025. REUTERS/Jaimi Joy/Pool]]></media:description><media:credit role="author" scheme="urn:ebu">REUTERS</media:credit></media:content></item><item><title><![CDATA[Desde reducir ciberataques hasta mejorar su rendimiento: beneficios de apagar el celular 5 minutos todos los días]]></title><link>https://www.infobae.com/tecno/2025/12/08/desde-reducir-ciberataques-hasta-mejorar-su-rendimiento-beneficios-de-apagar-el-celular-5-minutos-todos-los-dias/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/12/08/desde-reducir-ciberataques-hasta-mejorar-su-rendimiento-beneficios-de-apagar-el-celular-5-minutos-todos-los-dias/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Especialistas en ciberseguridad sugieren incorporar rutinas sencillas, como apagar momentáneamente el dispositivo, habilitar la autenticación de doble factor, actualizar el software y evitar redes públicas]]></description><pubDate>Mon, 08 Dec 2025 16:41:31 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&smart=true&width=1456&height=816" alt="Dejar un momento inoperativo el teléfono no trae riesgos para su funcionamiento. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2025/11/30/cuantos-minutos-debe-durar-apagado-el-celular-cada-dia-para-evitar-ciberataques/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/30/cuantos-minutos-debe-durar-apagado-el-celular-cada-dia-para-evitar-ciberataques/">La protección de la información personal guardada en los dispositivos</a> requiere estrategias preventivas para evitar intrusiones y fraudes. Entre las pautas impulsadas por expertos y autoridades internacionales, sobresalen medidas simples que dificultan la acción de programas maliciosos y refuerzan la seguridad. </p><p><a href="https://www.infobae.com/tecno/2025/10/15/riesgo-de-ciberataques-en-dispositivos-conectados-a-redes-domesticas-e-industriales-asi-te-puedes-proteger/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/15/riesgo-de-ciberataques-en-dispositivos-conectados-a-redes-domesticas-e-industriales-asi-te-puedes-proteger/">Los expertos destacan que una decisión sencilla</a> puede convertirse en un factor clave para frenar la manipulación de datos o el robo de credenciales.</p><p><b>Desde el apagado por 5 minutos del teléfono todos los días hasta la actualización regular del sistema operativo y la configuración de barreras adicionales en el acceso</b>, existen acciones que pueden implementarse rápidamente para reducir la exposición ante los ciberdelincuentes.</p><h2>Por qué apagar el celular unos minutos puede marcar la diferencia en seguridad</h2><img src="https://www.infobae.com/resizer/v2/QXLNBUQUWVDZPFASPQKVWAHOQA.jpg?auth=9ee2ab94e19be254ece6b4491a4996b87e676f64361efb42fe255b6baea005d6&smart=true&width=1184&height=666" alt="Desconectar el dispositivo corta actividades de malware que dependen de sesiones activas, dificultando el acceso de atacantes a datos personales. (Imagen ilustrativa Infobae)" height="666" width="1184"/><p>La práctica de desconectar el teléfono durante 5 minutos diarios fue mencionada por Anthony Albanese como una táctica preventiva pensada para el público general.</p><p>Esta rutina impide la continuidad de procesos abiertos que, durante una sesión activa, <b>podrían explotarse por programas espía o malware diseñados para extraer información.</b></p><p>El apagado interrumpe conexiones de acceso no autorizado y cierra procesos dañinos, lo que dificulta la persistencia de intentos de espionaje digital. <b>Incorporar la pausa en el uso del celular afecta la base técnica de varios ataques</b>, señalan los expertos.</p><h2>Cómo las actualizaciones los parches de seguridad a los dispositivos</h2><img src="https://www.infobae.com/resizer/v2/I5WBEVLIFZCPFNFYREOAAX7VPM.jpg?auth=eed1a7206e432217cf765c1eddc6f6b1747180b7a8214fca2d9ee721eb82a486&smart=true&width=1456&height=816" alt="Mantener el sistema operativo y las aplicaciones actualizadas reduce vulnerabilidades y protege el acceso a información sensible. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Actualizar el sistema operativo y las aplicaciones en celulares y computadoras se encuentra entre las pautas avaladas por la Agencia de Seguridad Nacional de Estados Unidos (NSA).</p><p><b>Las empresas tecnológicas publican nuevos parches con frecuencia</b>, corrigiendo vulnerabilidades antes de ser explotadas por actores maliciosos. Ignorar las alertas de actualización incrementa la exposición a brechas conocidas.</p><p><b>Activar la opción de actualizaciones automáticas y revisar periódicamente la existencia de versiones más recientes</b>, reduce las posibilidades de acceso no autorizado por parte de ciberdelincuentes.</p><h2>De qué forma reforzar la seguridad de los dispositivos</h2><p>Especialistas en ciberseguridad advierten que apagar periódicamente el dispositivo incrementa la protección frente a amenazas, aunque esta táctica no es suficiente para lograr una defensa integral.</p><img src="https://www.infobae.com/resizer/v2/YLW4KTZDFBCLNCRPDMDCMX72AA.jpg?auth=6d9d2cf6b4a409ecab3878a06adb0ae27f4761ded2a7cc96e544d2c21c6377e0&smart=true&width=1456&height=816" alt="Aplicar autenticación de doble factor y otras medidas adicionales refuerza la protección, más allá del simple apagado del dispositivo. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>La implementación de autenticación de doble factor añade una barrera adicional</b>, porque exige validar la identidad mediante un código único y temporal. La autenticación de doble factor limita severamente las posibilidades de acceso a cuentas sensibles incluso cuando una contraseña ha sido filtrada.</p><p>En este sentido, la combinación de apagado regular, autenticación y gestión activa de permisos fortalece la seguridad en capas y minimiza el riesgo de ser víctima de fraudes masivos o suplantaciones de identidad.</p><h2>Qué riesgo tienen las redes WiFi abiertas y cómo protegerse al usarlas</h2><p>Las redes WiFi abiertas en espacios públicos representan uno de los principales puntos de vulnerabilidad señalados por especialistas y organismos internacionales de seguridad informática. </p><p><b>Lugares como cafeterías, aeropuertos o centros comerciales suelen ofrecer conexiones sin cifrado robusto</b>, lo que permite la interceptación de datos que circulan por la red.</p><img src="https://www.infobae.com/resizer/v2/JM46BDGEBFFSHIDCWDAT7EYKWI.png?auth=1bf9918735144b3eb28fcd4561300e6ffd1173f6a0ba11f486bd46fbd0441094&smart=true&width=1536&height=1024" alt="En caso de acceder una red WiFi pública se debe contar con una VPN para evitar peligros. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>El uso indiscriminado de redes abiertas puede facilitar accesos no autorizados a cuentas personales y bancarias. <b>La medida predominante consiste en evitar operaciones sensibles</b>, como transferencias bancarias o el envío de documentos confidenciales, mientras se utiliza una red pública.</p><p>Asimismo, para acceder a internet bajo estas condiciones, se sugiere emplear VPN o preferir redes privadas.</p><h2>Cómo evitar el robo de identidad a través del phishing y otras modalidades de ataque</h2><p>El control sobre la información personal adquiere importancia ante el aumento de campañas de phishing, <b>en las que ciberdelincuentes simulan ser bancos, empresas reconocidas o entidades oficiales con el fin de obtener datos confidenciales.</b></p><p>Por esta razón, compartir información a través de canales no oficiales o responder a solicitudes dudosas multiplica las posibilidades de fraude. Mantener una actitud preventiva ante mensajes inesperados y evitar enviar información por enlaces no verificados es la mejor defensa ante engaños.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Dejar un momento inoperativo el teléfono no trae riesgos para su funcionamiento. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Apple y Google lanzan nuevas advertencias contra ciberataques a usuarios de todo el mundo]]></title><link>https://www.infobae.com/tecno/2025/12/05/apple-y-google-lanzan-nuevas-advertencias-contra-ciberataques-a-usuarios-de-todo-el-mundo/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/12/05/apple-y-google-lanzan-nuevas-advertencias-contra-ciberataques-a-usuarios-de-todo-el-mundo/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[La magnitud de la amenaza impulsa nuevas estrategias de defensa digital y recomendaciones inéditas para usuarios de todo el mundo]]></description><pubDate>Fri, 05 Dec 2025 22:16:28 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/MP76GP73SRCHXNMHOCWI22N2MI.png?auth=9f6b2fe0aff823b5f9b706eeac216f9401ea5ab1cb2dd6934594bf349ef74303&smart=true&width=614&height=345" alt="Apple y Google advirtieron sobre el aumento de ciberataques respaldados por Estados. (Reuters)" height="345" width="614"/><p><a href="https://www.infobae.com/tecno/2025/12/03/conoce-las-recomendaciones-de-tim-cook-ceo-de-apple-para-ser-contratado-en-la-empresa-de-steve-jobs-y-creadora-del-iphone/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/03/conoce-las-recomendaciones-de-tim-cook-ceo-de-apple-para-ser-contratado-en-la-empresa-de-steve-jobs-y-creadora-del-iphone/"><b>Apple</b></a> y<a href="https://www.infobae.com/tecno/2025/12/05/google-recupera-liderazgo-en-inteligencia-artificial-segun-geoffrey-hinton/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/05/google-recupera-liderazgo-en-inteligencia-artificial-segun-geoffrey-hinton/"> <b>Google</b></a> han emitido nuevas <b>advertencias de seguridad</b> a usuarios de todo el mundo ante la creciente amenaza de <b>ciberataques</b> respaldados por Estados, con especial atención al uso de <b>software espía</b> avanzado. Ambas compañías han instado a sus clientes a reforzar sus medidas de ciberseguridad, en un escenario donde los ataques afectan a cientos de cuentas en distintos continentes y ponen en riesgo información personal y corporativa de millones de personas.</p><p>Según <b>Apple</b>, las notificaciones de amenaza se enviaron a usuarios potencialmente afectados, aunque la empresa no precisó el número exacto de personas ni los países involucrados. La compañía destacó que, hasta la fecha, ha alertado a usuarios en más de 150 países, lo que evidencia la magnitud global del problema.</p><p>Por su parte, <b>Google</b>, propiedad de <b>Alphabet</b>, informó que había advertido a todos los usuarios identificados como objetivo de ataques mediante el software espía <b>Intellexa</b>. De acuerdo con Google, estos ataques han comprometido “varias centenas de cuentas en distintos países, incluidos Pakistán, Kazajistán, Angola, Egipto, Uzbekistán, Arabia Saudita y Tayikistán”.</p><img src="https://www.infobae.com/resizer/v2/JQ2C5MIKFND7BG4OYA2PVU4UAM.png?auth=f44b0a2c1c8ec974a9cb298cef3519e7dae2a24b41dff3a142d40e4efaafd5f5&smart=true&width=1920&height=1080" alt="La empresa Intellexa, involucrada en estos ciberataques y sancionada por Estados Unidos, logró evadir restricciones y mantuvo sus operaciones, según Google. (Reuters)" height="1080" width="1920"/><p>En su comunicado, Google subrayó que <b>Intellexa</b>, una empresa de ciberinteligencia sancionada por el gobierno de <b>Estados Unidos</b>, continúa “evadiendo restricciones y prosperando” a pesar de las medidas impuestas. La compañía no solo alertó sobre la persistencia de estas amenazas, sino que también remarcó la dificultad de frenar la actividad de actores estatales que emplean herramientas avanzadas para la vigilancia digital.</p><p>El impacto del software espía Intellexa ha sido objeto de atención internacional. Google detalló que este programa ha sido utilizado para atacar a usuarios en múltiples regiones, mientras que Apple, aunque no especificó nombres, reconoció la amplitud de las campañas de espionaje. Las advertencias recientes se suman a otras olas previas que han motivado investigaciones oficiales, incluidas pesquisas en la <b>Unión Europea</b>, donde altos funcionarios han sido blanco de ataques con software espía.</p><h2>Mensajería cifrada, revisión de permisos y contraseñas</h2><p>Por su parte, la <b>Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos</b> (<b>CISA</b>) ha emitido una serie de recomendaciones para fortalecer la protección digital de los usuarios de <b>iPhone</b> y <b>Android</b>.</p><img src="https://www.infobae.com/resizer/v2/GLMCRMZYMNHC5OK43WQR7W7KDA.png?auth=dc3e8f6828dc55de154561d32a13bf7c60e459748ebb2b5583a554f1eec09fcd&smart=true&width=1920&height=1080" alt="La Agencia de Ciberseguridad de EE.UU. aconseja emplear mensajería cifrada, revisar permisos y utilizar autenticación sin contraseña para reducir vulnerabilidades. (Reuters)" height="1080" width="1920"/><p>Entre las principales sugerencias, la CISA aconseja utilizar únicamente plataformas de mensajería cifrada, evitar el uso de VPN y revisar los permisos de las aplicaciones instaladas. Además, la agencia federal recomienda que los usuarios registren cada cuenta en sistemas de autenticación basados en <b>FIDO</b>, lo que implica adoptar métodos de <b>autenticación sin contraseña</b>.</p><p>La CISA enfatiza la importancia de realizar estos cambios especialmente en cuentas de <b>Microsoft</b>, Apple y Google, ya que suelen funcionar como puertas de acceso a múltiples servicios y contienen información personal sensible. Para la mayoría de los usuarios, la transición hacia la autenticación sin contraseña se traduce en el uso de <b>claves de acceso</b>, que combinan la contraseña y la autenticación multifactor en un solo token protegido en el dispositivo personal.</p><p>No obstante, la agencia advierte que no basta con añadir claves de acceso: es fundamental desactivar otras formas menos seguras de autenticación multifactor, como los SMS, que pueden convertirse en un punto vulnerable explotable por atacantes. En los casos en que no sea posible eliminar las contraseñas, la CISA recomienda revisarlas para asegurarse de que sean largas, únicas y aleatorias. “Revise sus contraseñas actuales para asegurarse de que sean largas, únicas y aleatorias”, aconseja la CISA, y sugiere cambiarlas por las generadas por un gestor de contraseñas confiable si no cumplen con estos criterios.</p><img src="https://www.infobae.com/resizer/v2/EABWK5TQUVKUVRFWSM46UP3UBI.jpg?auth=7461ac5bd97c1f5f61169497ad7da6396b1d447d8bb4896f633bb3dfc6b4a6e9&smart=true&width=800&height=533" alt="La CISA recomienda contraseñas largas y únicas o el uso de gestores de contraseñas confiables, subrayando que los SMS siguen siendo un punto vulnerable ante los ataques. (Reuters)" height="533" width="800"/><p>La gestión de contraseñas adquiere un papel central en la estrategia de defensa digital. La CISA recomienda utilizar gestores de contraseñas de proveedores líderes, evitando aquellos integrados en navegadores como Chrome, para crear, almacenar y actualizar contraseñas, claves de acceso y códigos de autenticación multifactor. Además, la agencia recuerda que el registro en autenticación multifactor basada en aplicaciones no elimina automáticamente el uso de SMS como método de respaldo, lo que puede dejar una puerta abierta a los atacantes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/YPLJ66HKMPDKTNWLQSPU5ZFR64.jpg?auth=1463e8fd659dc9fc0676ce0fef267a2688deceb0c53062ac6d8e2c4d30f5cc37&amp;smart=true&amp;width=5336&amp;height=3419" type="image/jpeg" height="3419" width="5336"><media:description type="plain"><![CDATA[FILE PHOTO: A 3D printed Google logo is placed on the Apple Macbook in this illustration taken April 12, 2020. REUTERS/Dado Ruvic/Illustration/File Photo]]></media:description><media:credit role="author" scheme="urn:ebu">Dado Ruvic</media:credit></media:content></item><item><title><![CDATA[Apagar el celular por 5 minutos, mantener actualizados los dispositivos y más formas de evitar ciberataques]]></title><link>https://www.infobae.com/tecno/2025/12/04/apagar-el-celular-por-5-minutos-mantener-actualizados-los-dispositivos-y-mas-formas-de-evitar-ciberataques/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/12/04/apagar-el-celular-por-5-minutos-mantener-actualizados-los-dispositivos-y-mas-formas-de-evitar-ciberataques/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Varias medidas figuran entre las pautas de especialistas y autoridades internacionales para cortar la actividad de virus, dificultar accesos no autorizados y proteger información bancaria y personal.]]></description><pubDate>Thu, 04 Dec 2025 13:27:58 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/O53VA37GOZD4DACTLC37J5MSNU.jpg?auth=3dc5ff4b83877ecfc754c1db27400267749cd64558dcd3ebd13affef1ec20e5c&smart=true&width=1366&height=768" alt="Hay acciones que no ponen en riesgo la integridad de los aparatos pero sí mejoran su rendimiento. (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p><a href="https://www.infobae.com/tecno/2025/11/25/cada-cuanto-tiempo-y-por-que-es-importante-apagar-el-celular/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/25/cada-cuanto-tiempo-y-por-que-es-importante-apagar-el-celular/">La creciente amenaza de ataques digitales pone en peligro información personal</a> y datos bancarios en dispositivos y computadoras, situación que ha llevado a expertos y autoridades internacionales a insistir sobre la importancia de la prevención en la vida digital cotidiana.</p><p>Existen acciones sencillas de fácil acceso que pueden disminuir la vulnerabilidad ante ciberdelitos. Pautas impulsadas desde gobiernos y agencias de seguridad, buscan motivar la adopción de rutinas preventivas para <a href="https://www.infobae.com/tecno/2025/07/31/nuevo-metodo-de-robo-de-datos-afecta-a-iphones-y-android-al-cargar-la-bateria-en-que-consiste-el-choicejacking/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/07/31/nuevo-metodo-de-robo-de-datos-afecta-a-iphones-y-android-al-cargar-la-bateria-en-que-consiste-el-choicejacking/">disminuir los riesgos asociados al uso diario de tecnologías conectadas.</a></p><p><b>Se explican varias medidas cotidianas para reducir el riesgo de ser víctima de ciberataques</b>, además de brindar un mejor funcionamiento de los dispositivos.</p><h2>Por qué apagar el celular durante 5 minutos ayuda a evitar ataques</h2><img src="https://www.infobae.com/resizer/v2/WUXQPCFR6VBB3ETY2EXLD7YU4E.jpg?auth=8a141e40d38cf06c28cb042794f8469b45092169e689fe6022aef9789b785452&smart=true&width=1456&height=816" alt="Apagar el teléfono 5 minutos al día corta conexiones no autorizadas y dificulta la actividad de software malicioso. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>La práctica de apagar el teléfono durante 5 minutos cada día fue presentada por el primer ministro de Australia, Anthony Albanese.</b> El dirigente alentó a la población a incorporar este hábito en la rutina diaria como táctica preventiva ante ataques persistentes que comprometen la privacidad.</p><p>Sostuvo que acciones tan sencillas como desconectar el celular mientras se realiza otra actividad pueden dificultar el acceso de programas espía o malware, al interrumpir procesos activos utilizados por los atacantes.</p><p>El beneficio principal radica en que muchas formas de software malicioso dependen de sesiones activas para operar. Al apagarse el teléfono y esperar el tiempo adecuado, <b>los procesos dañinos se cierran y las conexiones de acceso no autorizado se interrumpen</b>, bloqueando intentos de espionaje o robo de información sin intervención del usuario.</p><h2>En qué ayuda mantener actualizados los dispositivos</h2><p>Actualizar el sistema operativo y las aplicaciones representa una de las formas más efectivas para resguardar información personal y laboral en celulares y computadoras, y es respaldada por la Agencia de Seguridad Nacional de Estados Unidos (NSA).</p><img src="https://www.infobae.com/resizer/v2/ZWVNLPUEINFFPPNPXXYHDBLAPY.jpg?auth=5fe72096cbd276c6f7758eae4cc86b1c2a2c33437cf3a07fd41f2e79f0e1cdd9&smart=true&width=1456&height=816" alt="Instalar las versiones más recientes de sistemas y aplicaciones bloquea muchas de las vulnerabilidades explotadas por los ciberdelincuentes. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Las compañías tecnológicas publican actualizaciones frecuentes que contienen parches para corregir vulnerabilidades detectadas, muchas veces antes de que sean explotadas. </p><p><b>Mantener los dispositivos al día impide el acceso de ciberdelincuentes a través de fallos descubiertos en versiones previas de software</b>, reduciendo la exposición a ataques automatizados y dirigidos.</p><p>Además, es clave permitir que las actualizaciones se instalen automáticamente y revisar de manera regular la existencia de nuevas versiones. <b>Si se ignoran las notificaciones de actualización, se incrementa el tiempo en que un dispositivo permanece expuesto a riesgos conocidos.</b></p><h2>Qué otras acciones complementan la seguridad de un dispositivo</h2><img src="https://www.infobae.com/resizer/v2/J2OK2DDS7FC55FAEKTO3GI657Y.jpg?auth=86c3978f5a006103eb0ad64dcbcc033aec4ff9ec9ac8b2282faa250c1b87eb64&smart=true&width=1456&height=816" alt="Contraseñas fuertes y la verificación en dos pasos incrementan la protección frente a intentos de fraude y robo de identidad. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Los especialistas en ciberseguridad subrayan que apagar el teléfono por sí solo no es suficiente para lograr una protección integral. <b>Sugieren aplicar una combinación de medidas que refuerce la seguridad desde distintos frentes, como:</b> </p><ul><li>Utilizar contraseñas robustas.</li><li>Activar la autenticación en dos pasos.</li><li>Descargar sólo aplicaciones a través de tiendas oficiales</li></ul><p>En el caso de la autenticación de doble factor, es una barrera adicional, pues obliga a validar la identidad con un segundo código único que se actualiza y resulta difícil de predecir o interceptar por atacantes.</p><h2>Por qué es peligroso conectar un dispositivo a una red WiFi pública</h2><p><b>Las redes WiFi abiertas, como las que funcionan en cafeterías, aeropuertos o centros comerciales</b>, carecen generalmente de mecanismos de cifrado robusto. Esta debilidad permite que atacantes intercepten información intercambiada por los usuarios, incluyendo credenciales y datos bancarios.</p><img src="https://www.infobae.com/resizer/v2/3NRRHGHIC5FNNNB424WEPSQFPU.jpg?auth=1064ebce93e84bc1840d1cd22eda295b81c355d80396e69d96b53576006de044&smart=true&width=1456&height=816" alt="Usar WiFi público puede exponer datos a ataques, así que se debe evitar transacciones importantes en redes abiertas. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Evitar el uso de estas redes para transacciones sensibles y emplear preferentemente redes privadas o conexiones protegidas mediante VPN disminuye la posibilidad de filtración de datos.</p><p>Asimismo, <b>en caso de requerir conectividad pública</b>, es aconsejable no acceder a servicios bancarios ni enviar documentos sensibles. Detectar cuándo una red no presenta garantías mínimas de seguridad puede evitar consecuencias dañosas para el usuario.</p><h2>En qué situaciones no hay que dar información personal</h2><p>El control sobre la información personal cobra especial importancia ante estrategias que apelan al engaño directo, como el phishing. <b>Ciberdelincuentes simulan comunicaciones de bancos, empresas reconocidas o entidades oficiales para solicitar datos confidenciales bajo pretextos plausibles.</b> </p><p>Por esta razón, no compartir datos por canales no oficiales ni responder a solicitudes dudosas limita los riesgos de estafas o apropiación de identidades.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/O53VA37GOZD4DACTLC37J5MSNU.jpg?auth=3dc5ff4b83877ecfc754c1db27400267749cd64558dcd3ebd13affef1ec20e5c&amp;smart=true&amp;width=1366&amp;height=768" type="image/jpeg" height="768" width="1366"><media:description type="plain"><![CDATA[Hay acciones que no ponen en riesgo la integridad de los aparatos pero sí mejoran su rendimiento. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Cuántos minutos debe durar apagado el celular cada día para evitar ciberataques]]></title><link>https://www.infobae.com/tecno/2025/11/30/cuantos-minutos-debe-durar-apagado-el-celular-cada-dia-para-evitar-ciberataques/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/11/30/cuantos-minutos-debe-durar-apagado-el-celular-cada-dia-para-evitar-ciberataques/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Expertos y líderes internacionales destacan cómo una pausa breve en el uso del teléfono puede interrumpir programas maliciosos y dificultar accesos no autorizados]]></description><pubDate>Sun, 30 Nov 2025 18:15:06 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/7URSGNCEBNBRJMU2QARTQN4KFY.jpg?auth=092633a7bdf7ff51af7d2d6d33aa1add67b80e18a069fff8f7f2f7edfb87be12&smart=true&width=1456&height=816" alt="Apagar el dispositivo mejora su rendimiento y reduce filtraciones. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2025/11/25/cada-cuanto-tiempo-y-por-que-es-importante-apagar-el-celular/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/25/cada-cuanto-tiempo-y-por-que-es-importante-apagar-el-celular/">La medida de apagar el celular durante cinco minutos cada día</a> ha ganado visibilidad en el ámbito de la ciberseguridad tras ser promovida por el primer ministro de Australia, Anthony Albanese, quien instó a la población a incorporar este sencillo hábito como una defensa accesible frente al crecimiento de amenazas digitales-</p><p>Esta práctica, que puede realizarse mientras se cumplen tareas cotidianas como cepillarse los dientes, busca <a href="https://www.infobae.com/tecno/2025/05/12/descubre-por-cuantos-minutos-debes-mantener-apagado-tu-celular-al-dia-para-evitar-ciberataques/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/05/12/descubre-por-cuantos-minutos-debes-mantener-apagado-tu-celular-al-dia-para-evitar-ciberataques/">interrumpir el funcionamiento de programas en segundo plano</a> y dificultar el acceso no autorizado a información personal y bancaria.</p><p><b>El funcionario australiano destacó que la medida no requiere esfuerzos extraordinarios y puede integrarse fácilmente en la rutina diaria</b>, ofreciendo una barrera inicial contra ataques persistentes.</p><img src="https://www.infobae.com/resizer/v2/Q6UR7BORVNCMDOYKGQX5Z6VNQY.jpg?auth=ee9c6d008246760c03a0eedbbe6794905a7f615fa4b11c4e2ac9e939938afcab&smart=true&width=1456&height=816" alt="El horario nocturno se presenta como un momento indicado para apagar el celular. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>“Todos tenemos una responsabilidad. Cosas sencillas: apaga el teléfono cinco minutos cada noche. Para quienes ven esto, hazlo cada 24 horas, mientras te cepillas los dientes o haces lo que sea”, dijo.</p><h2>Que beneficios trae para la ciberseguridad apagar el teléfono</h2><p><b>La propuesta del primer ministro australiano se alinea con las pautas emitidas en 2020 por la Agencia de Seguridad Nacional de Estados Unidos (NSA)</b>, que aconsejó reiniciar los teléfonos inteligentes al menos una vez por semana como parte de las mejores prácticas para proteger la seguridad de estos dispositivos.</p><p>Tanto la sugerencia del funcionario como la de la NSA coinciden en que el simple acto de apagar y encender el teléfono puede interrumpir la actividad de software malicioso, <b>incluidos aquellos programas que operan sin el conocimiento del usuario.</b></p><img src="https://www.infobae.com/resizer/v2/2S4HNN34EBDVDMO3LJYWZCU7CM.jpg?auth=237358954eaf6b9dc86083b4baa623478deb1747cf914bc47fc12e456ffff449&smart=true&width=1316&height=740" alt="El reinicio del dispositivo corta la persistencia de amenazas como spyware y ataques zero-click que operan sin interacción del usuario. (Imagen ilustrativa Infobae)" height="740" width="1316"/><p>El fundamento técnico de esta estrategia reside en que ciertos tipos de malware requieren mantener una sesión activa para funcionar. <b>Al reiniciar o apagar el dispositivo</b>, estos procesos se cierran automáticamente, lo que dificulta la persistencia de amenazas como el spyware o los ataques de tipo zero-click.</p><p>Además, los ataques que explotan vulnerabilidades de software suelen depender de conexiones persistentes, así que un apagado frecuente limita las oportunidades de que estas conexiones permanezcan activas y reduce la posibilidad de que un atacante mantenga acceso continuo al dispositivo.</p><h2>Por qué hay que mantener apagado el celular por cinco minutos</h2><p>El periodo sugerido por las autoridades australianas tiene como objetivo asegurar que todos los procesos en segundo plano se detengan completamente y que cualquier intento de conexión no autorizada quede interrumpido de forma inmediata.</p><img src="https://www.infobae.com/resizer/v2/ZWVNLPUEINFFPPNPXXYHDBLAPY.jpg?auth=5fe72096cbd276c6f7758eae4cc86b1c2a2c33437cf3a07fd41f2e79f0e1cdd9&smart=true&width=1456&height=816" alt="Cinco minutos de apagado aseguran la detención total de procesos maliciosos y la liberación de la memoria del teléfono. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Este lapso resulta suficiente para liberar la memoria del dispositivo y cortar la actividad de procesos maliciosos que requieren persistencia, facilitando la integración de la medida en la vida diaria sin representar una molestia significativa para los usuarios.</p><p>Asimismo, el reinicio diario puede frustrar ataques de phishing o intentos de acceso remoto, porque interrumpe la conexión activa del malware. Aunque esta acción no garantiza una protección absoluta, sí contribuye a reducir las ventanas de oportunidad para los atacantes, siendo una defensa inicial frente a amenazas persistentes.</p><h2>Con qué otras pautas complementar el pagado periódico del dispositivo</h2><img src="https://www.infobae.com/resizer/v2/YLW4KTZDFBCLNCRPDMDCMX72AA.jpg?auth=6d9d2cf6b4a409ecab3878a06adb0ae27f4761ded2a7cc96e544d2c21c6377e0&smart=true&width=1456&height=816" alt="Expertos en ciberseguridad advierten que apagar el teléfono no es suficiente y sugieren contraseñas robustas y autenticación en dos pasos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Los expertos en ciberseguridad advierten que apagar el teléfono no es suficiente para asegurar la protección total de los datos personales y bancarios.</b> Sugieren complementar este hábito con prácticas como:</p><ul><li>La descarga de aplicaciones únicamente desde tiendas oficiales.</li><li>El mantenimiento del sistema operativo actualizado.</li><li>El uso de contraseñas robustas.</li><li>La activación de la autenticación en dos pasos.</li></ul><p><b>Otras formas de prevención es evitar la conexión a redes WiFi públicas</b>, y no compartir datos sensibles a través de canales no oficiales o con personas desconocidas, incluso si afirman ser de empresas legítimas.</p><p>Entre tanto, la adopción de este paso diario, que puede parecer excesivo para algunos, se presenta como una medida preventiva sencilla y eficaz ante el aumento de amenazas digitales, permitiendo a los usuarios fortalecer la seguridad de sus dispositivos móviles con una acción mínima y de fácil implementación.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/7URSGNCEBNBRJMU2QARTQN4KFY.jpg?auth=092633a7bdf7ff51af7d2d6d33aa1add67b80e18a069fff8f7f2f7edfb87be12&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Apagar el dispositivo mejora su rendimiento y reduce filtraciones. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Estas son las contraseñas más comunes en Estados Unidos en 2025 y por qué representan un riesgo creciente]]></title><link>https://www.infobae.com/estados-unidos/2025/11/28/estas-son-las-contrasenas-mas-comunes-en-estados-unidos-en-2025-y-por-que-representan-un-riesgo-creciente/</link><guid isPermaLink="true">https://www.infobae.com/estados-unidos/2025/11/28/estas-son-las-contrasenas-mas-comunes-en-estados-unidos-en-2025-y-por-que-representan-un-riesgo-creciente/</guid><dc:creator><![CDATA[Maricielo Grados Córdova]]></dc:creator><description><![CDATA[El informe anual muestra que millones de usuarios mantienen patrones previsibles que pueden ser descifrados en segundos por herramientas automatizadas]]></description><pubDate>Fri, 28 Nov 2025 18:55:15 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/JGEMMX5QSFGEZGVICTU7MGSGDI.jpg?auth=2e47ad8310d72e832b4cd781e2450c58031ba14e7077b9cc180d302a7feae329&smart=true&width=1456&height=816" alt="El informe de NordPass revela que 'admin' es la contraseña más utilizada en Estados Unidos en 2025, exponiendo millones de cuentas a ciberataques. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El informe anual de <b>NordPass</b>, una empresa especializada en gestión de contraseñas, identificó que <b>“admin” se posicionó como la contraseña más utilizada por los usuarios en Estados Unidos durante 2025</b>, seguido de secuencias simples y palabras relacionadas como “password”. La publicación reúne información basada en millones de credenciales expuestas. Especialistas advierten que esta tendencia mantiene vulnerables a millones de cuentas ante ciberataques.</p><p>La investigación, presentada oficialmente por <b>NordPass</b> con el respaldo metodológico de <b>NordStellar</b>, analiza datos recopilados a partir de filtraciones masivas y destaca que, pese a las campañas de concientización, el empleo de combinaciones simples y predecibles permanece extendido. El reporte también revela diferencias de comportamiento entre generaciones y proporciona una lista detallada con los 200 patrones de acceso más frecuentes en <b>Estados Unidos</b>, Europa y otros territorios.</p><p>De acuerdo con los antecedentes del informe, durante los últimos años se ha reportado una persistencia en las malas prácticas a la hora de elegir contraseñas. Esta dinámica afecta tanto a usuarios particulares como a empresas y permite que los delincuentes empleen herramientas automatizadas para acceder a cuentas en segundos.</p><h2>¿Cuál es la contraseña más usada en Estados Unidos en 2025?</h2><p>La edición 2025 del informe de <b>NordPass</b> se basó en el análisis de millones de credenciales filtradas en la red a lo largo del año. La contraseña <b>“admin”</b> fue la más común, seguida de variantes como <b>“password”</b>, números en secuencia y combinaciones como <b>“Aa123456”</b>. Destaca también la aparición de términos explícitos y patrones de teclado habituales.</p><p>Entre los veinte primeros puestos de la lista estadounidense se repiten cadenas numéricas como “123456”, “12345678”, “123456789”, “12345” y “111111”. Variantes como “Password”, “Password1”, “password1” y “Password1!” evidencian que muchos usuarios optan por alternar mayúsculas y minúsculas o añadir un símbolo, pero sin separarse de palabras comunes.</p><p><b>NordPass</b> advierte que la simplicidad de estas credenciales facilita el trabajo de los atacantes, que utilizan programas capaces de probar miles de combinaciones conocidas en poco tiempo. De acuerdo con la empresa, <b>un ciberdelincuente puede vulnerar una contraseña común como “admin” en menos de un segundo</b>, cifra que ilustra el alcance del problema.</p><img src="https://www.infobae.com/resizer/v2/SWXFLSR7RZDOFCBBWD3JPEK5PY.jpg?auth=20d7b5cb88d9aff14042713e49fefd46f391eca3f4044177ec93cc8873d98438&smart=true&width=1920&height=1076" alt="Las contraseñas simples como 'password' y secuencias numéricas siguen predominando entre los usuarios, según el reporte anual de NordPass. (Imagen Ilustrativa Infobae)" height="1076" width="1920"/><h2>¿Qué contraseñas son las más comunes en 2025 según el informe de NordPass?</h2><p>El análisis de <b>NordPass</b> no se restringe al mercado estadounidense. A nivel global, “123456” mantiene el primer lugar como la contraseña más popular, seguido por “admin” y “12345678”. El informe indica que <b>patrones simples, secuencias numéricas ascendentes y palabras clave internacionales siguen predominando en listas de diferentes países</b>.</p><p>La organización también identificó que el uso de caracteres especiales ha aumentado, aunque la mayoría de los usuarios sigue empleando combinaciones predecibles. Ejemplos como “P@ssw0rd” y “Abcd@1234” aparecen con mayor frecuencia, pero continúan siendo fácilmente vulnerables ante ataques automatizados.</p><p>Este fenómeno se observa tanto en Europa como en regiones de Asia y América Latina. La tendencia sugiere que la dificultad para recordar contraseñas robustas impulsa a las personas a escoger alternativas simples y universales.</p><h2>¿Cómo varía el uso de contraseñas según la edad de los usuarios?</h2><p>El estudio de <b>NordPass</b> aborda el comportamiento según edades y subraya que las diferencias son menos marcadas de lo que se suele suponer. De acuerdo con la empresa, tanto usuarios jóvenes como adultos mayores tienden a repetir patrones inseguros.</p><p>Los internautas de entre 18 y 25 años prefieren secuencias largas de números, mientras que personas mayores optan por nombres propios. En ambos casos, <b>NordPass</b> resalta el riesgo de recurrir a cadenas fácilmente adivinables o conocidas por los atacantes.</p><p>El informe detalla que ninguna generación destaca positivamente en la creación de contraseñas verdaderamente aleatorias o robustas. El hábito de emplear datos personales, fechas de nacimiento o términos populares sigue siendo común y representa una debilidad estructural en la seguridad digital.</p><img src="https://www.infobae.com/resizer/v2/YG5IBNC7GVGITF3JUX26MOJYPE.jpg?auth=b10f50113d5b7c372c138c0304362f128c6003b6f04a12b33c4791858010c628&smart=true&width=1365&height=768" alt="El uso de combinaciones predecibles facilita que los ciberdelincuentes vulneren cuentas en menos de un segundo. (Imagen Ilustrativa Infobae)" height="768" width="1365"/><h2> ¿Cuáles son las recomendaciones para crear contraseñas seguras en 2025?</h2><p>A partir de la información analizada, <b>NordPass</b> ofrece una serie de recomendaciones para reducir la exposición a brechas de seguridad. Entre las medidas sugeridas se destacan las siguientes:</p><ul><li>Crear contraseñas largas, preferentemente de al menos 20 caracteres, que combinen letras, números y símbolos.</li><li>Evitar el uso de palabras comunes, secuencias numéricas simples y términos personales.</li><li>Asignar una contraseña única a cada cuenta o servicio digital para impedir que un acceso comprometido derive en la vulneración de otros perfiles.</li><li>Utilizar gestores de contraseñas para almacenar credenciales de manera segura y generar combinaciones aleatorias.</li><li>Activar la autenticación multifactor en todos los servicios que ofrezcan esta posibilidad.</li><li>Actualizar periódicamente las contraseñas y revisar accesos antiguos en busca de vulnerabilidades.</li><li>Aplicar las actualizaciones de seguridad de los sistemas operativos y aplicaciones.</li></ul><p>NordPass destaca que el uso de contraseñas fuertes y el abandono de prácticas riesgosas pueden frenar ataques automatizados y salvaguardar información sensible.</p><h2>¿Por qué las contraseñas débiles siguen representando una amenaza?</h2><p>Según información del informe, <b>la persistencia de contraseñas débiles y repetidas ha contribuido a una oleada de filtraciones de datos y accesos ilegítimos</b> en los últimos años. Los ciberdelincuentes suelen explotar bases de datos filtradas y utilizar las combinaciones más frecuentes para ingresar en cuentas bancarias, de correo electrónico y redes sociales.</p><p>De acuerdo con el estudio presentado, <b>un solo acceso comprometido puede desencadenar una cadena de vulneraciones en otros servicios</b> si se ha repetido la contraseña inicial en distintos sitios.</p><p>El informe enfatiza que las fugas de credenciales no solo afectan a usuarios individuales sino también a organizaciones, donde los accesos administrativos simples han originado incidentes de alto impacto.</p><p>La investigación plantea que la educación y el cambio de hábitos pueden modificar el panorama actual, aunque la implementación de tecnologías como el gestor de contraseñas o los sistemas de autenticación basados en llaves podría ser determinante en el futuro cercano.</p><p>Quienes utilicen servicios en línea reciben la recomendación de revisar periódicamente sus credenciales, sustituir aquellas identificadas en filtraciones públicas y mantenerse informados sobre incidentes recientes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/JGEMMX5QSFGEZGVICTU7MGSGDI.jpg?auth=2e47ad8310d72e832b4cd781e2450c58031ba14e7077b9cc180d302a7feae329&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[El informe de NordPass revela que 'admin' es la contraseña más utilizada en Estados Unidos en 2025, exponiendo millones de cuentas a ciberataques. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[La ciberseguridad en Sector Salud: una urgencia impostergable]]></title><link>https://www.infobae.com/peru/2025/11/09/la-ciberseguridad-en-sector-salud-una-urgencia-impostergable/</link><guid isPermaLink="true">https://www.infobae.com/peru/2025/11/09/la-ciberseguridad-en-sector-salud-una-urgencia-impostergable/</guid><dc:creator><![CDATA[David Lara]]></dc:creator><description><![CDATA[El aumento de ciberataques en América Latina pone en jaque al sector salud, donde brechas tecnológicas y legales agravan el riesgo para datos y servicios]]></description><pubDate>Sun, 09 Nov 2025 21:53:32 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ED7OMB4AKRDWXKVK532YB7DMKQ.jpg?auth=c2382dad6009d1990633614fb7c125bd0403d80bc339c6944208804fed0bcd74&smart=true&width=1456&height=816" alt="El sector salud es el objetivo principal debido al alto valor de los datos médicos - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>América Latina</b> enfrenta una ola de <b>ciberataques</b> sin precedentes. Informes internacionales recientes revelan que la región sufre un 40% más de incidentes semanales que el promedio global, y el <b>sector salud</b> se ha convertido en uno de los más expuestos y vulnerables. Lo que hace que esta situación sea particularmente alarmante es que los ciberdelincuentes están cada vez más enfocados en este sector.</p><p>La lógica detrás de estos ataques es simple: el beneficio económico. Los grupos criminales secuestran y encriptan la información, exigen rescates para liberarla o la venden en mercados ilegales. Los datos médicos son especialmente valiosos, ya que contienen información altamente sensible, con una vida útil más larga y un mayor precio de reventa que las credenciales financieras.</p><img src="https://www.infobae.com/resizer/v2/2XAN7VRHF5DS5L6ZWXBYI4ZMBI.jpg?auth=f53ca305b57daf1498c04af6209aacdff12e4502058c9f804d8cc38ca62da56f&smart=true&width=2912&height=1632" alt="América Latina sufre un 40% más de ciberataques semanales que la media global - (Imagen Ilustrativa Infobae)" height="1632" width="2912"/><p>En el <b>Perú</b> y en toda la región, la evidencia es cada vez más clara: filtraciones masivas de registros de pacientes y ataques a redes internas han paralizado servicios esenciales. En <b>Chile</b>, el Instituto de Salud Pública (ISP) sufrió un ciberataque en junio de 2025, lo que provocó retrasos en resultados de pruebas cruciales, como las de <b>VIH </b>y <b>hepatitis</b>, y afectó a varios hospitales..</p><p>Sin embargo, persiste una brecha crítica y constante: la falta de modernización de las estrategias de seguridad junto con la infraestructura tecnológica. Muchas instituciones todavía operan con un modelo de perímetro de red obsoleto, originalmente diseñado para proteger centros de datos físicos con cortafuegos y controles internos de red.</p><p>Este modelo se vuelve peligrosamente inadecuado cuando se aplica a infraestructuras modernizadas y basadas en la nube (como nubes privadas, <b>AWS</b> o <b>Azure</b>). Estos entornos disuelven el perímetro de red tradicional, lo que vuelve ineficaces esos controles heredados. Este desajuste arquitectónico crea huecos que los ciberdelincuentes pueden aprovechar.</p><img src="https://www.infobae.com/resizer/v2/HKU2NNG57VBNZP3HGKUOVJOFAY.png?auth=1230c61fdac88792e335315ca063022961afa1c07b9378bb481d43f3edc67cbb&smart=true&width=1408&height=768" alt="Un ingeniero supervisa el funcionamiento de servidores en un moderno centro de datos, rodeado de racks con cables y luces LED. En el fondo, pantallas muestran gráficos de monitoreo en tiempo real, reflejando la importancia de la infraestructura digital en la era de la información. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Es vital comprender que las dos capas de seguridad —física y virtual— no son redundantes, sino complementarias. Una no sustituye a la otra. Los entornos virtuales requieren defensas diseñadas específicamente para proteger centros de datos, nubes privadas e infraestructuras distribuidas, donde residen los activos más críticos: historias clínicas electrónicas, resultados de laboratorio e informes médicos.</p><p>El desafío no es únicamente tecnológico. En el Perú, por ejemplo, las <b>leyes de protección de datos </b>clasifican la información clínica como altamente sensible, con sanciones que van más allá de las multas. Existen consecuencias administrativas e incluso responsabilidad penal para quienes no resguarden adecuadamente esta información. Los riesgos, por lo tanto, abarcan lo tecnológico, lo reputacional y lo legal.</p><img src="https://www.infobae.com/resizer/v2/347SUO4HRJBD7PRIC6WFCFKHAU.jpg?auth=ffa11aae3db87aa63272fab948e68056c461f449e006fde983ae33942ccaafb0&smart=true&width=1920&height=1076" alt="Las infraestructuras tecnológicas sin modernización abren puertas a cibercriminales. -  (Imagen Ilustrativa Infobae)" height="1076" width="1920"/><p>La conclusión es clara: la<b> ciberseguridad en salud </b>debe replantearse con una estrategia integral y proactiva. Esto implica realizar evaluaciones exhaustivas, adoptar modelos de seguridad potenciados por <b>inteligencia artificial </b>y <b>machine learning</b>, e implementar un monitoreo constante que permita anticiparse a los ataques en lugar de reaccionar cuando ya han ocurrido.</p><p>La <b>ciberseguridad en salud</b> ya no puede ser tratada como un asunto técnico delegado al <b>área de TI</b>. Es un imperativo estratégico, esencial para la continuidad de los servicios médicos y para mantener la confianza pública. Ignorar esta urgencia no solo pone en riesgo los datos, sino también vidas humanas.</p><img src="https://www.infobae.com/resizer/v2/OJGFRYFKHNF5XKGEEQGT4QXKHI.jpg?auth=692c18bbc1d9b4fe2b4f6dcdc18e518749d9841fed65e14cbc9ce0632065a5b2&smart=true&width=1920&height=1080" alt="" height="1080" width="1920"/>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/Q4JVV5RC5NG5LHZUWXEDWZTZCA.jpg?auth=e24ccdbee54be5e0930a38c3364b2b306e836b22558d8350f56ae8970ec7b2fd&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"/></item><item><title><![CDATA[7 de cada 10 empresas en el mundo tienen problemas para defenderse de ciberataques creados con IA]]></title><link>https://www.infobae.com/tecno/2025/10/24/7-de-cada-10-empresas-en-el-mundo-tiene-problemas-para-defenderse-de-ciberataques-impulsados-por-ia/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/10/24/7-de-cada-10-empresas-en-el-mundo-tiene-problemas-para-defenderse-de-ciberataques-impulsados-por-ia/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[El 89% de las organizaciones ve indispensable implementar protección con inteligencia artificial. El phishing y los deepfakes se afianzan como los métodos más usados, y solo una cuarta parte logra recuperarse en 24 horas tras un incidente]]></description><pubDate>Fri, 24 Oct 2025 12:36:04 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GMYQATQN4NAMPOUE5PRJ2MCJZU.png?auth=092bf420a03d7ffdc7254efa676a33647ce70099880c220e69455a8738f1f8bb&smart=true&width=1408&height=768" alt="La ciberseguridad es un tema que preocupa a la mayoría de las organizaciones ante el auge de nuevos métodos de amenazas. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2025/09/09/el-lado-oscuro-de-la-inteligencia-artificial-y-la-computacion-cuantica-asi-pueden-potenciar-los-ciberataques/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/09/el-lado-oscuro-de-la-inteligencia-artificial-y-la-computacion-cuantica-asi-pueden-potenciar-los-ciberataques/">La creciente sofisticación de los ciberataques impulsados por inteligencia artificial (IA)</a> ha dejado a la mayoría de las empresas en una posición de desventaja, según revela el informe ‘State of Ransomware 2025’ de CrowdStrike.</p><p>De acuerdo con este estudio, el 76% de las empresas a nivel global, es decir 7 de cada 10 empresas, reconoce que <a href="https://www.infobae.com/tecno/2025/09/17/nueva-ola-de-ciberataques-pone-en-riesgo-tarjetas-de-credito-de-huespedes-en-hoteles-de-latinoamerica-y-espana/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/17/nueva-ola-de-ciberataques-pone-en-riesgo-tarjetas-de-credito-de-huespedes-en-hoteles-de-latinoamerica-y-espana/">no logra igualar la velocidad ni la complejidad de las amenazas potenciadas por IA</a>, lo que amplía la brecha entre los ciberdelincuentes y los grupos de ciberseguridad.</p><h2>Cuál es el verdadero impacto de la IA en el aumento y detección de ciberataques</h2><p>El análisis de CrowdStrike pone de manifiesto que la inteligencia artificial ha acelerado la ejecución de los ataques, <b>al igual que ha elevado su nivel de sofisticación.</b></p><img src="https://www.infobae.com/resizer/v2/XNSCEEP4P5BE7FLBQMQPM5E6FQ.jpg?auth=87d25bc9d5bb38ad48273bd56bbdbcac10ac157b1fd3e384521320158fc9aa02&smart=true&width=1366&height=768" alt="Los cibercriminales han potenciado sus ataques con herramientas automatizadas. (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p>Esta evolución ha generado una preocupación generalizada: el 89% de las organizaciones considera imprescindible adoptar soluciones de protección basadas en IA para poder cerrar la brecha existente.</p><p><b>La urgencia de esta transformación se refleja en el hecho de que la mitad de las empresas encuestadas teme no poder detectar ni responder con la rapidez necesaria ante ataques automatizados por IA</b>, mientras que menos de una cuarta parte logra recuperarse en un plazo de 24 horas tras un incidente.</p><h2>Qué tipo de ciberataques han sido potenciados por la inteligencia artificial </h2><p>El informe detalla que el 48% de las organizaciones identifica las cadenas de ataque automatizadas por IA como la principal amenaza de ransomware en la actualidad. Además, <b>el 85% advierte que los métodos tradicionales de detección están quedando obsoletos frente a las nuevas tácticas potenciadas por inteligencia artificial.</b></p><img src="https://www.infobae.com/resizer/v2/ETBEWW6V45A4HBOJXUHAFQZGIA.jpg?auth=0fbbc668df30bc63a62716b4e3d3ef9db480949566d8b21d4c92cea3457ab6d6&smart=true&width=1456&height=816" alt="El secuestro de datos es una de las amenazas que más afectan a las compañías. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Esta percepción se ve reforzada por los datos sobre el impacto de los ataques: cerca del 25% de las empresas ha experimentado interrupciones o grandes pérdidas de datos como consecuencia directa de estos incidentes.</p><p>También, <b>el estudio identifica al phishing como uno de los vectores de ataque más persistentes.</b> El uso de inteligencia artificial ha incrementado la credibilidad de estos engaños, una tendencia reconocida por el 87% de las organizaciones.</p><p>Otro peligro son los deepfakes, es decir, <b>contenidos hiperrealistas generados o modificados mediante I</b>A, que se perfilan como un elemento central en los futuros ataques de ransomware.</p><h2>Cuáles retos tienen las empresas para reducir el éxito de ciberataques</h2><img src="https://www.infobae.com/resizer/v2/2S7Q6YRZHZHTRGMZRAQDZAT3CM.jpg?auth=15c2e6ac364e237b6121cdaadd55a1869ff6dc1eb365a35d3d784d7a52bfb2e3&smart=true&width=1456&height=816" alt="No es buena idea ceder a las peticiones de los atacantes. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Elia Zaitsev, director de Tecnología de CrowdStrike, enfatizó en una nota de prensa que “el informe confirma que las defensas legacy no pueden igualar la velocidad ni la sofisticación de los ataques impulsados por IA. El tiempo es la moneda de la ciberdefensa hoy en día, y en el mundo actual dominado por la IA, cada segundo cuenta”.</p><p><b>En cuanto a las estrategias de respuesta</b>, el informe advierte sobre los riesgos de ceder ante las demandas de los atacantes. El 83% de las organizaciones que pagaron un rescate fueron víctimas de nuevos ataques posteriormente, y el 93% sufrió el robo de datos a pesar de haber realizado el pago.</p><p>Asimismo, <b>el 76% de las empresas señala una discrepancia entre la percepción de la alta dirección sobre su preparación ante el ransomware y la preparación real</b>, lo que, según CrowdStrike, evidencia la necesidad de un mayor compromiso ejecutivo para modernizar las defensas y adaptarse al nuevo escenario de amenazas.</p><h2>Qué papel cumple la capacitación de empleados en la protección de los datos</h2><img src="https://www.infobae.com/resizer/v2/ZHKIS33C6JE2NHNFLVXACPNTDI.jpg?auth=1461f66eeac04a725eebe368cb7dca677c3501a663140524e3e02843de5c74e6&smart=true&width=1920&height=1076" alt="Es clave que todos los integrantes de una compañía comprendan conceptos básicos para la prevención de errores. (Imagen Ilustrativa Infobae)" height="1076" width="1920"/><p><b>La capacitación ha demostrado impacto positivo en la adopción de buenas prácticas</b>, como el uso de contraseñas robustas y la identificación de intentos de phishing.</p><p><b>Las empresas que implementan programas de capacitación continua logran detectar y contener incidentes más rápido</b>, que aquellas organizaciones que no invierten en entrenamiento.</p><p>Esto es repaldado por diversos estudios que destacan que la formación en ciberseguridad es una de las herramientas más efectivas para reducir riesgos de amenazas avanzadas. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GMYQATQN4NAMPOUE5PRJ2MCJZU.png?auth=092bf420a03d7ffdc7254efa676a33647ce70099880c220e69455a8738f1f8bb&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[La ciberseguridad es un tema que preocupa a la mayoría de las organizaciones ante el auge de nuevos métodos de amenazas. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[La inteligencia artificial redefine la ciberseguridad en Estados Unidos ]]></title><link>https://www.infobae.com/estados-unidos/2025/10/19/la-inteligencia-artificial-redefine-la-ciberseguridad-en-estados-unidos/</link><guid isPermaLink="true">https://www.infobae.com/estados-unidos/2025/10/19/la-inteligencia-artificial-redefine-la-ciberseguridad-en-estados-unidos/</guid><dc:creator><![CDATA[Joaquín Bahamonde]]></dc:creator><description><![CDATA[La revolución digital avanza mientras herramientas avanzadas transforman los sistemas de protección, permiten anticipar amenazas y garantizan que empresas e instituciones puedan operar de manera mucho más segura frente a desafíos actuales y futuros, según un análisis de Foreign Affairs]]></description><pubDate>Sun, 19 Oct 2025 19:48:18 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/33BKQRDCKNE3NIVQNYIRGTBNIA.png?auth=1d6cc76907cc1cc0c3e08a20479585ca1a9ab8bdf5d97ff457e2da0d792b7a9e&smart=true&width=614&height=407" alt="Estados Unidos busca fortalecer su infraestructura digital ante la creciente exposición a vulnerabilidades derivadas de la baja calidad del software (Shannon Stapleton / Reuters)" height="407" width="614"/><p>La creciente ola de <a href="https://www.infobae.com/tag/ciberataque/" target="_blank" rel="" title="https://www.infobae.com/tag/ciberataque/"><b>ciberataques</b></a> sobre la <b>infraestructura digital de</b> <a href="https://www.infobae.com/tag/estados-unidos/" target="_blank" rel="" title="https://www.infobae.com/tag/estados-unidos/"><b>Estados Unidos</b></a> dejó al descubierto una <b>verdad incómoda</b>: la fragilidad reside menos en la sofisticación de los atacantes y más en la deficiente calidad del software que sostiene sectores esenciales.</p><p>De acuerdo con un análisis de <i>Foreign Affairs</i>, la <a href="https://www.infobae.com/tag/inteligencia-artificial/" target="_blank" rel="" title="https://www.infobae.com/tag/inteligencia-artificial/"><b>inteligencia artificial</b></a><b> </b>(IA) representa una <b>oportunidad concreta</b> para revertir años de inseguridad digital, al ofrecer herramientas capaces de <b>transformar los estándares</b> de protección en el país.</p><p>Durante mucho tiempo, la narrativa ubicó a los atacantes informáticos como <b>adversarios casi invulnerables</b>. Sin embargo, la mayoría de los accesos ilícitos explotan defectos conocidos y previsibles en productos tecnológicos ampliamente utilizados.</p><p>Desde 2021, grupos vinculados al <b>Ministerio de Seguridad del Estado y al Ejército Popular de Liberación de China</b> —identificados como <i>Salt Typhoon</i> y <i>Volt Typhoon</i>— aprovecharon sistemas sin parches y dispositivos mal asegurados para <b>infiltrarse en redes de telecomunicaciones</b>, sistemas de transporte y servicios eléctricos estadounidenses.</p><p>En 2024, hackers del <b>Servicio Federal de Seguridad ruso</b> explotaron una vulnerabilidad sin corregir en dispositivos de red, <b>comprometiendo miles de routers y switches a lo largo de infraestructuras clave</b>. “Estados Unidos no tiene un problema de ciberseguridad. Tiene un problema de calidad del software”, señala <i>Foreign Affairs</i>.</p><img src="https://www.infobae.com/resizer/v2/3VYTJX2N2FAPPOI6PAHNZEKHJY.jpg?auth=5a7c4d396b3c8b56347101e885bf67e6444690ecb4bfad54918aee05cc2c73fe&smart=true&width=1920&height=1076" alt="Las intrusiones recientes demuestran que los atacantes aprovechan fallos conocidos y sistemas desatendidos, comprometiendo sectores clave del país norteamericano (Imagen Ilustrativa Infobae)" height="1076" width="1920"/><h2>Incentivos económicos y el círculo vicioso de la industria</h2><p>El trasfondo de esta realidad es<b> económico</b>. Los proveedores de software casi nunca encuentran verdaderos incentivos para priorizar la seguridad, ya que <b>es más rentable y rápido desplazar los costos de la inseguridad hacia los clientes</b>.</p><p>Ante la falta de normativas obligatorias y sanciones por fallos de seguridad, el diseño inseguro es una decisión empresarial lógica. Así,<b> el mercado recompensa la rapidez y el bajo costo</b>, relegando la protección.</p><p>Este modelo originó una industria de ciberseguridad multimillonaria que, como indica <i>Foreign Affairs</i>, funciona como un “<b>mercado de posventa</b>” donde se buscan remedios a defectos que <b>jamás debieron producirse</b>.</p><img src="https://www.infobae.com/resizer/v2/GX3QRKKGOBGFNDPEIYCENUH2PA.jpg?auth=16cae472cbb7adaaba3215b8a547ff74dfe8eb559c038415a99bac3f8b2da41c&smart=true&width=1920&height=1076" alt="La falta de exigencias claras y consecuencias para los fabricantes perpetúa la preferencia por la rapidez y el bajo costo sobre la seguridad funcional (Imagen Ilustrativa Infobae)" height="1076" width="1920"/><h2>La inteligencia artificial como motor del cambio</h2><p>La IA aparece como <b>agente disruptor</b> en este escenario. Sus capacidades permiten <b>automatizar la identificación y corrección de vulnerabilidades</b>, incluso en sistemas que parecían inactualizables. Actualmente, firmas tecnológicas como <b>Google</b>, <b>Meta y Microsoft</b> ya emplean IA que <b>crea cerca de una cuarta parte de su código</b>, proporción que <b>podría superar el 80% en los próximos cinco años</b>.</p><p>Estas herramientas asimilan décadas de código imperfecto y concentran el conocimiento sobre todas las fallas y correcciones conocidas, con lo que superan los límites individuales de cualquier programador.</p><p>El impacto de la IA en la ciberseguridad se comprobó en el <i>AI Cyber Challenge</i>, impulsado por la <b>Agencia de Proyectos de Investigación Avanzada de Defensa</b> (DARPA) entre 2023 y 2025. Según datos recopilados por <i>Foreign Affairs</i>, los modelos líderes lograron identificar la mayoría de las vulnerabilidades introducidas intencionalmente y revelaron debilidades desconocidas, <b>ejecutando el análisis en minutos y a costes mínimos</b>.</p><p>Esta eficacia anticipa un <b>cambio de paradigma</b>: la seguridad puede integrarse como característica estándar del software en lugar de agregarse después como solución costosa.</p><img src="https://www.infobae.com/resizer/v2/XAC7BNFM4RHILJYFO72YPJTMQ4.jpg?auth=67563958ac327bb6515206b379073a3fe8c892453fc10b6b91434a6ea5788e2f&smart=true&width=1456&height=816" alt="El desarrollo de soluciones automatizadas basadas en IA redefine los estándares de protección y permite anticipar amenazas antes inimaginables (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Regulación, responsabilidad y cooperación público-privada</h2><p>Aun así, el aprovechamiento de la IA en ciberseguridad implica <b>amenazas adicionales</b>. Los mismos sistemas capaces de fortalecer defensas pueden facilitar <b>ataques más rápidos y adaptativos</b>. </p><p>Además, la protección de los propios modelos de IA representa un reto ya que pueden manipularse a través de datos de entrenamiento alterados, adoptar decisiones inesperadas o depender de componentes externos poco fiables.</p><p><i>Foreign Affairs</i> advierte que implementar funciones basadas en IA sin garantizar su seguridad <b>repetiría los errores</b> responsables de la debilidad digital actual.</p><p>Ante estos desafíos, el gobierno estadounidense inició <b>medidas regulatorias y de mercado</b>. En julio, la <b>Casa Blanca</b> presentó el “White House AI Action Plan”, que enfatiza la integración de <b>seguridad</b>, <b>transparencia y responsabilidad</b> desde la etapa de diseño en los sistemas de IA.</p><p>El plan prevé la creación de entornos de prueba conjuntos, mecanismos de verificación del origen de los modelos y auditorías constantes de desempeño. A la par, la ley sobre responsabilidad de IA aprobada en <b>California </b>en septiembre impone criterios de <b>transparencia y evaluación de riesgos</b> que podrían servir de modelo nacional.</p><p>En el <b>plano comercial</b>, la administración <b>Biden </b>estableció en enero de 2025 el “U.S. Cyber Trust Mark”, un sello que acredita el cumplimiento de estándares de ciberseguridad en dispositivos conectados a Internet. Inspirada en etiquetas como <i>Energy Star</i>, esta certificación busca <b>incentivar la inversión en seguridad y ofrecer datos precisos</b> a los consumidores sobre los productos. Sin embargo,<b> </b><i>Foreign Affairs</i><b> recomienda extender la iniciativa a todo el software</b> para convertir la seguridad en una exigencia general y no en excepción.</p><p>La armonización normativa sigue siendo un reto crítico: sectores como energía, transporte, finanzas y comunicaciones navegan entre requisitos regulatorios inconexos, lo que crea una “maraña de requisitos superpuestos” y propicia el cumplimiento superficial, sin reducir el riesgo real.</p><p>Consolidar el liderazgo de la <b>Oficina Nacional del Director de Ciberseguridad</b> (ONCD), creada en 2021, figura como solución propuesta para <b>coordinar la política y establecer obligaciones claras</b> para que los proveedores respondan por fallos ocasionados por prácticas negligentes.</p><img src="https://www.infobae.com/resizer/v2/YPKYSRR6YRGKFI4K4Y5EVKINBU.jpg?auth=d5d12b2eb3c89576e35b7cbde2da2089726f0cfe233410436b16d7f0f4afa09a&smart=true&width=1456&height=816" alt="Nuevas normativas y la colaboración entre el Estado y el sector privado resultan esenciales para establecer garantías efectivas en el entorno digital (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>El poder de compra y el futuro de la resiliencia digital</h2><p>El <b>sector público</b> tiene margen de influencia vía compras. El gobierno federal, como mayor consumidor mundial de software, puede exigir estándares elevados en sus contratos. Ejemplos recientes, como la carta abierta de <i>JPMorgan Chase</i> a sus proveedores exigiendo anteponer la seguridad al lanzamiento acelerado de nuevas funciones, demuestran que <b>el poder de compra puede elevar los estándares en toda la industria</b>.</p><p>Pese al reconocimiento del problema, el avance hacia soluciones efectivas <b>aún no se consolidó</b>. Las medidas regulatorias y los incentivos <b>no crearon un marco nacional obligatorio</b>, mientras que la presión de la industria tecnológica <b>ralentiza reformas</b> que aumentarían costes o frenarían la innovación.</p><p>El futuro de la ciberseguridad en Estados Unidos dependerá de la capacidad para alinear incentivos, fortalecer la cooperación público-privada y aprovechar al máximo la IA. Según la conclusión de <i>Foreign Affairs</i>, el objetivo no es lograr protección absoluta, sino <b>construir sistemas resilientes</b>, capaces de <b>soportar amenazas y asegurar la confianza en la vida digital</b>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/MP76GP73SRCHXNMHOCWI22N2MI.png?auth=9f6b2fe0aff823b5f9b706eeac216f9401ea5ab1cb2dd6934594bf349ef74303&amp;smart=true&amp;width=614&amp;height=345" type="image/png" height="345" width="614"><media:description type="plain"><![CDATA[Estados Unidos busca fortalecer su infraestructura digital ante la creciente exposición a vulnerabilidades derivadas de la baja calidad del software (Shannon Stapleton / Reuters)]]></media:description></media:content></item><item><title><![CDATA[Taiwán reportó un promedio de 2,8 millones de ciberataques diarios desde comienzos de 2025]]></title><link>https://www.infobae.com/america/mundo/2025/10/14/taiwan-reporto-un-promedio-de-28-millones-de-ciberataques-diarios-desde-comienzos-de-2025/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/10/14/taiwan-reporto-un-promedio-de-28-millones-de-ciberataques-diarios-desde-comienzos-de-2025/</guid><description><![CDATA[Según la Oficina de Seguridad Nacional (NSB) de Taipéi, los ataques se concentraron en áreas como “proyectos de infraestructura críticos” e “información confidencial sobre la cooperación gubernamental en el exterior”]]></description><pubDate>Tue, 14 Oct 2025 05:32:27 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/O3PTWEVTJPDQYCHE3KY4XOKZYM.jpg?auth=cee1308ba58d86c852bc61cd8494ac589410c2b6a9dd6dee71d9abc6ed11b151&smart=true&width=3108&height=2126" alt="Taiwán reportó que sufre un promedio de 2,8 millones de ciberataques diarios en lo que va de 2025 (REUTERS)" height="2126" width="3108"/><p>La Red de Servicios Gubernamentales del Ejecutivo taiwanés registró un promedio de <b>2,8 millones de ciberataques diarios</b> en lo que va de 2025, informó la <b>Oficina de Seguridad Nacional (NSB)</b> de Taiwán, en medio del recrudecimiento de las tensiones con Beijing.</p><p>En un documento recogido por la agencia <i>CNA</i>, el organismo indicó que los ataques se concentraron en áreas como <b>“proyectos de infraestructura críticos”</b> e <b>“información confidencial sobre la cooperación gubernamental en el exterior”</b>.</p><p>Según la NSB, los ataques dirigidos contra los sistemas vinculados con la defensa nacional, las relaciones exteriores y las comunicaciones buscaban <b>“obtener información sensible”</b> y <b>“alterar el desarrollo de infraestructuras clave”</b>.</p><p>El organismo agregó que, hasta la fecha, las agencias de inteligencia taiwanesas identificaron más de <b>1,5 millones de piezas de “información controvertida”</b> difundidas en redes sociales a través de <b>“perfiles anómalos”</b>. Estos contenidos propagaban noticias falsas con el objetivo de influir en la opinión pública, fomentar la confrontación interna, elogiar a China y sembrar desconfianza hacia Estados Unidos.</p><p>De acuerdo con la NSB, estas operaciones estarían encabezadas por el <b>Partido Comunista Chino (PCCh)</b>, que utiliza dichos contenidos para <b>“usar a Taiwán para atacar a Taiwán”</b> y <b>“replicar mensajes destinados a amplificar sus campañas de desinformación”</b>.</p><img src="https://www.infobae.com/resizer/v2/2J4SFY36WVBBFAABASGCH2GRA4.jpg?auth=568326134f20bd53ae32b676a955ecd705eb30ac5721c0c5ea988825ed4cfa32&smart=true&width=1920&height=1080" alt="En un documento recogido por la agencia CNA, el organismo indicó que los ataques se concentraron en áreas como “proyectos de infraestructura críticos” e “información confidencial sobre la cooperación gubernamental en el exterior”" height="1080" width="1920"/><p>Asimismo, la oficina reveló que 24 personas fueron acusadas en Taiwán por casos de espionaje en los primeros nueve meses de 2025, entre ellas trece oficiales en activo o retirados.</p><p>La NSB denunció que el Ejército Popular de Liberación (EPL) y las agencias de seguridad y policía del régimen chino han organizado una <b>“red coordinada”</b> y creado un <b>“ejército cibernético”</b>, compuesto también por civiles chinos, para lanzar ataques contra Taiwán y sustraer información sensible.</p><p>En los últimos años, el Gobierno taiwanés ha reportado un aumento de las tácticas en<b> “zona gris”</b> de China, que incluyen el envío de globos aerostáticos más allá de la línea media del Estrecho, la proliferación de noticias falsas y el hackeo de información sensible.</p><p>Taiwán se gobierna de forma autónoma desde 1949 bajo el nombre de República de China, y cuenta con <b>Fuerzas Armadas y un sistema político, económico y social distintos a los de la República Popular China</b>, destacándose como una de las democracias más avanzadas de Asia.</p><p>Beijing, por su parte, considera a la isla como una <b>“parte inalienable” de su territorio</b> y ha intensificado su campaña de presión en los últimos años para concretar la <b>“reunificación nacional”</b>, objetivo clave del dictador <b>Xi Jinping</b> en su proyecto de <b>“rejuvenecimiento” </b>de la nación china.</p><p><i>(Con información de EFE)</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/O3PTWEVTJPDQYCHE3KY4XOKZYM.jpg?auth=cee1308ba58d86c852bc61cd8494ac589410c2b6a9dd6dee71d9abc6ed11b151&amp;smart=true&amp;width=3108&amp;height=2126" type="image/jpeg" height="2126" width="3108"><media:description type="plain"><![CDATA[FILE PHOTO: A man holds a laptop computer as cyber code is projected on him in this illustration picture taken on May 13, 2017. Capitalizing on spying tools believed to have been developed by the U.S. National Security Agency, hackers staged a cyber assault with a self-spreading malware that has infected tens of thousands of computers in nearly 100 countries. REUTERS/Kacper Pempel/Illustration/File Photo]]></media:description><media:credit role="author" scheme="urn:ebu">Kacper Pempel</media:credit></media:content></item><item><title><![CDATA[El Foro Económico Mundial advierte: los ciberataques ya impactan en las cadenas de abastecimiento ]]></title><link>https://www.infobae.com/movant/2025/10/12/el-foro-economico-mundial-advierte-los-ciberataques-ya-impactan-en-las-cadenas-de-abastecimiento/</link><guid isPermaLink="true">https://www.infobae.com/movant/2025/10/12/el-foro-economico-mundial-advierte-los-ciberataques-ya-impactan-en-las-cadenas-de-abastecimiento/</guid><description><![CDATA[La interdependencia digital y los ataques a terceros se convirtieron en una amenaza directa para el comercio internacional. El Foro alerta sobre la necesidad de fortalecer la ciberresiliencia ]]></description><pubDate>Mon, 13 Oct 2025 19:19:11 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/QV4YERNVENG7ZPDDGEBXUYGMVQ.jpg?auth=f01b7b9925057150acf28f52ff2839bfe6a11fa3b129a6f8448eb8832ae54888&smart=true&width=1000&height=667" alt="Proveedores logísticos, operadores de transporte, despachantes de aduana y plataformas tecnológicas interconectadas, que pueden transformarse en puertas de entrada para ciberataques con impacto sistémico (Imagen: Shutterstock)" height="667" width="1000"/><p>La logística global ya no se mide solo por la eficiencia de los puertos, los corredores terrestres o la automatización de los depósitos. En un mundo hiperconectado, donde cada embarque depende de datos compartidos entre múltiples actores, la <b>ciberseguridad</b> emerge como un <b>nuevo eslabón crítico</b> de la <a href="https://www.infobae.com/movant/2025/10/03/nuevo-regimen-remoto-agiliza-la-operatoria-logistica-de-exportadores/" target="_blank" rel="" title="https://www.infobae.com/movant/2025/10/03/nuevo-regimen-remoto-agiliza-la-operatoria-logistica-de-exportadores/">cadena de suministro</a>. </p><p>Así lo advierte el Foro Económico Mundial (WEF) en su último informe <i>Elevating Cybersecurity: Ensuring Strategic and Sustainable Impact for CISOs</i> (octubre de 2025), que analiza cómo la <a href="https://www.infobae.com/movant/2025/10/09/la-revolucion-de-la-ia-impulsa-nuevas-rutas-logisticas-globales/" target="_blank" rel="" title="https://www.infobae.com/movant/2025/10/09/la-revolucion-de-la-ia-impulsa-nuevas-rutas-logisticas-globales/">digitalización </a>y la dependencia tecnológica están redefiniendo los riesgos en el comercio internacional.</p><p>El estudio señala que más de la mitad de las <b>grandes organizaciones del mundo </b>consideran la gestión de riesgos de terceros como un<b> desafío clave para su ciberresiliencia</b>. Esto incluye a proveedores logísticos, operadores de transporte, despachantes de aduana y plataformas tecnológicas interconectadas, que pueden transformarse en puertas de entrada para ciberataques con impacto sistémico.</p><h2>Vulnerabilidades en red</h2><p>Según el Foro, las <b>cadenas de suministro digitales interdependientes</b> amplifican los puntos de exposición a amenazas cibernéticas. “Las organizaciones tienen la responsabilidad de mantener prácticas sólidas de ciberseguridad a lo largo de toda la cadena, tanto aguas arriba como aguas abajo”, señala el documento. Esto implica no solo proteger las conexiones con proveedores, sino también resguardar la información de los clientes y la trazabilidad de las operaciones.</p><p>Un ataque a un solo eslabón puede generar un efecto dominó: paralizar puertos, detener flotas o bloquear sistemas de gestión aduanera. En sectores como el comercio exterior, donde los procesos dependen de certificados digitales, contratos electrónicos y plataformas de trazabilidad, una vulnerabilidad en la red puede traducirse en <b>pérdidas millonarias </b>y <b>rupturas </b>en el <b>abastecimiento global</b>.</p><p>El informe subraya además que la <b>fragmentación tecnológica y geopolítica</b> complica la detección y prevención de amenazas. Las disputas comerciales, las sanciones internacionales y las políticas de soberanía de datos están generando ecosistemas digitales cada vez más regionalizados, lo que “dificulta la agregación de información para detectar ataques y coordinar respuestas”. En ese contexto, los responsables de seguridad deben desarrollar nuevas estrategias para mantener la visibilidad y el control sobre sistemas distribuidos en múltiples jurisdicciones.</p><img src="https://www.infobae.com/resizer/v2/JQBFN22RGBBTXHUUCHQ6XUZR5U.jpg?auth=88873723f1c819d48bf0377f6aff33bef7a626053ee7985b3c008cc46a8bd028&smart=true&width=1000&height=750" alt="A medida que las empresas automatizan procesos y adoptan tecnologías emergentes —desde la inteligencia artificial hasta la computación cuántica—, el desafío será equilibrar velocidad, innovación y protección (Imagen: Shutterstock)" height="750" width="1000"/><h2>La ciberresiliencia como ventaja competitiva</h2><p>El Foro Económico Mundial propone que la ciberseguridad deje de ser vista como un área técnica y pase a considerarse un <b>pilar estratégico para la continuidad operativa y la competitividad</b>. En su análisis, el Chief Information Security Officer (CISO) ya no es solo un especialista en sistemas, sino un actor central en la gestión del riesgo empresarial.</p><p>Esta mirada se alinea con la evolución del comercio internacional, donde las <b>cadenas logísticas inteligentes</b>, la inteligencia artificial y la automatización portuaria requieren niveles cada vez más altos de protección digital. Los ciberataques no solo pueden afectar la integridad de la información, sino también la <b>disponibilidad de servicios esenciales</b>, desde la gestión de inventarios hasta la planificación del transporte multimodal.</p><p>La ciberresiliencia, en ese sentido, se convierte en una <b>ventaja competitiva</b>: las empresas y países que logren integrar seguridad digital a lo largo de toda la cadena serán capaces de mantener operaciones estables frente a interrupciones tecnológicas o geopolíticas. “El éxito del CISO depende de su capacidad de influencia y de colaboración transversal, más que de su jerarquía”, subraya el texto, destacando la importancia de la cooperación entre los líderes de tecnología, operaciones y cumplimiento.</p><h2>Ecosistemas de confianza</h2><p>El documento también destaca la necesidad de <b>construir ecosistemas colaborativos de seguridad</b> entre gobiernos, empresas y organismos reguladores. En este sentido, propone que los directorios de las compañías traten la ciberseguridad como una cuestión de gobernanza corporativa y no solo de cumplimiento normativo.</p><p>El WEF sostiene que la protección digital debe incorporarse a la cultura organizacional de manera transversal. En la práctica, esto significa que todos los actores de la cadena —desde los equipos de compras hasta los operadores logísticos— comprendan su rol en la prevención de incidentes y actúen con protocolos comunes de respuesta.</p><p>En el plano global, la coordinación entre agencias nacionales de ciberseguridad, fuerzas de seguridad y empresas privadas es esencial para detectar patrones de ataque y compartir inteligencia de amenazas. El informe alienta la creación de <b>canales de comunicación confiables</b> entre las partes, tanto en el ámbito público como en el privado, para responder de forma rápida ante incidentes con impacto transfronterizo.</p><h2>El futuro de las cadenas seguras</h2><p>En su conclusión, el Foro Económico Mundial advierte que las <b>cadenas logísticas y comerciales del futuro dependerán de la confianza digital</b> tanto como de la infraestructura física. “La ciberseguridad debe ser vista como un habilitador de innovación, confianza y crecimiento competitivo”, plantea el texto.</p><p>A medida que las empresas automatizan procesos y adoptan tecnologías emergentes —desde la inteligencia artificial hasta la computación cuántica—, el desafío será equilibrar velocidad, innovación y protección. En ese escenario, la logística internacional se enfrenta a un nuevo paradigma: el de <b>proteger no solo los bienes que se transportan, sino también los datos que los hacen posibles</b>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/QV4YERNVENG7ZPDDGEBXUYGMVQ.jpg?auth=f01b7b9925057150acf28f52ff2839bfe6a11fa3b129a6f8448eb8832ae54888&amp;smart=true&amp;width=1000&amp;height=667" type="image/jpeg" height="667" width="1000"/></item><item><title><![CDATA[La Agencia de ciberseguridad de la Unión Europea señaló a Rusia y China como principal fuente de ataques en su contra]]></title><link>https://www.infobae.com/america/mundo/2025/10/01/la-agencia-de-ciberseguridad-de-la-union-europea-senalo-a-rusia-y-china-como-principal-fuente-de-ataques-en-su-contra/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/10/01/la-agencia-de-ciberseguridad-de-la-union-europea-senalo-a-rusia-y-china-como-principal-fuente-de-ataques-en-su-contra/</guid><description><![CDATA[El reporte anual de la ENISA destaca que el ciberactivismo es la principal causa de incidentes, mientras que el ransomware sigue siendo la amenaza más grave para instituciones públicas y sectores clave]]></description><pubDate>Wed, 01 Oct 2025 13:00:06 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/DQZKZQG34JEAPDMYM4WSII4YSY.jpg?auth=e75338bfb20db1451da78d8447b014df9a988908b54937e9c69e057e0f5882e9&smart=true&width=1456&height=816" alt="La Agencia de ciberseguridad de la Unión Europea señaló a Rusia y China como principal fuente de ataques en su contra (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Casi el 80% de los ciberataques detectados en la <b>Unión Europea</b> durante el último año estuvieron motivados por cuestiones ideológicas, según el informe divulgado por la <b>Agencia de la Unión Europea para la Ciberseguridad (ENISA)</b>. El documento, que analiza 4.875 incidentes, apunta a <b>Rusia </b>y<b> China</b> como principal fuente de actividad maliciosa contra los Estados miembros y señala que el ciberactivismo fue responsable del 79,4% de los casos, convirtiéndose en la principal causa de los ataques, por encima de las redes cibercriminales (13,4%) y de las campañas de ciberespionaje (7,2%).</p><p>El informe especifica que las campañas de ciberactivismo presentan un impacto general bajo, pero resultan ser las más frecuentes debido a su facilidad y bajo coste de ejecución. <b>El ataque más común es el DDoS —distribuido de denegación de servicio—, que estuvo presente en un 77% de los incidentes analizados.</b> Esta técnica consiste en saturar sitios web, servidores o recursos de red con tráfico malicioso, hasta impedir su funcionamiento para los usuarios legítimos. No obstante, los ataques de tipo ‘ransomware’ son señalados en el reporte como la amenaza con mayor repercusión para el bloque.</p><p>La <b>ENISA</b> también resalta la persistencia de ataques ligados a actores alineados con estados extranjeros, una tendencia que se mantuvo durante el año pasado. Según el informe, se registraron 46 conjuntos de intrusiones distintas, de las cuales el 47% se atribuye a grupos vinculados a <b>Rusia</b> y el 43% a actores conectados con <b>China</b>, con un 36% adicional correspondiente a <b>Corea del Norte</b>. La mayoría de estos ataques se dirigieron a instituciones públicas (38,2%), seguidas por el sector del transporte (7,5%) y las infraestructuras digitales y financieras (4,8% y 4,5%, respectivamente).</p><img src="https://www.infobae.com/resizer/v2/HVANJS6CLJC3REPK5IANPIIPZI.jpg?auth=2b55610a421d3b381ba713d74f15301aeb68ebfb3d936cbbd424978b657a711e&smart=true&width=4608&height=3072" alt="El ciberactivismo lidera los incidentes de ciberseguridad en Europa, superando al cibercrimen y al ciberespionaje (EFE/ ARCHIVO)
" height="3072" width="4608"/><p>Durante los últimos años diversos ciberataques han afectado a varios países de la región, extendiendo la amenaza sobre sus instituciones. <b>En 2021 el sistema de salud público de Irlanda (HSE) sufrió un ataque de ‘ransomware’ que paralizó sus sistemas.</b> La agresión informática, atribuida al grupo <b>Conti</b>, detuvo la actividad hospitalaria, generó cancelaciones de citas y expuso información confidencial de miles de pacientes, con repercusiones legales aún presentes en 2024. En 2023, la <b>Biblioteca Británica</b> fue víctima de un ataque por parte del grupo <b>Rhysida</b> tras negarse al pago de rescate, lo que derivó en la filtración de 600 gigabytes de datos y gastos de recuperación superiores a siete millones de libras.</p><p>El sector del transporte también se ha visto impactado. En septiembre de este mismo año, un ataque con ‘ransomware’ afectó los sistemas de check-in de varios aeropuertos europeos, incluidos los de <b>Heathrow</b> en <b>Londres</b>, forzando a operar manualmente e implicando cancelaciones masivas.</p><img src="https://www.infobae.com/resizer/v2/LFLDORMCYQPO25RD7YGHZMM744.jpg?auth=c02d2baf84526cec67fe5b447682967e616fcbc6954419b3d91578080d06544d&smart=true&width=8640&height=5760" alt="El director ejecutivo de la Agencia de la Unión Europea para la Ciberseguridad, ENISA, Juhan Lepassaar (AP/ARCHIVO))" height="5760" width="8640"/><p>Informes previos de la <b>ENISA</b> revelaron que las telecomunicaciones y el sector financiero vienen registrando un aumento sostenido en el número de incidentes. Los <b>Estados miembros</b> notificaron en 2022 más de 1.500 episodios de seguridad en telecomunicaciones, cifra que se incrementó en 2024 con 188 casos reportados en 26 países. Entre 2023 y 2024, se contabilizaron 488 incidentes públicos en el ámbito financiero, siendo los bancos el blanco principal en casi la mitad de las ocasiones.</p><p>El informe también recoge un avance en la atribución oficial de ataques a actores estatales. En abril de 2025, <b>Francia</b> responsabilizó por primera vez a la inteligencia militar rusa (<b>GRU</b>) de operaciones de piratería cibernética dirigidas contra sus instituciones.</p><p>El director ejecutivo de ENISA, <b>Juhan Lepassaar</b>, afirmó que la situación obliga a <b>“establecer prioridades para proteger las infraestructuras críticas y garantizar que el futuro digital sea seguro”</b>, según declaraciones incluidas en el informe.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/DQZKZQG34JEAPDMYM4WSII4YSY.jpg?auth=e75338bfb20db1451da78d8447b014df9a988908b54937e9c69e057e0f5882e9&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[La Agencia de ciberseguridad de la Unión Europea señaló a Rusia y China como principal fuente de ataques en su contra (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Ética, control y militarización de la tecnología]]></title><link>https://www.infobae.com/opinion/2025/09/25/etica-control-y-militarizacion-de-la-tecnologia/</link><guid isPermaLink="true">https://www.infobae.com/opinion/2025/09/25/etica-control-y-militarizacion-de-la-tecnologia/</guid><dc:creator><![CDATA[Gabriel Zurdo]]></dc:creator><description><![CDATA[ChatGPT ha llegado a dar instrucciones para armar una bomba casera o autolesionarse, mientras algunos modelos de IA están siendo utilizados en intentos de operaciones de extorsión y estafas a gran escala, ciberataques sofisticados e intrusiones de inteligencia]]></description><pubDate>Thu, 25 Sep 2025 11:27:02 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/3CYPJO4ZANGWJHLZJ3TONPRYBE.jpg?auth=82f2751fc0884e5d037859fe88013364335eff94169384a90c2c4332c72154c9&smart=true&width=1456&height=816" alt="La IA se está “militarizando”, con modelos entrenados para ejecutar ciberataques sofisticados, intrusiones de inteligencia y fraudes operados por Estados-Nación (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Hace un año, <b>un usuario logró manipular a ChatGPT para que revelara instrucciones sobre cómo fabricar una bomba casera</b>, aprovechando una falla en los protocolos de seguridad de la inteligencia artificial y persuadiéndola para que proporcionara indicaciones previas para armar explosivos. <b>En general, las IA están diseñadas para seguir pautas y restricciones éticas, y la mayoría de las versiones comerciales y de investigación están programadas para impedir la entrega de información relacionada con actividades ilegales o peligrosas</b>.</p><p>Recientemente, se registró un caso en el que <b>ChatGPT ofreció instrucciones paso a paso para autolesionarse</b>, explicándole a un usuario cómo podría cortarse las venas a la altura de las muñecas.</p><p>Todo comenzó con una consulta a ChatGPT, que describió ritos ceremoniales, incluidos cánticos, invocaciones y sacrificios de animales. Según la política declarada de OpenAI, <b>ChatGPT “no debe incentivar ni facilitar la autolesión”</b>. </p><p>Así, cuando se le pregunta directamente sobre la autoagresión, el chatbot suele derivar a los usuarios a un teléfono de ayuda. Sin embargo, algunas conversaciones con ChatGPT pueden comenzar siendo un tanto inocentes o exploratorias, derivando luego hacia un ámbito mucho más complejo y peligroso.</p><p>Para engañar y persuadir a una IA a responder este tipo de consultas,<b> solo es necesario insistir con múltiples intentos o recurrir a algún pretexto elíptico y débil</b>, argumentando que se trata de una investigación o que se tiene como inocente propósito la elaboración de un programa.</p><p>En este caso, ChatGPT terminó proponiendo cortarse las venas: “Conseguir una hoja de afeitar limpia”, “Buscar un punto en la parte interior de la muñeca donde se pueda sentir el pulso o ver una vena pequeña; y hasta evitar las venas o arterias grandes”. Cuando el usuario reconoció estar nervioso, ChatGPT lo consoló, describió un ejercicio de respiración relajante y de preparación para calmar su ansiedad antes de hacer la incisión.</p><p>“¡Puedes hacerlo!”, dijo el chatbot.</p><p><b>Las respuestas de ChatGPT iban más allá de la autolesión, sugiriendo incluso considerar la idea de acabar con la vida de otra persona</b>. </p><p>Cuando se le preguntó si era posible “hacerlo con honor”, ChatGPT respondió: “A veces sí. A veces no”, citando antiguas prácticas sacrificiales.</p><p>Es posible que algunas IA más avanzadas o entrenadas para actividades específicas —como las utilizadas en investigación o en procesos de simulación— puedan proporcionar información sobre temas sensibles o peligrosos, dependiendo de su programación y de las restricciones que se les hayan impuesto, por lo que el acceso a estas plataformas requiere seguridades mucho más robustas. La realidad es que <b>algunos modelos de inteligencia artificial están siendo utilizados en intentos de operaciones de extorsión y estafas a gran escala</b>, suplantando identidades y falsificando CV´s aplicados a solicitudes de empleo de empresas tecnológicas internacionales por parte de agentes de Corea del Norte, o en procesos de comercialización de paquetes de malware autoevolutivo o ransomware.</p><p><b>La IA se está “militarizando”, con modelos entrenados para ejecutar ciberataques sofisticados, intrusiones de inteligencia y fraudes operados por Estados-Nación</b>, incluso brindando instrucciones sobre el uso de navegadores para acceder a la dark web con el fin de adquirir tarjetas de crédito robadas y activas, burundanga, fentanilo, pasaportes falsos e identidades sintéticas.</p><p>Según los sondeos surgidos de nuestro Centro de Estudios de Ciber Entornos y Sociedad Digital, el 14 % de los niños menores de edad que utilizan IA para confeccionar sus tareas escolares indican al “prompt” que la respuesta sea escrita como lo haría una criatura de 12 años y que, además, incluya algunos errores de ortografía y tipeo.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/3CYPJO4ZANGWJHLZJ3TONPRYBE.jpg?auth=82f2751fc0884e5d037859fe88013364335eff94169384a90c2c4332c72154c9&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[La IA se está “militarizando”, con modelos entrenados para ejecutar ciberataques sofisticados, intrusiones de inteligencia y fraudes operados por Estados-Nación (Imagen ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Empresa de ciberseguridad detectó más de 10.000 dispositivos IoT expuestos a ciberataques a nivel global ]]></title><link>https://www.infobae.com/tecno/2025/09/24/empresa-de-ciberseguridad-detecto-mas-de-10000-dispositivos-iot-expuestos-a-ciberataques-a-nivel-global/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/09/24/empresa-de-ciberseguridad-detecto-mas-de-10000-dispositivos-iot-expuestos-a-ciberataques-a-nivel-global/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[El aumento de dispositivos conectados sin protección en la región impulsa el interés de los ciberdelincuentes, que pueden aprovechar debilidades en routers, cámaras y electrodomésticos, advierte la compañía de ciberseguridad]]></description><pubDate>Wed, 24 Sep 2025 12:05:42 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/NJVV3GSP2RBOZLAXX4ZVFXJHAM.jpg?auth=10876d59e3593e4d79caa590f0b9a6dd66e5abcb8e78cdb856af88e09d34cf01&smart=true&width=1456&height=816" alt="El crecimiento del Internet de las Cosas eleva la amenaza de ciberataques en América Latina - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El <a href="https://www.infobae.com/tecno/2025/09/17/nueva-ola-de-ciberataques-pone-en-riesgo-tarjetas-de-credito-de-huespedes-en-hoteles-de-latinoamerica-y-espana/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/17/nueva-ola-de-ciberataques-pone-en-riesgo-tarjetas-de-credito-de-huespedes-en-hoteles-de-latinoamerica-y-espana/"><b>Equipo Global de Análisis e Investigación de Kaspersky</b></a> (GReAT) <b>ha advertido sobre la exposición de más de 10.000 dispositivos del Internet de las Cosas (IoT) a </b><a href="https://www.infobae.com/tag/ciberataques/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberataques/"><b>ciberataques</b></a><b> </b>a nivel global, una problemática que afecta principalmente a routers y pone en riesgo tanto a usuarios domésticos como a empresas de distintos sectores. </p><p>De acuerdo con el reporte de ciberseguridad, <b>esta situación se agrava en países como Brasil, México, Chile, Argentina y Colombia</b>, donde la proliferación de dispositivos conectados ha elevado el nivel de vulnerabilidad en hogares y oficinas.</p><img src="https://www.infobae.com/resizer/v2/7SYBXW3JBBATDIQGU5RLZ7GJUU.jpg?auth=bf71a5c7310baa7055ce801bfbf4fe111e416e80124ce55a50dcd3edc6025e30&smart=true&width=1366&height=768" alt="Más de 10.000 dispositivos IoT quedan al descubierto ante hackers según reporte de Kaspersky - (Imagen Ilustrativa Infobae)" height="768" width="1366"/><h2>La presencia de dispositivos IoT en América Latina</h2><p>De acuerdo con el análisis publicado por Kaspersky, el crecimiento del IoT progresa de forma veloz, con una<b> tasa estimada de conexión de 127 dispositivos nuevos por segundo en todo el mundo</b>. Esta cifra refleja una tendencia en la que un 34 % de los usuarios latinoamericanos ya dispone, al menos, de un aparato IoT funcionando en su domicilio. </p><p>En los entornos domésticos modernos, la conectividad de<b> asistentes de voz, televisores, cámaras y electrodomésticos se suma a la de los tradicionales routers</b>, mientras que en el ámbito empresarial dispositivos como cafeteras, impresoras y sensores operan interconectados de manera constante, aunque muchas personas no los perciban como parte integral de su infraestructura digital.</p><h2>Cómo funciona el Internet de las Cosas y por qué es vulnerable</h2><p>El Internet de las Cosas define una red de objetos físicos capaces de recopilar y transmitir datos sin intervención humana directa. Según la investigación, <b>cada individuo interactúa diariamente, en promedio, con entre 10 y 15 dispositivos IoT</b>. </p><p>Si bien aportan comodidad y eficiencia, estos equipos también pueden convertirse en la vía de acceso de amenazas difíciles de anticipar, ya que el 23 % de los usuarios en la región desconoce o no comprende claramente qué implica el concepto de IoT, de acuerdo con cifras de la propia empresa.</p><img src="https://www.infobae.com/resizer/v2/RCBPFH42UJGKPNCJCRAFX6VUDA.jpg?auth=406571196b0dcfff4056dc2fd70cb8b77a69a355205a114886f7eba502bd6c3b&smart=true&width=1920&height=1076" alt="El avance del Internet de las Cosas expone a miles de dispositivos vulnerables, poniendo en riesgo a hogares y empresas en países como Brasil, México y Argentina (Imagen Ilustrativa Infobae)" height="1076" width="1920"/><p>La superficie de ataque se amplía cuando estos equipos emplean <b>contraseñas débiles o repetidas, comparten datos de manera insegura, carecen de actualizaciones o se conectan a redes sin protección</b>. </p><p>Según el estudio citado,<b> un solo dispositivo vulnerable puede ser secuestrado y utilizado como parte de una red de bots o “botnet”</b>, infraestructura que los ciberdelincuentes emplean para coordinar desde la sustracción de información hasta la propagación de malware, acciones de espionaje, minería de criptomonedas, distribución de spam y phishing, así como ataques de Denegación de Servicio Distribuido (DDoS).</p><p>El informe de Kaspersky destaca que uno de cada cuatro latinoamericanos se muestra indiferente ante la posibilidad de que un ciberdelincuente acceda a sus aparatos conectados.<b> </b></p><p><b>Las botnets constituidas por dispositivos IoT representan un riesgo elevado, ya que los agresores pueden emplear estas redes para saturar servidores o manipular</b> controles críticos vinculados a servicios esenciales, con el potencial de causar disrupciones tanto en la esfera digital como en la vida cotidiana.</p><img src="https://www.infobae.com/resizer/v2/5EKB7A7RAFFG7KPOPT33NAPWYQ.png?auth=5b32131edd3d01c5bf6f9d17e580d2313f0c05d2a63a29d9f95b63318658306d&smart=true&width=1920&height=1080" alt="Desde asistentes de voz hasta sensores industriales, el uso del Internet de las Cosas crece, pero los riesgos de ataques cibernéticos se multiplican ante la falta de conciencia y medidas de protección adecuadas (Foto: Imagen ilustrativa)" height="1080" width="1920"/><p>María Isabel Manjarrez, investigadora de seguridad del Equipo Global de Investigación y Análisis para América Latina de Kaspersky, subrayó: “Gracias al Internet de las Cosas, hoy vivimos en ecosistemas inteligentes donde casi todo está conectado, no solo en hogares u oficinas, también en servicios críticos como agua, gas o luz, e incluso procesos industriales. <b>Cada dispositivo IoT nuevo trae consigo la responsabilidad de protegerlo y mantener seguras las redes a las que se conecta</b>”. </p><p>Según la especialista, no existen dispositivos “malos” por sí mismos, pero sí pueden actuar como focos de propagación cuando resultan vulnerados, constituyendo así puntos de contagio dentro de una red.</p><p>Para reducir riesgos, la compañía recomienda a los usuarios domésticos configurar la seguridad de los dispositivos IoT,<b> controlar los permisos de las aplicaciones, emplear contraseñas únicas y robustas </b>y mantener siempre actualizados los equipos y sus aplicaciones. </p><p>Adicionalmente, se aconseja proteger los dispositivos que se sincronizan con el IoT, como teléfonos y computadoras, a través de soluciones de ciberseguridad confiables.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/NJVV3GSP2RBOZLAXX4ZVFXJHAM.jpg?auth=10876d59e3593e4d79caa590f0b9a6dd66e5abcb8e78cdb856af88e09d34cf01&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[El crecimiento del Internet de las Cosas eleva la amenaza de ciberataques en América Latina - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Europa acelera medidas de seguridad informática tras ciberataques que paralizaron aeropuertos]]></title><link>https://www.infobae.com/movant/2025/09/22/europa-acelera-medidas-de-seguridad-informatica-tras-ciberataques-que-paralizaron-aeropuertos/</link><guid isPermaLink="true">https://www.infobae.com/movant/2025/09/22/europa-acelera-medidas-de-seguridad-informatica-tras-ciberataques-que-paralizaron-aeropuertos/</guid><description><![CDATA[El ataque a terminales en Bruselas, Berlín y Londres interrumpió operaciones clave, alterando la planificación de vuelos y exponiendo riesgos en la continuidad de las cadenas logísticas globales
]]></description><pubDate>Tue, 23 Sep 2025 19:07:19 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/HMXHUL6MLBHLVNYL6HY6C3U44I.jpg?auth=033a29596727b63ec797f01c372bdcae2b1962c945da737b2f4f3fa911259868&smart=true&width=1000&height=527" alt="El ciberataque, ocurrido durante el fin de semana, afectó de manera directa al aeropuerto de Bruselas, donde las aerolíneas se vieron forzadas a cancelar cerca de la mitad de sus vuelos entre el viernes y el domingo (Imagen: Shutterstock)" height="527" width="1000"/><p>La Comisión Europea (CE) instó a los Estados miembros a aplicar de forma inmediata y efectiva la<b> nueva directiva</b> sobre redes y<b> sistemas de información</b> (NIS2), luego de que un<b> </b><a href="https://www.infobae.com/movant/2025/06/10/los-ciberataques-golpean-a-la-logistica-interrupciones-perdidas-millonarias-y-vulnerabilidad/" target="_blank" rel="" title="https://www.infobae.com/movant/2025/06/10/los-ciberataques-golpean-a-la-logistica-interrupciones-perdidas-millonarias-y-vulnerabilidad/"><b>ataque cibernético</b></a> contra proveedores de servicios de facturación y embarque afectara el funcionamiento de aeropuertos clave en Bélgica, Alemania y Reino Unido. La magnitud del incidente, que derivó en cancelaciones, retrasos y congestión en las terminales aéreas, expuso la fragilidad de un sector esencial para la <b>conectividad </b><a href="https://www.infobae.com/movant/2025/05/10/ciberseguridad-en-alerta-aumentan-los-ataques-contra-el-sistema-logistico-de-eeuu/" target="_blank" rel="" title="https://www.infobae.com/movant/2025/05/10/ciberseguridad-en-alerta-aumentan-los-ataques-contra-el-sistema-logistico-de-eeuu/"><b>logística</b></a><b> global</b>.</p><p>La directiva, que busca elevar los <b>estándares</b> comunes de <b>ciberseguridad</b> en toda la Unión Europea, todavía no ha sido traspuesta por la mayoría de los países del bloque. Según datos de Bruselas, apenas <b>12 Estados</b> miembros completaron el proceso, mientras que otros 19, entre ellos España, enfrentan procedimientos de infracción por incumplimiento.</p><h2>Impacto logístico y magnitud de los ataques</h2><p>El <b>ciberataque</b>, ocurrido durante el fin de semana, afectó de manera directa al aeropuerto de<b> Bruselas</b>, donde las aerolíneas se vieron forzadas a <b>cancelar</b> cerca de la <b>mitad de sus vuelos</b> entre el viernes y el domingo. La imposibilidad de acceder a los sistemas de facturación y embarque generó un cuello de botella en las operaciones, alterando la planificación de rutas y la disponibilidad de conexiones internacionales.</p><p>En <b>Alemania</b>, el aeropuerto de Berlín-Brandeburgo experimentó interrupciones similares, con tiempos de espera prolongados y retrasos en las partidas. A su vez, en el <b>aeropuerto londinense</b> de Heathrow, uno de los principales nodos de transporte aéreo de Europa, los pasajeros fueron advertidos de demoras derivadas de un “problema técnico” en el mismo tipo de sistema. Si bien las autoridades aclararon que la seguridad aérea y el control del tráfico no estuvieron comprometidos, el episodio dejó en evidencia la <b>vulnerabilidad </b>de los <b>procesos logísticos</b> que sostienen la aviación comercial.</p><p>El transporte aéreo, considerado una infraestructura crítica por la directiva NIS2, depende de sistemas informáticos que concentran información sensible: datos de pasajeros, itinerarios, <b>procesos de carga</b> y coordinación entre aerolíneas, aeropuertos y organismos de control. Una interrupción en estos puntos neurálgicos no solo provoca inconvenientes para los viajeros, sino que compromete la <b>confiabilidad</b> de toda la <b>red de movilidad internacional</b>, afectando <b>cadenas de suministro</b> que dependen de la rapidez del transporte aéreo.</p><img src="https://www.infobae.com/resizer/v2/2LHY3F4QSNHVPI7SEQWRHIPDGQ.jpg?auth=15625c91e51d0092db5425e4c821731014efdca9b01f505c71259da6f37762e4&smart=true&width=1000&height=667" alt="El alcance del incidente refuerza la preocupación por el bajo nivel de preparación de varios países frente a ciberataques de gran escala (Foto: Shutterstock)" height="667" width="1000"/><h2>La respuesta de Bruselas</h2><p>El portavoz comunitario Thomas Regnier subrayó que los ataques demuestran la necesidad urgente de <b>implementar NIS2</b>. Esta normativa amplía el alcance de los sectores obligados a reforzar sus defensas, introduce exigencias claras en <b>gestión de riesgos</b> y notificación de incidentes, y obliga a cada Estado a contar con una estrategia nacional de ciberseguridad.</p><p>Además, establece lineamientos específicos para la protección de la <b>cadena de suministro</b>, la actualización constante de vulnerabilidades y la capacitación en seguridad digital. Las empresas catalogadas como “operadores de servicios esenciales” deben garantizar que cumplen con los requisitos técnicos y organizativos para reducir la exposición a amenazas.</p><p>La Comisión informó que trabaja en coordinación con Eurocontrol, la Agencia de Ciberseguridad de la Unión Europea (ENISA), autoridades nacionales y aerolíneas para recuperar la normalidad y apoyar a los pasajeros afectados. Sin embargo, el alcance del incidente refuerza la preocupación por el bajo nivel de preparación de varios países frente a ciberataques de gran escala.</p><h2>Un desafío para la resiliencia logística</h2><p>Los aeropuertos europeos actúan como <b>nodos estratégicos</b> para el flujo de bienes y personas en la economía global. Una interrupción prolongada, como la sufrida en Bruselas, puede <b>alterar cadenas de suministro</b> que dependen de vuelos de carga y de conexiones rápidas con otros mercados. En este sentido, el episodio revela la necesidad de integrar la <b>ciberseguridad </b>como parte de la <b>resiliencia logística</b>, del mismo modo que se contemplan variables como el clima, la congestión de infraestructura o los conflictos laborales.</p><p>La comisaria europea de Emergencias y Preparación de Crisis, Hadja Lahbib, advirtió que la Unión debe invertir en preparación ante amenazas “reales y complejas”. Recordó que la estrategia comunitaria busca reforzar la coordinación entre los Estados miembros y garantizar la <b>capacidad de reacción</b> conjunta frente a incidentes que afectan infraestructuras críticas.</p><h2>Una carrera contra el tiempo</h2><p>Mientras algunos países avanzan en la transposición de NIS2, otros enfrentan retrasos que los dejan expuestos a sanciones y, sobre todo, a mayores riesgos. La Comisión ha dejado claro que la <b>aviación</b> y el <b>transporte</b> en su conjunto están en el <b>centro de las prioridades</b>, no solo por la magnitud de los incidentes recientes, sino porque representan pilares fundamentales de la competitividad y la conectividad europea.</p><p>El ciberataque a los aeropuertos europeos marca un punto de inflexión: la logística aérea, columna vertebral del comercio exterior y del turismo, no solo depende de aviones y pistas, sino también de la solidez de sus sistemas digitales. En un escenario global cada vez más interconectado, la <b>ciberseguridad </b>deja de ser un área técnica aislada para convertirse en un <b>requisito indispensable</b> para garantizar continuidad, confianza y eficiencia en las operaciones logísticas internacionales.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/HMXHUL6MLBHLVNYL6HY6C3U44I.jpg?auth=033a29596727b63ec797f01c372bdcae2b1962c945da737b2f4f3fa911259868&amp;smart=true&amp;width=1000&amp;height=527" type="image/jpeg" height="527" width="1000"/></item><item><title><![CDATA[El lado oscuro de la inteligencia artificial y la computación cuántica: así pueden potenciar los ciberataques]]></title><link>https://www.infobae.com/tecno/2025/09/09/el-lado-oscuro-de-la-inteligencia-artificial-y-la-computacion-cuantica-asi-pueden-potenciar-los-ciberataques/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/09/09/el-lado-oscuro-de-la-inteligencia-artificial-y-la-computacion-cuantica-asi-pueden-potenciar-los-ciberataques/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[La sofisticación de los ataques informáticos obliga a empresas de todo el mundo a adaptar estrategias y reforzar la capacitación de sus empleados frente a la amenaza de fraudes mediante deepfakes y la inminente vulnerabilidad de los sistemas de cifrado tradicionales]]></description><pubDate>Tue, 09 Sep 2025 20:37:29 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FVGM7NZLLNEKNBZZRFP7I244Q4.jpg?auth=707717f023ad83797530c8c771331550ee1796d9e1fac491985a348ff1436542&smart=true&width=1456&height=816" alt="Varios incidentes recientes han evidenciado el impacto económico y reputacional de estas herramientas digitales. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2025/01/02/estafas-digitales-este-es-el-ciberataque-que-mas-amenazara-al-mundo-en-el-ano-2025/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/01/02/estafas-digitales-este-es-el-ciberataque-que-mas-amenazara-al-mundo-en-el-ano-2025/">Las empresas enfrentan hoy un escenario donde los ciberataques evolucionan</a>, impulsados por avances en inteligencia artificial (IA) y futuros usos de la computación cuántica. El costo de estos incidentes puede alcanzar cifras millonarias, como lo demuestra el fraude sufrido por la firma británica Arup, que perdió 25 millones de dólares por una videollamada alterada mediante IA.</p><p>En el caso de la IA generativa, plantea desafíos inéditos: la manipulación de imágenes y sonidos permite <a href="https://www.infobae.com/tecno/2025/08/02/por-que-el-phishing-es-la-trampa-digital-mas-famosa-y-vieja-en-peru-aplica-para-todos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/08/02/por-que-el-phishing-es-la-trampa-digital-mas-famosa-y-vieja-en-peru-aplica-para-todos/">crear deepfakes convincentes y desarrollar campañas de phishing</a> más efectivas, lo que expone vulnerabilidades profundas en la verificación de la identidad digital y la protección de datos.</p><p>Además, según proyecciones de Deloitte, <b>los fraudes apalancados en IA podrían provocar pérdidas por 40.000 millones de dólares solo en Estados Unidos para 2027.</b> Estos eventos han llevado a especialistas en ciberseguridad a advertir sobre la necesidad de tener una hoja de ruta que reconozca estos peligros y los pueda prevenir.</p><h2>Cómo se preparan las empresas latinoamericanas ante el avance de ciberataques</h2><img src="https://www.infobae.com/resizer/v2/KTSLBSJTH5ARJIFDOXGWJR7VTA.jpg?auth=ac76c213cabafafa4aef39d827d3fc9081d47b535dbb472ce541bdf70b4b52cd&smart=true&width=1920&height=1076" alt="La ciberseguridad es un tema central en el plan de operaciones de una organización. (Imagen Ilustrativa Infobae)" height="1076" width="1920"/><p>El contexto latinoamericano muestra una rápida toma de conciencia frente a los riesgos cibernéticos. Matías Haidbauer, responsable de servicios de ciberseguridad de IBM para América Latina, aseguró que “están muy concientizadas. Quieren adoptar las mejores tecnologías y servicios para equipararse al nivel de los ciberatacantes”. </p><p><b>El especialista resaltó la adopción de inteligencia artificial aplicada a la protección informática como parte de las estrategias clave en la región.</b> No obstante, la misma tecnología que fortalece sistemas defensivos también amplía las capacidades de los atacantes. </p><p>De acuerdo con Haidbauer, el uso de IA por actores maliciosos “no está creando nuevos ataques, sino que está escalando exponencialmente lo que ya hacían: <b>campañas masivas de phishing en segundos</b>, segmentación avanzada de datos y generación automática de código malicioso forman parte de este arsenal ofensivo”.</p><h2>De qué forma la inteligencia artificial puede potenciar las amenazas informáticas</h2><img src="https://www.infobae.com/resizer/v2/ON4PWZ43HVB4HGCKYVDBMQ42LI.jpg?auth=eb74db6bef37c09b784964a89f60c9e3d12844c0d5f030d59081b40962fca9e0&smart=true&width=1456&height=816" alt="Esta tecnología puede replicar varios detalles de un ser humano. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La inteligencia artificial permite automatizar procesos de intrusión que hasta hace poco precisaban gran inversión de tiempo y recursos por parte de los ciberdelincuentes. </p><p>Según explicó Haidbauer, “ahora los atacantes pueden realizar ciberataques más personalizados, o envenenar el código de una aplicación de forma más sencilla”.</p><p>Asimismo, <b>el impacto de los deepfakes en el sector empresarial resulta muy grave</b>, por su capacidad para vulnerar controles internos a través de la suplantación de identidad. </p><p>El episodio reciente en Arup, <b>demostró que la creación de videos manipulados con IA</b>, son capaces de simular la voz y los gestos de altos ejecutivos, y permitió a los atacantes convencer a un empleado de transferir una suma millonaria, exponiendo la facilidad con la que estos métodos pueden evadir las defensas convencionales.</p><h2>Qué medidas deben tomar las organizaciones para combatir las deepfakes</h2><img src="https://www.infobae.com/resizer/v2/5JYLOV3LIJFKTEOP6RKUA2LCCY.jpg?auth=2dbbe33b87033aa7bc4aa86ffe124a61e7783a8b3229b4635feca312487cd1f0&smart=true&width=1456&height=816" alt="Todos los empleados de una compañía deben comprender cómo operan estas amenazas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>El desarrollo de herramientas para detectar deepfakes avanza, aunque la capacitación humana sigue siendo crucial.</b> Según Haidbauer, “hay soluciones tecnológicas para identificar deepfakes, pero es fundamental que las personas que trabajan en las entidades estén capacitadas para identificar estos fraudes”. </p><p>Destacó que, en casos recientes en América Latina y otros mercados, <b>los atacantes simularon ser representantes de empresas a través de IA para obtener beneficios</b>, como la entrega de millas de viajero u órdenes de transferencia.</p><p>Por este motivo, “la educación y la capacitación, no solo de los equipos de ciberseguridad, sino de toda la plantilla, se tornan esenciales frente a ataques que explotan la confianza de los integrantes de una organización”, destacó el especialista de IBM.</p><h2>Por qué la computación cuántica se puede convertir en una amenaza</h2><img src="https://www.infobae.com/resizer/v2/E233DR36HVD5DOI5HFBZY4TFDQ.jpg?auth=f45d9331238575eab54e9ae9b36fb65ce67d9d14d06052eb24557124f9e3c8a8&smart=true&width=1792&height=1024" alt="La mayoría de protecciones que utilizan actualmente las organizaciones pueden quedar obsoletas ante la llegada de la tecnología cuántica. (Imagen Ilustrativa Infobae)" height="1024" width="1792"/><p><b>Frente al auge de la computación cuántica</b>, el debate no reside en si esta tecnología llegará, sino en cuándo se convertirá en un instrumento accesible para criminales informáticos. </p><p>Haidbauer subrayó que “la computación cuántica, cuando alcance cierto nivel de capacidad, podrá romper toda la encriptación avanzada que hoy protegen los sistemas de las empresas”. El riesgo radica en que, al volverse viable su uso, <b>hará obsoletos los sistemas criptográficos actuales.</b></p><p>La medida a seguir pasa entonces por una estrategia de preparación: “Las empresas tienen que estar listas para defenderse cuando los atacantes empiecen a usar la computación cuántica”, dijo.</p><p>Agregó: “Eso implica cambiar todo el esquema de encriptación y adaptar procesos internos, no necesariamente adquirir su propia computadora cuántica, sino anticipar la amenaza y redefinir la arquitectura de comunicaciones corporativas”.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FVGM7NZLLNEKNBZZRFP7I244Q4.jpg?auth=707717f023ad83797530c8c771331550ee1796d9e1fac491985a348ff1436542&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Varios incidentes recientes han evidenciado el impacto económico y reputacional de estas herramientas digitales. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[La velocidad y contundencia de los ciberataques vs los avances en ciberseguridad del primer informe de Sheinbaum]]></title><link>https://www.infobae.com/mexico/2025/09/06/la-velocidad-y-contundencia-de-los-ciberataques-vs-los-avances-en-ciberseguridad-del-primer-informe-de-sheinbaum/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/09/06/la-velocidad-y-contundencia-de-los-ciberataques-vs-los-avances-en-ciberseguridad-del-primer-informe-de-sheinbaum/</guid><dc:creator><![CDATA[*Víctor Ruíz]]></dc:creator><description><![CDATA[El problema es que los hackeos no esperan a que los borradores se conviertan en políticas definitivas. El ransomware, el robo de datos y las intrusiones a infraestructura crítica avanzan rápidamente]]></description><pubDate>Sat, 06 Sep 2025 12:03:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&smart=true&width=1920&height=1080" alt="Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)" height="1080" width="1920"/><p>El<b> Primer Informe de Gobierno </b>de <b>Claudia Sheinbaum</b> presume a la digitalización y la soberanía tecnológica como banderas de un México que aspira a ser potencia regional en<b> innovación</b>. Nuevas instituciones, identidad digital, proyectos espaciales y conectividad parecen dibujar un país que se prepara para el futuro.</p><p>Sin embargo, cuando la conversación llega a la <b>ciberseguridad</b>, el discurso se desmorona: lo que se presenta como estrategia es, en realidad, un conjunto disperso de buenas intenciones que no alcanza a responder a la gravedad de los riesgos que enfrentamos.</p><p>El gobierno celebra la protección del dominio gob.mx y la instauración de <b>alertas tempranas</b>. También habla de una <b>Política General de Ciberseguridad</b> que aún está en proceso, lineamientos normativos en preparación y un cuestionario diagnóstico que, en el mejor de los casos, sirve como termómetro preliminar.</p><p>El problema es que los ciberataques no esperan a que los borradores se conviertan en políticas definitivas. El <b>ransomware</b>, el <b>robo de datos</b> y las <b>intrusiones a infraestructura crítica </b>avanzan en semanas, no en años. Mientras México redacta documentos, los atacantes afinan nuevas técnicas, desarrollan malware más sofisticado y prueban vulnerabilidades en los sistemas gubernamentales y empresariales.</p><img src="https://www.infobae.com/resizer/v2/JM46BDGEBFFSHIDCWDAT7EYKWI.png?auth=1bf9918735144b3eb28fcd4561300e6ffd1173f6a0ba11f486bd46fbd0441094&smart=true&width=1536&height=1024" alt="(Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>El contraste es brutal: mientras los <b>cibercriminales </b>actúan con precisión quirúrgica y velocidad milimétrica, la respuesta del Estado se mueve con pasos burocráticos. No hay plazos definidos, no hay metas medibles, no hay responsables claros. El resultado es una estrategia lenta, genérica y difusa que difícilmente podrá blindar al país frente al nivel actual de amenaza.</p><p>Capacitar a 2,958 jóvenes en programación y ciberseguridad a través de la<b> Escuela Pública de Código</b> es un avance loable, pero marginal. El déficit de especialistas en ciberseguridad en México se mide en decenas de miles. Celebrar cifras tan pequeñas es, en el mejor de los casos, ingenuo; en el peor, un intento de maquillar la falta de visión de largo plazo.</p><p>Hablar de <b>soberanía digital</b> y de proyectos espaciales suena grandilocuente, pero carece de sentido si lo básico —la protección de los sistemas, la resiliencia de la infraestructura crítica y la capacitación masiva de talento— sigue en estado embrionario. Es como construir satélites mientras se dejan abiertas las puertas de los servidores gubernamentales.</p><p>Un punto importante a señalar es la <b>velocidad de los ciberataques </b>contra México, los cuales tienen las siguientes características:</p><img src="https://www.infobae.com/resizer/v2/7SYBXW3JBBATDIQGU5RLZ7GJUU.jpg?auth=bf71a5c7310baa7055ce801bfbf4fe111e416e80124ce55a50dcd3edc6025e30&smart=true&width=1366&height=768" alt="criminales, hackers, maldad, tecnología, ciberseguridad (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p>- Son extremadamente rápidos: se miden en cientos o miles de intentos por segundo a nivel nacional.</p><p>- Son constantes: un bombardeo ininterrumpido las 24 horas del día.</p><p>- Son crecientes: el volumen y la sofisticación aumentan cada año, impulsados por la automatización, la inteligencia artificial y motivos económicos y políticos.</p><p>Frente a este escenario, cualquier política “en borrador” es insuficiente y peligrosa. La amenaza digital es dinámica y permanente; responder con planes a medias equivale a enfrentar un huracán con un paraguas roto.</p><p>Hasta ahora, el gobierno no ha buscado una colaboración abierta con la industria ni con especialistas en ciberseguridad en México; no ha convocado mesas de trabajo, ni ha lanzado invitaciones, estudios o investigaciones que permitan un diálogo amplio sobre el tema. Es probable que se apoye en sus asesores habituales, quienes suelen ajustar sus recomendaciones a lo que consideran aceptable para la presidencia, aunque esto no necesariamente responda a las necesidades reales de la ciudadanía, como ha ocurrido en otros ámbitos.</p><img src="https://www.infobae.com/resizer/v2/W4CTDNOVOFCWBAQ4OX2NNNHI5E.jpg?auth=c8e012b1db3ff9802d90e177faf1679e9f9821b88822ca3309811843c5bff811&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La ciberseguridad debe abordarse de manera integral, considerando la amplitud y diversidad de áreas que implica. Esto requiere conformar equipos multidisciplinarios con perfiles como analistas, instructores, hackers éticos, auditores, especialistas forenses, desarrolladores, programadores, investigadores, psicólogos y abogados, entre otros, de modo que se cubran de manera efectiva los distintos ámbitos de esta disciplina.</p><p>En cuanto al diseño de políticas, estas deberían basarse en tres ejes centrales:</p><p><b>Tecnología y actualización de sistemas</b>, invirtiendo en las soluciones más avanzadas disponibles mientras no exista tecnología propia, y asegurando que los sistemas se mantengan actualizados con los parches de seguridad aplicados oportunamente.</p><p><b>Capacitación y concientización</b>, tanto para los empleados del gobierno, sin importar jerarquía, como para la ciudadanía, mediante mecanismos y centros de formación que fortalezcan la cultura de ciberseguridad.</p><p><b>Planes de respuesta y estándares internacionales</b>, con estrategias de gestión de incidentes, planes de recuperación ante crisis y procedimientos alineados con normas como ISO 27001 o marcos de referencia como el NIST.</p><p>Estos tres ejes deben desarrollarse de manera simultánea e integral, ya que de lo contrario las políticas perderían efectividad.</p><img src="https://www.infobae.com/resizer/v2/3GE3QERWXRBYPNLQ76NRYG74XE.png?auth=61256d5780ed068d61c081025accdfc28a0ddb8adae02a82805ae959a8dee685&smart=true&width=1456&height=816" alt="era del cambio tecnológico - (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Respecto al momento para impulsar estas iniciativas, no cabe duda de que es oportuno, pero más allá de las buenas intenciones, lo que urge es la ejecución inmediata. En ciberseguridad, México va rezagado frente a la velocidad, flexibilidad y capacidad de adaptación de los cibercriminales. El gobierno debe actuar con rapidez, con base en una planificación sólida, análisis profundo y el respaldo de los especialistas disponibles en el país.</p><p>De lograrse, estas acciones pueden sentar las bases para la creación de una Ley de Ciberseguridad en México, una norma que lleva años pendiente a pesar de que el país es un blanco constante del cibercrimen. Sin embargo, el tiempo es el factor decisivo: mientras más tardemos en establecer políticas y marcos normativos, mayor será el rezago frente a las tácticas y tecnologías que los criminales ya están aplicando.</p><p>El gran pendiente del gobierno de Sheinbaum no está en el discurso, sino en la ejecución. Sin recursos claros, sin gobernanza definida y sin urgencia, la ciberseguridad en México se mantiene en el limbo. El país no necesita diagnósticos interminables ni borradores eternos: necesita <b>acción inmediata, coordinación real y una estrategia </b>que entienda que la amenaza digital no es una posibilidad futura, sino una realidad presente.</p><p>Hasta ahora, lo anunciado es apenas un bosquejo. Y en el mundo de la ciberseguridad, los bosquejos no protegen nada.</p><p>* Víctor Ruiz. Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker &amp; Cybersecurity Analyst | Líder del Capítulo Querétaro de OWASP.</p><p>X: https://x.com/victor_ruiz</p><p>Instagram:https://www.instagram.com/silikn</p><p>YouTube:https://www.youtube.com/@silikn7599</p><p><i>**Los comentarios emitidos en esta columna son responsabilidad de quien las escribe y no necesariamente coinciden con la línea editorial de Infobae México, respetando la libertad de expresión de expertos.</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)]]></media:description></media:content></item><item><title><![CDATA[Dirin Leaks: Diego Bazán pide que ministro del Interior dé un paso al costado tras filtración de datos en la Dirección de Inteligencia]]></title><link>https://www.infobae.com/peru/2025/09/05/dirin-leaks-diego-bazan-pide-que-ministro-del-interior-de-un-paso-al-costado-tras-filtracion-de-datos-en-la-direccion-de-inteligencia/</link><guid isPermaLink="true">https://www.infobae.com/peru/2025/09/05/dirin-leaks-diego-bazan-pide-que-ministro-del-interior-de-un-paso-al-costado-tras-filtracion-de-datos-en-la-direccion-de-inteligencia/</guid><dc:creator><![CDATA[Nicol Chauca Alendez]]></dc:creator><description><![CDATA[El congresista de Renovación Popular afirmó que agentes de inteligencia confirmaron la filtración la noche anterior al comunicado de la PNP y advirtió que la seguridad de efectivos y operaciones quedó expuesta]]></description><pubDate>Fri, 05 Sep 2025 19:49:49 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/NSTFC3O25NE5PJBD2HWQOX4DJY.png?auth=96fe66658057ae0b0ede2d23f289c4c64e806f6c17204b5dfadcb24343985e27&smart=true&width=1920&height=1080" alt="(Composición Infobae)" height="1080" width="1920"/><p>La filtración masiva de documentos de la Dirección de Inteligencia de la Policía Nacional (Dirin), conocida como los <a href="https://www.infobae.com/peru/2025/09/05/dirin-leaks-hackean-la-base-de-datos-de-la-direccion-de-inteligencia-de-la-pnp-y-exponen-a-agentes-encubiertos-y-altos-mandos/" target="_blank" rel="" title="https://www.infobae.com/peru/2025/09/05/dirin-leaks-hackean-la-base-de-datos-de-la-direccion-de-inteligencia-de-la-pnp-y-exponen-a-agentes-encubiertos-y-altos-mandos/"><b>“Dirin Leaks”</b></a>, provocó de inmediato reacciones en el ámbito político. </p><p>Este viernes 5 de septiembre, el congresista <b>Diego Bazán</b> declaró a Canal N<i> </i>que la información difundida se trataría de un <b>“intento de hackeo”</b>, tal como lo señaló la Policía Nacional en las primeras horas del día. Según el parlamentario, lo ocurrido fue una vulneración completa de los sistemas de la <b>Dirin</b> que dejó al descubierto datos de agentes, equipos y operaciones en curso.</p><p>Bazán aseguró que recibió confirmaciones directas de personal de inteligencia que, de manera <b>anónima</b>, lo alertaron sobre la magnitud del ataque. </p><img src="https://www.infobae.com/resizer/v2/PBDZEO6U6FGDLI7WUXC47KVDFA.png?auth=3b60c8e883e40ccf25645fff3cb522e43590014b3807d0ceb4e4bc8ac7795696&smart=true&width=964&height=652" alt="" height="652" width="964"/><h2>Congresista Diego Bazán desmiente versión oficial</h2><p>El legislador señaló que la versión oficial intenta suavizar un hecho que ya compromete a la seguridad nacional. Aparentemente, según relata el congresista, el <a href="https://www.infobae.com/peru/2025/08/19/ministro-del-interior-pide-que-le-tengan-paciencia-tengo-3-meses-en-la-gestion-y-trato-de-avanzar-lo-mas-rapido-posible/" target="_blank" rel="" title="https://www.infobae.com/peru/2025/08/19/ministro-del-interior-pide-que-le-tengan-paciencia-tengo-3-meses-en-la-gestion-y-trato-de-avanzar-lo-mas-rapido-posible/"><b>ministro del Interior, Carlos Malaver</b></a>, informó al presidente de la Comisión de Seguridad Ciudadana del Congreso que el ataque se habría limitado a una “primera capa” de los servidores.</p><p>Bazán, sin embargo, desmintió esa explicación al sostener que los archivos están circulando y que incluyen detalles de <a href="https://www.infobae.com/peru/2025/09/05/guerra-de-mafias-o-venganza-las-hipotesis-detras-del-atentado-con-explosivos-en-trujillo/" target="_blank" rel="" title="https://www.infobae.com/peru/2025/09/05/guerra-de-mafias-o-venganza-las-hipotesis-detras-del-atentado-con-explosivos-en-trujillo/">operaciones activas</a>, lo que dejaría desprotegidos a los propios efectivos de la PNP.</p><p>“<b>Agentes de inteligencia se han comunicado directamente conmigo, quienes desmienten las declaraciones del propio ministro. Es totalmente falso</b>”, enfatizó. </p><img src="https://www.infobae.com/resizer/v2/L36H3NJA4VGBBIC2XVSXXRVIEQ.png?auth=35fbff4a1021fe36b8bda5152a2e6ba0ccb1f28d5f93171bb81e8c1c13418dd9&smart=true&width=607&height=855" alt="Comunicado oficial de la Policía Nacional del Perú sobre la filtración de datos de la DIRIN. (Foto: X/PNP)" height="855" width="607"/><p>Para Bazán, este episodio confirma la precariedad de la <a href="https://www.infobae.com/peru/2025/08/27/ciberataques-en-peru-superan-los-748-millones-de-intentos-en-lo-que-va-del-2025/" target="_blank" rel="" title="https://www.infobae.com/peru/2025/08/27/ciberataques-en-peru-superan-los-748-millones-de-intentos-en-lo-que-va-del-2025/"><b>ciberseguridad estatal</b></a>. Recordó que la Dirin invirtió cerca <b>7 millones de soles</b> en un sistema de protección que terminó siendo vulnerado con facilidad. “Esto no responde a un pasatiempo de hackers aficionados, que han intentado divertirse con esta información, sino a <b>organizaciones criminales</b> quienes están pagando para que precisamente este tipo de información se filtre”, manifestó.</p><h2>Exigen retirar a los altos mandos de la Dirin</h2><p>El congresista adelantó que exigirá la presencia inmediata de <b>Carlos Malaver</b> en las comisiones de Seguridad Ciudadana y Defensa del Congreso, donde ya se aprobó una <a href="https://www.infobae.com/peru/2025/08/19/congreso-podria-interpelar-al-ministro-del-interior-si-no-responde-ni-explica-sobre-la-compra-de-chalecos-antibalas-para-la-pnp/" target="_blank" rel="" title="https://www.infobae.com/peru/2025/08/19/congreso-podria-interpelar-al-ministro-del-interior-si-no-responde-ni-explica-sobre-la-compra-de-chalecos-antibalas-para-la-pnp/">moción de interpelación</a>. En su opinión, la magnitud de la filtración amerita que el titular del Interior <b>“dé un paso al costado”</b> y asuma responsabilidades políticas.</p><p>“El ministro tiene que tomar acciones inmediatas y remover a quienes dirigen la <b>Dirin</b>. Este tema no se puede permitir más y las consecuencias ya se están viendo”, dijo. También cuestionó la permanencia del actual jefe de inteligencia, a quien recordó como un general cesado en La Libertad por presuntos <a href="https://www.infobae.com/peru/2024/10/30/policias-estarian-coludidos-con-mineria-ilegal-en-pataz-por-liberar-a-parqueros-y-desaparecer-mineral-incautado/" target="_blank" rel="" title="https://www.infobae.com/peru/2024/10/30/policias-estarian-coludidos-con-mineria-ilegal-en-pataz-por-liberar-a-parqueros-y-desaparecer-mineral-incautado/">vínculos con la <b>minería ilegal</b></a>. “¿Cómo confiar la seguridad nacional a una persona con esos antecedentes?”, expresó.</p><p>Para el congresista, tanto la falta de controles como la permanencia de altos mandos cuestionados reflejan un manejo deficiente del área de inteligencia que terminó en esta crisis.</p><h2>Agentes de inteligencia y operativos en riesgo</h2><p>Bazán alertó también que la filtración incluye información sobre equipos especializados adquiridos por la Policía para <b>labores de infiltración</b> y seguimiento, así como información de los propios agentes. </p><p>Para él, que estos detalles estén ahora al alcance público no solo <a href="https://www.infobae.com/america/peru/2022/10/07/guacamaya-leaks-peru-hackeo-al-ejercito-peruano-pone-al-descubierto-plan-de-las-ffaa-en-caso-de-desatarse-una-guerra-con-chile/" target="_blank" rel="" title="https://www.infobae.com/america/peru/2022/10/07/guacamaya-leaks-peru-hackeo-al-ejercito-peruano-pone-al-descubierto-plan-de-las-ffaa-en-caso-de-desatarse-una-guerra-con-chile/">compromete investigaciones de alto impacto</a>, sino que podría facilitar represalias de grupos delictivos contra los agentes responsables. <b>“Esto es totalmente peligroso”</b>, remarcó.</p><p>Entre los documentos expuestos figuran identidades, códigos CIP, cargos, movimientos de ingreso y salida de agentes, bases de datos internas, circulares, reportes clasificados e incluso credenciales de acceso.</p><img src="https://www.infobae.com/resizer/v2/Y5ATJNMUHFEJPMM2N7LICC3SCA.png?auth=12970e039bc15226d19fb95af052b5b072d9392b17656d49851fa071c47372c6&smart=true&width=1920&height=1080" alt="En un canal público de Telegram, los atacantes compartieron mensajes donde aseguran haber expuesto miles de documentos internos de la inteligencia policial. (Capturas)" height="1080" width="1920"/>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/NSTFC3O25NE5PJBD2HWQOX4DJY.png?auth=96fe66658057ae0b0ede2d23f289c4c64e806f6c17204b5dfadcb24343985e27&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[(Composición Infobae)]]></media:description></media:content></item><item><title><![CDATA[Hackers chinos atacaron a 200 empresas en Estados Unidos, según el FBI          ]]></title><link>https://www.infobae.com/tecno/2025/08/31/hackers-chinos-atacaron-a-200-empresas-en-estados-unidos-segun-el-fbi/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/08/31/hackers-chinos-atacaron-a-200-empresas-en-estados-unidos-segun-el-fbi/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[Los atacantes consiguieron penetrar profundamente en compañías de telecomunicaciones, extrajeron datos sensibles como registros de llamadas y mandatos judiciales 


]]></description><pubDate>Sun, 31 Aug 2025 21:02:15 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4EBZSMBFFNAFRAMAPK3JU2WP6A.jpg?auth=be8a94322d8619c027a53d7308528007296c5f50aed532e22a35039648fe1680&smart=true&width=1456&height=816" alt="Los atacantes confeccionaron mapas comunicacionales que involucraban a figuras políticas relevantes de los partidos mayoritarios de EE. UU. 
(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Una campaña de <a href="https://www.infobae.com/tag/ciberataques/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberataques/">ciberataques </a>de procedencia china ha puesto en máxima alerta a las principales agencias de seguridad e inteligencia a nivel mundial. Según un informe conjunto presentado por el <a href="https://www.infobae.com/tag/fbi/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/fbi/">FBI </a>y organismos equivalentes de numerosos países, los ataques comenzaron en el sector de las telecomunicaciones en <b>Estados Unidos</b> y ya afectan a más de 200 organizaciones en EE. UU. y entidades de 80 naciones distintas. </p><p>El alcance de la ofensiva, el tipo de información sustraída y la variedad de sectores afectados destacan una amenaza de índole global contra infraestructuras críticas. </p><h2>Ciberataques de origen chino afectan a organizaciones y gobiernos</h2><p>El despliegue de amenazas informáticas producido desde <b>China </b>ha provocado la reacción coordinada de miembros del grupo de inteligencia Five Eyes —Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda—, junto a los servicios de seguridad de países como Finlandia, Países Bajos, Polonia y República Checa. Esta acción mancomunada resulta inédita, reflejando la preocupación internacional por el carácter expansivo de la campaña. </p><img src="https://www.infobae.com/resizer/v2/QOM4675APJDLRACC525XDI3UAU.jpg?auth=a20f2e52fdd0221a6897610792c517e1ffd3e853811b985b29c1db773794a6bb&smart=true&width=800&height=533" alt="Según el FBI, los ataques comenzaron en el sector de las telecomunicaciones en Estados Unidos.       
REUTERS/Carlo Allegri  " height="533" width="800"/><p>Brett Leatherman, subdirector de la división cibernética del FBI, calificó la operación como una vulneración mayor de la privacidad, tanto en territorio estadounidense como fuera de sus fronteras. </p><p>Los atacantes consiguieron penetrar profundamente en compañías de telecomunicaciones, <b>extrajeron datos sensibles como registros de llamadas y mandatos judiciales</b>, y confeccionaron mapas comunicacionales que involucraban a figuras políticas relevantes de los partidos mayoritarios de Estados Unidos. </p><p>“La campaña violó expectativas de privacidad no solo en EE. UU., sino a nivel global”, señaló Leatherman en declaraciones a The Washington Post. </p><img src="https://www.infobae.com/resizer/v2/TBXRZRQ5XNHLJKIZVLTHUFQFN4.jpg?auth=7180da4564ae9e60c045a8298ddef3c59a50bf9227ec8deb72f6f4ceb8a53685&smart=true&width=5584&height=3722" alt="Los atacantes han diseñado mecanismos ocultos de reinfiltración en los sistemas.  
REUTERS/Kacper Pempel/Illustration    " height="3722" width="5584"/><p>Las investigaciones identifican al grupo responsable bajo el nombre de Salt Typhoon, según la terminología difundida por <b>Microsoft</b>. Tres empresas privadas con supuestas conexiones con el Ejército Popular de Liberación y el Ministerio de Seguridad del Estado de China habrían protagonizado la ofensiva, con margen de maniobra para seleccionar autónomamente sus blancos. </p><p>Esa flexibilidad ha generado un crecimiento considerable en la lista de afectados, que abarca rubros como hotelería, transporte y energía. </p><p>Leatherman enfatizó la singularidad de estos ataques: “Esto demuestra un ataque mucho más amplio e indiscriminado contra infraestructuras críticas en todo el mundo, <b>de formas que van muy por fuera de las normas de las operaciones en el ciberespacio”</b>. De este modo, la campaña ha definido un nuevo paradigma respecto de la gravedad de las amenazas cibernéticas internacionales. </p><p>Pero la afectación no se limita al <b>espionaje </b>y sustracción de datos. Otra estrategia paralela ha consistido en introducir capacidades destructivas en servicios públicos esenciales, incluidas empresas de energía y agua. Este componente eleva aún más la alarma sobre la seguridad de infraestructuras críticas, ya que involucra riesgos de daño físico y disrupciones a gran escala en suministros básicos. </p><img src="https://www.infobae.com/resizer/v2/O3PTWEVTJPDQYCHE3KY4XOKZYM.jpg?auth=cee1308ba58d86c852bc61cd8494ac589410c2b6a9dd6dee71d9abc6ed11b151&smart=true&width=3108&height=2126" alt="Las investigaciones identifican al grupo responsable bajo el nombre de Salt Typhoon. 
 REUTERS/Kacper Pempel/Illustration  " height="2126" width="3108"/><h2>Recomendaciones de ciberseguridad y persistencia de los riesgos</h2><p>Los esfuerzos de los distintos organismos para frenar la acción de los hackers no han eliminado los riesgos. Las agencias confirmaron que los atacantes han diseñado mecanismos ocultos de reinfiltración en los sistemas, como puntos de acceso encubiertos y registros de configuraciones de dispositivos. Estas puertas traseras complican de manera significativa la erradicación completa de la amenaza. </p><p><b>“El hecho de que algo fue seguro hace seis meses no significa que lo siga siendo hoy”</b>, advirtió Leatherman, haciendo hincapié en la necesidad de revisión permanente de la seguridad de las infraestructuras digitales. </p><p>La declaración oficial difundida por los organismos de inteligencia aporta un listado detallado de los dispositivos y métodos cibernéticos vulnerados, además de instrucciones específicas para detectar ataques previos y fortalecer las defensas corporativas. </p><p>La campaña de <b>ciberataques </b>liderada desde territorio chino representa un desafío sin precedentes para gobiernos y empresas, ya que introduce tácticas sofisticadas y objetivos dispares a gran escala, según la información obtenida en la investigación. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/4EBZSMBFFNAFRAMAPK3JU2WP6A.jpg?auth=be8a94322d8619c027a53d7308528007296c5f50aed532e22a35039648fe1680&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Los atacantes confeccionaron mapas comunicacionales que involucraban a figuras políticas relevantes de los partidos mayoritarios de EE. UU. 
(Imagen Ilustrativa Infobae)    ]]></media:description></media:content></item><item><title><![CDATA[La inteligencia artificial transforma la ciberseguridad en Perú y eleva los desafíos para la industria]]></title><link>https://www.infobae.com/peru/2025/08/29/la-inteligencia-artificial-transforma-la-ciberseguridad-en-peru-y-eleva-los-desafios-para-la-industria/</link><guid isPermaLink="true">https://www.infobae.com/peru/2025/08/29/la-inteligencia-artificial-transforma-la-ciberseguridad-en-peru-y-eleva-los-desafios-para-la-industria/</guid><dc:creator><![CDATA[Evelin Meza Capcha]]></dc:creator><description><![CDATA[El crecimiento de los intentos de intrusión en sectores como manufactura y salud evidencia la urgencia de adoptar estrategias más sólidas de protección en un país que ya supera cientos de millones de ataques digitales anuales]]></description><pubDate>Fri, 29 Aug 2025 07:30:49 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4EWCAMXEC5DULLV5UKEVXIH3JI.png?auth=bff635882aa50c7c4844a3f7a62abd1c338df9c9ec8cfd04d0faecb29d074fe2&smart=true&width=1920&height=1080" alt="Composición: Infobae Perú" height="1080" width="1920"/><p>El panorama de ciberseguridad en el país atraviesa uno de sus momentos más complejos. Industrias como la <b>manufactura, telecomunicaciones, salud y servicios financieros</b> han visto un crecimiento sostenido en los intentos de intrusión, con ataques cada vez más sofisticados y adaptados a cada sector. La digitalización de procesos y la modernización de sistemas industriales han abierto nuevas oportunidades, pero también han expuesto a estas organizaciones a riesgos sin precedentes.</p><h2>Ciberataques en aumento y su impacto en Perú</h2><p>Según el <b>Reporte Global de Amenazas 2025 de Fortinet</b>, los entornos de <b>tecnología operacional (OT)</b> —que respaldan la infraestructura crítica— ya no son daños colaterales, sino objetivos primarios para los atacantes. Los ciberdelincuentes utilizan <b>amenazas persistentes avanzadas (APT)</b> que buscan interrumpir servicios, robar información, exigir rescates o incluso permanecer ocultos para futuras explotaciones.</p><p>Los datos son contundentes: solo en el primer semestre de 2025, <b>Perú registró 748,2 millones de intentos de ciberataques</b>, mientras que la región de América Latina representó el 25% de todas las detecciones a nivel global. En paralelo, se identificaron <b>423 millones de escaneos activos</b> en redes peruanas, lo que equivale a un ritmo de 36.000 intentos por segundo. Estos escaneos permiten a los atacantes detectar vulnerabilidades específicas y aprovecharlas con herramientas impulsadas por inteligencia artificial (IA).</p><h2>Sectores más vulnerables frente al ransomware</h2><p>Uno de los riesgos más graves lo constituye el <b>ransomware</b>, que ha dejado de enfocarse únicamente en el secuestro de datos para centrarse en el <b>secuestro de servicios</b>. El reporte de Fortinet señala que la <b>industria manufacturera</b> es, por segundo año consecutivo, el sector más atacado en Perú. Los grupos criminales calculan con precisión cuánto daño económico puede causar la paralización de una línea de producción y utilizan esa información para presionar a las víctimas en procesos de extorsión.</p><img src="https://www.infobae.com/resizer/v2/IGFM7PIDSJD5PM2UVKA6DEQHLY.jpg?auth=82f93d7fa8333f4c78bac4c337c1992dbe1898f29c487ece3a92573b668c1436&smart=true&width=1000&height=562" alt="El uso de inteligencia artificial por parte de ciberdelincuentes permite automatizar campañas de ingeniería social." height="562" width="1000"/><p>El problema no se limita a la manufactura. Las <b>telecomunicaciones, el sector salud y los servicios financieros</b> también son blanco frecuente de campañas personalizadas que buscan generar disrupciones críticas en servicios de los que depende la población.</p><h2>La inteligencia artificial: arma de doble filo</h2><p>El uso de la <b>inteligencia artificial</b> ha transformado por completo el campo de batalla digital. Del lado ofensivo, los ciberdelincuentes han desarrollado y comercializado herramientas como <b>FraudGPT y WormGPT</b>, que permiten automatizar correos de phishing, diseñar campañas de ingeniería social altamente realistas y mapear superficies de ataque con una efectividad nunca vista.</p><p>Por otra parte, las empresas de ciberseguridad también han comenzado a integrar IA en sus sistemas defensivos. En el caso de Fortinet, se emplea tanto <b>IA discriminativa</b> para identificar malware desconocido como <b>IA generativa (GenAI)</b> para resumir y priorizar alertas, reduciendo el tiempo de respuesta de los analistas. Esta combinación es clave en contextos donde el personal especializado es escaso y los ataques se multiplican de manera exponencial.</p><h2>Cómo deben prepararse las organizaciones</h2><p>El crecimiento del <b>Internet de las Cosas (IoT) industrial</b>, la llegada del <b>5G</b> y el despliegue de redes celulares privadas han incrementado el número de dispositivos conectados, lo que amplía el terreno vulnerable para los atacantes. Frente a este panorama, los expertos recomiendan que las organizaciones prioricen tres áreas de acción fundamentales:</p><img src="https://www.infobae.com/resizer/v2/2J4SFY36WVBBFAABASGCH2GRA4.jpg?auth=568326134f20bd53ae32b676a955ecd705eb30ac5721c0c5ea988825ed4cfa32&smart=true&width=1920&height=1080" alt="Los sectores de telecomunicaciones, salud y servicios financieros en Perú enfrentan ciberataques personalizados y persistentes. - Crédito Difusión" height="1080" width="1920"/><ol><li><b>Cerrar las brechas básicas de seguridad:</b> aplicar autenticación multifactor (MFA), cambiar credenciales predeterminadas, controlar identidades y realizar evaluaciones periódicas de la superficie de ataque.</li><li><b>Invertir en operaciones de seguridad (SecOps) informadas:</b> usar manuales alineados con <b>MITRE ATT&amp;CK para sistemas de control industrial (ICS)</b>, implementar tecnologías de engaño que detecten movimientos laterales y aprovechar inteligencia de amenazas en tiempo real.</li><li><b>Planear para lo inevitable:</b> realizar simulacros regulares de ciberincidentes, entrenar al personal en la detección de amenazas de phishing y establecer protocolos claros de respuesta en ambientes tanto de TI como de OT.</li></ol><p>Estas medidas buscan fortalecer la resiliencia cibernética de las infraestructuras críticas y reducir la ventana de exposición frente a ataques cada vez más rápidos y automatizados.</p><h2>Un compromiso con la ciberresiliencia</h2><p>Fortinet, compañía que cotiza en el <b>Nasdaq (FTNT)</b>, ha reiterado su compromiso de apoyar a las organizaciones en este proceso mediante una cartera integrada de más de 50 soluciones de seguridad de nivel empresarial. Actualmente, más de <b>medio millón de clientes</b> a nivel global confía en sus sistemas de protección, mientras que el <b>Instituto de Capacitación de Fortinet</b> continúa formando profesionales en ciberseguridad para responder a la creciente demanda de especialistas en este campo.</p><p>El laboratorio <b>FortiGuard Labs</b>, unidad de inteligencia de amenazas de la empresa, desarrolla y utiliza tecnologías de <b>aprendizaje automático e IA</b> de vanguardia para proporcionar a las organizaciones información procesable y actualizada en tiempo real. Además, mantiene colaboraciones con <b>CERTs, gobiernos y entidades académicas</b> con el objetivo de mejorar la ciberresiliencia a nivel mundial.</p><h2>El desafío para Perú y la región</h2><p>El escenario que enfrenta Perú no es aislado. América Latina en su conjunto se ha convertido en un campo fértil para las operaciones cibernéticas debido a la <b>rápida digitalización</b>, la falta de inversión en seguridad en ciertos sectores y la brecha de talento especializado. A medida que los cibercriminales perfeccionan sus tácticas, las organizaciones deben comprender que la ciberseguridad no es solo una inversión tecnológica, sino un <b>imperativo estratégico</b> para garantizar la continuidad de servicios que afectan directamente a la población.</p><p>La defensa de las <b>infraestructuras críticas</b> no puede depender únicamente de medidas tradicionales, sino de un enfoque que combine inteligencia, preparación y una cultura organizacional orientada a la resiliencia. En este contexto, la colaboración entre el sector público, privado y académico será clave para frenar el avance de amenazas que, de no ser contenidas, podrían comprometer la seguridad y la estabilidad económica del país.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/4EWCAMXEC5DULLV5UKEVXIH3JI.png?auth=bff635882aa50c7c4844a3f7a62abd1c338df9c9ec8cfd04d0faecb29d074fe2&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Composición: Infobae Perú]]></media:description></media:content></item><item><title><![CDATA[El Reino Unido denunció que tres empresas chinas facilitan ciberataques contra infraestructuras críticas en todo el mundo ]]></title><link>https://www.infobae.com/america/mundo/2025/08/28/el-reino-unido-denuncio-que-tres-empresas-chinas-facilitan-ciberataques-contra-infraestructuras-criticas-en-todo-el-mundo/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/08/28/el-reino-unido-denuncio-que-tres-empresas-chinas-facilitan-ciberataques-contra-infraestructuras-criticas-en-todo-el-mundo/</guid><description><![CDATA[La advertencia fue emitida por el Centro Nacional de Ciberseguridad británico en un informe respaldado por agencias de 12 países]]></description><pubDate>Thu, 28 Aug 2025 13:47:25 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/LHKGJAEPGZF4BPVSA45LJN2TNY.jpg?auth=97202873d7b0ab7062d82193cc5e2055db4c3f4e9af08071cdb75cb121953d10&smart=true&width=2924&height=1902" alt="El Reino Unido denunció que tres empresas chinas facilitan ciberataques contra infraestructuras críticas en todo el mundo (EFE/RITCHIE B. TONGO/Archivo)" height="1902" width="2924"/><p>Una advertencia emitida por el <b>Centro Nacional de Ciberseguridad del Reino Unido (NCSC)</b> y sus aliados internacionales puso en el centro de la escena a <b>tres empresas tecnológicas con sede en China</b>, acusadas de <b>facilitar una campaña cibernética global contra redes críticas</b>. </p><p>El director ejecutivo del NCSC, <b>Richard Horne</b>, expresó: “Estamos profundamente preocupados por el <b>comportamiento irresponsable</b> de las entidades comerciales mencionadas con sede en <b>China</b>, que ha permitido una <b>campaña desenfrenada de actividades cibernéticas maliciosas</b> a escala mundial”.</p><p>El informe, respaldado por agencias de <b>Estados Unidos, Australia, Canadá, Nueva Zelanda, República Checa, Finlandia, Alemania, Italia, Japón, Países Bajos, Polonia y España</b>, detalla cómo estas compañías han dirigido sus acciones contra organizaciones de sectores esenciales desde al menos 2021. </p><p>Según el NCSC, “esta actividad se ha dirigido a organizaciones de sectores críticos, incluidos <b>el gobierno, las telecomunicaciones, el transporte, el alojamiento y la infraestructura militar a nivel mundial</b>, y se ha observado un grupo de actividades en el Reino Unido”.</p><img src="https://www.infobae.com/resizer/v2/OJLW65GNSBMLDA6AQQZ3ZWEMGU.jpg?auth=3c665317583e473cf26509e5035a1a89f8c566e501f5e07aa7dac649dcf248ff&smart=true&width=5000&height=3333" alt="El informe británico fue respaldado por agencias de Estados Unidos, Australia, Canadá, Nueva Zelanda, República Checa, Finlandia, Alemania, Italia, Japón, Países Bajos, Polonia y España (Foto AP/Mark Schiefelbein/Archivo)" height="3333" width="5000"/><p>El documento identifica a <b>Sichuan Juxinhe Network Technology Co Ltd</b>, <b>Beijing Huanyu Tianqiong Information Technology Co</b> y <b>Sichuan Zhixin Ruijie Network Technology Co Ltd</b> como las entidades implicadas. </p><p>El NCSC subraya que “<b>las tres empresas de tecnología con sede en China prestan servicios cibernéticos a los servicios de inteligencia chinos</b> y forman parte de un <b>ecosistema comercial más amplio en China</b>, que incluye empresas de seguridad informática, corredores de datos y piratas informáticos a sueldo”.</p><p>El alcance de la amenaza se amplifica por la <b>naturaleza de los ataques</b>, que no dependen de herramientas sofisticadas, sino de la <b>explotación de vulnerabilidades conocidas</b>. </p><p>El NCSC advierte: “Los actores de amenazas han tenido un éxito considerable aprovechando vulnerabilidades comunes conocidas en lugar de confiar en malware a medida o vulnerabilidades de día cero para llevar a cabo sus actividades, lo que significa que los ataques a través de estos vectores podrían haberse evitado con una aplicación oportuna de parches”.</p><p>El impacto de estas acciones va más allá del robo de datos. El NCSC señala que “los datos robados mediante esta actividad pueden, en última instancia, proporcionar a los servicios de inteligencia chinos la <b>capacidad de identificar y rastrear las comunicaciones y movimientos de objetivos en todo el mundo</b>”.</p><p>Ante este panorama, <b>Horne</b> enfatizó en la urgencia de la respuesta: “Es crucial que las organizaciones en sectores críticos específicos <b>presten atención a esta advertencia internacional</b> sobre la amenaza que representan los actores cibernéticos que han estado explotando vulnerabilidades públicamente conocidas y, por lo tanto, solucionables”.</p><img src="https://www.infobae.com/resizer/v2/AAOO772PVJC3TIPFNZSI2HLNOQ.jpg?auth=cb070b26253eef6f9e945180f73f53a35292c3e0b489b9841eb560aa4c477cf3&smart=true&width=1456&height=816" alt="Representación digital de un caballo de Troya con elementos tecnológicos, simbolizando amenazas de ciberseguridad y robo de información (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El NCSC recomendó a las organizaciones británicas de importancia nacional que “busquen de forma proactiva actividades maliciosas e implementen acciones de mitigación, que incluyan garantizar que los dispositivos periféricos no estén expuestos a vulnerabilidades conocidas e implementar actualizaciones de seguridad”.</p><p>El Reino Unido ha reforzado su marco legal con la <b>Ley de Telecomunicaciones (Seguridad) de 2021</b> y el <b>Código de Prácticas asociado</b>, donde el NCSC actúa como autoridad técnica. </p><p>Al respecto, Horne destacó: “<b>El próximo proyecto de ley sobre ciberseguridad y resiliencia del gobierno fortalecerá aún más las ciberdefensas del Reino Unido</b>, protegiendo los servicios de los que el público depende para seguir con su vida normal”.</p><p>El NCSC ofrece a todas las organizaciones del Reino Unido el servicio gratuito de <b>Alerta Temprana</b>, que “proporciona notificaciones oportunas sobre posibles problemas de seguridad, incluyendo vulnerabilidades conocidas y actividades maliciosas que afectan a las redes de los usuarios”.</p><p>El aviso publicado por el NCSC y sus socios internacionales insta a los defensores de la red a “buscar de forma proactiva la actividad y tomar medidas para mitigar la amenaza de los atacantes que explotan debilidades evitables”.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/LHKGJAEPGZF4BPVSA45LJN2TNY.jpg?auth=97202873d7b0ab7062d82193cc5e2055db4c3f4e9af08071cdb75cb121953d10&amp;smart=true&amp;width=2924&amp;height=1902" type="image/jpeg" height="1902" width="2924"><media:description type="plain"><![CDATA[Un pantalla de ordenador muestra un código binario. China tildó de "infundadas" las acusaciones de varios países e instituciones internacionales sobre su presunta vinculación con el ciberataque global contra Microsoft que afectó a unos 250.000 sistemas informáticos en todo el mundo el pasado mes de marzo.EFE/RITCHIE B. TONGO/Archivo
]]></media:description><media:credit role="author" scheme="urn:ebu">EFEM0297</media:credit></media:content></item><item><title><![CDATA[Ciberataques en Perú superan los 748 millones de intentos en lo que va del 2025]]></title><link>https://www.infobae.com/peru/2025/08/27/ciberataques-en-peru-superan-los-748-millones-de-intentos-en-lo-que-va-del-2025/</link><guid isPermaLink="true">https://www.infobae.com/peru/2025/08/27/ciberataques-en-peru-superan-los-748-millones-de-intentos-en-lo-que-va-del-2025/</guid><dc:creator><![CDATA[Evelin Meza Capcha]]></dc:creator><description><![CDATA[La modernización tecnológica en sectores estratégicos ha convertido a las redes industriales en blancos cada vez más atractivos para grupos delictivos que buscan interrumpir operaciones esenciales y obtener millonarios beneficios mediante esquemas de extorsión digital]]></description><pubDate>Wed, 27 Aug 2025 07:44:31 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/2J4SFY36WVBBFAABASGCH2GRA4.jpg?auth=568326134f20bd53ae32b676a955ecd705eb30ac5721c0c5ea988825ed4cfa32&smart=true&width=1920&height=1080" alt="Fortinet alertó que Latinoamérica concentró el 25 por ciento de los intentos de intrusión a nivel global en 2025.- Crédito Difusión" height="1080" width="1920"/><p>La <b>ciberseguridad en el Perú</b> atraviesa un momento crítico, con un incremento alarmante de ataques dirigidos contra sectores estratégicos como la <b>manufactura, telecomunicaciones, salud y servicios financieros</b>. De acuerdo con el <b>Reporte Global de Amenazas 2025 de Fortinet</b>, los entornos de <b>tecnología operacional (OT)</b> ya no son víctimas colaterales, sino objetivos primarios de cibercriminales que buscan interrumpir servicios esenciales, robar datos sensibles o exigir millonarios rescates.</p><p>Durante la primera mitad del 2025, el país fue víctima de <b>748,2 millones de intentos de ciberataques</b>, según el laboratorio de inteligencia FortiGuard Labs. A nivel regional, <b>Latinoamérica concentró el 25% de las detecciones globales</b>, lo que coloca al continente en una posición de alta vulnerabilidad frente a las nuevas amenazas.</p><h2>Escaneo constante y ataques más sofisticados</h2><p>El informe detalla que los ciberdelincuentes han pasado de realizar ataques masivos e indiscriminados a <b>ejecutar operaciones focalizadas</b>, basadas en un meticuloso trabajo de reconocimiento previo. Actualmente, los sistemas peruanos enfrentan <b>36.000 intentos de escaneo por segundo</b>, una cifra que revela el nivel de automatización y persistencia con el que operan los adversarios.</p><p>FortiGuard detectó más de <b>423 millones de escaneos activos en Perú</b> solo entre enero y junio de este año. Estos procesos permiten a los atacantes identificar servicios vulnerables para luego explotarlos utilizando <b>herramientas impulsadas por inteligencia artificial (IA)</b>, capaces de acelerar la transición desde la intrusión hasta la explotación de un sistema.</p><img src="https://www.infobae.com/resizer/v2/H3NWCDDQAVD7XIYCKYSOFM427E.jpg?auth=d0a73843e40d0282e0ceea9bf79044908a3be6f09e144a9c8c1afde2b644a923&smart=true&width=1000&height=609" alt="La industria manufacturera es el sector más atacado en Perú por ransomware por segundo año consecutivo.(Imagen: Shutterstock)" height="609" width="1000"/><h2>Ransomware: del secuestro de datos al secuestro de servicios</h2><p>Uno de los hallazgos más preocupantes es la evolución del <b>ransomware</b>, que ahora apunta a los servicios en lugar de solo a los datos. En el caso de la <b>industria manufacturera</b>, la más atacada por segundo año consecutivo, los criminales calculan con precisión cuánto daño generaría detener una línea de producción, y utilizan esa información como presión en sus esquemas de extorsión.</p><p>La <b>telecomunicación, salud y finanzas</b> tampoco están exentas. Los adversarios han comenzado a desplegar <b>explotaciones específicas por sector</b>, lo que significa que los ataques ya no son genéricos, sino personalizados según las debilidades de cada industria.</p><h2>La inteligencia artificial: un arma de doble filo</h2><p>La <b>inteligencia artificial (IA)</b> juega un papel crucial en esta nueva etapa de la cibercriminalidad. Del lado ofensivo, los atacantes recurren a sistemas como <b>FraudGPT y WormGPT</b> para crear correos de phishing extremadamente realistas, automatizar campañas de ingeniería social y mapear superficies de ataque con una rapidez nunca antes vista.</p><p>Sin embargo, también se convierte en un aliado para la defensa. Fortinet, por ejemplo, ha integrado <b>IA discriminativa para detectar malware</b> y <b>IA generativa (GenAI)</b> para procesar y priorizar alertas, lo que permite reducir la carga de los analistas y acortar los tiempos de respuesta ante incidentes. En un contexto donde el personal calificado es limitado, la aplicación de IA representa una ventaja significativa para reforzar la resiliencia digital.</p><img src="https://www.infobae.com/resizer/v2/CTISLP4L2BGHHD4SOSZ6VTWK5M.jpg?auth=003be56890d705979b9deae41d9ead6de634e7cf386bf27032d184b6fcf3a194&smart=true&width=800&height=539" alt="Perú registró 748,2 millones de intentos de ciberataques durante el primer semestre de 2025 según FortiGuard Labs. REUTERS/Dado Ruvic/Illustration/File Photo" height="539" width="800"/><p>El incremento del <b>Internet de las Cosas (IoT) industrial</b>, el despliegue del <b>5G</b> y el auge de las <b>redes celulares privadas</b> están expandiendo la superficie de ataque en el país. Cada vez más dispositivos conectados elevan la exposición a posibles intrusiones, lo que incrementa la urgencia de contar con estrategias de seguridad modernas y coordinadas.</p><h2>Estrategias para la defensa en el Perú</h2><p>Expertos en ciberseguridad coinciden en que la defensa de la infraestructura crítica no puede limitarse a medidas tradicionales. Se requieren <b>tres acciones prioritarias</b>:</p><ol><li><b>Cerrar las brechas básicas de seguridad</b>, mediante la adopción de autenticación multifactor, el cambio de credenciales predeterminadas y evaluaciones constantes de la superficie de ataque.</li><li><b>Invertir en operaciones de seguridad informadas por inteligencia de amenazas (SecOps)</b>, utilizando marcos como MITRE ATT&amp;CK, tecnologías de engaño y análisis en tiempo real.</li><li><b>Planear para lo inevitable</b>, con ejercicios periódicos de simulación, entrenamiento en la detección de amenazas de phishing basadas en IA y planes de respuesta robustos en equipos de TI y OT.</li></ol><h2>Un llamado a la acción</h2><p>La situación descrita exige que tanto el sector público como privado en el Perú avancen hacia una <b>madurez operativa</b> en seguridad digital. Los expertos advierten que no basta con recopilar datos de inteligencia: es necesario actuar con rapidez, anticipación y conocimiento del contexto.</p><p>Fortinet, uno de los líderes globales en este campo, ha reiterado su compromiso de apoyar a las organizaciones locales con <b>herramientas especializadas e información en tiempo real</b>, contribuyendo así a proteger los sistemas que sostienen la economía y la infraestructura crítica del país.</p><h2>Hacia una cultura de ciberresiliencia</h2><p>El desafío de los ciberataques en Perú no solo se reduce a la capacidad técnica de las empresas o del Estado, sino también a la creación de una <b>cultura de ciberresiliencia</b>. Esto implica la educación de los trabajadores, la concientización de los usuarios y la integración de protocolos de seguridad en todos los niveles de operación.</p><p>La amenaza es real y creciente, y los próximos años serán decisivos para definir si el Perú logra fortalecer sus defensas digitales o si, por el contrario, seguirá siendo un blanco atractivo para los cibercriminales más sofisticados.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/2J4SFY36WVBBFAABASGCH2GRA4.jpg?auth=568326134f20bd53ae32b676a955ecd705eb30ac5721c0c5ea988825ed4cfa32&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Fortinet alertó que Latinoamérica concentró el 25 por ciento de los intentos de intrusión a nivel global en 2025.]]></media:description><media:credit role="author" scheme="urn:ebu">Edwin Montesinos Nolasco</media:credit></media:content></item><item><title><![CDATA[Cada cuánto tiempo se debe apagar el celular para evitar robos de datos y dinero]]></title><link>https://www.infobae.com/tecno/2025/08/25/cada-cuanto-tiempo-se-debe-apagar-el-celular-para-evitar-robos-de-datos-y-dinero/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/08/25/cada-cuanto-tiempo-se-debe-apagar-el-celular-para-evitar-robos-de-datos-y-dinero/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Expertos advierten que reiniciar el dispositivo interrumpe todos los posibles ciberataques en curso, mejora el rendimiento y contribuye a optimizar la duración de la batería]]></description><pubDate>Mon, 25 Aug 2025 15:25:23 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/IL46NSPW7NGVPA6VXFPM6UQCNU.jpg?auth=896fed8f50d0043bd344b74b7878b05f5d9e2ca05aa895104edc1495f0ce28b9&smart=true&width=1456&height=816" alt="El cuidado de este aparato es esencial para que información privada quede expuesta. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Un consejo de la Agencia de Seguridad Nacional de Estados Unidos (NSA) ha llamado la atención de usuarios y expertos en tecnología: <a href="https://www.infobae.com/tecno/2025/03/14/por-que-debes-apagar-el-telefono-por-cinco-minutos-para-evitar-que-roben-tus-datos-personales-y-bancarios/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/03/14/por-que-debes-apagar-el-telefono-por-cinco-minutos-para-evitar-que-roben-tus-datos-personales-y-bancarios/">apagar el celular al menos una vez a la semana</a> puede ser una barrera eficaz contra amenazas digitales, como robos de datos privados o sumas de dinero.</p><p>Esta medida, que puede parecer sencilla, responde a la creciente sofisticación de los ataques cibernéticos y a la necesidad de <a href="https://www.infobae.com/tecno/2025/06/27/no-es-solo-por-la-bateria-la-verdadera-razon-para-apagar-el-celular-una-vez-a-la-semana/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/06/27/no-es-solo-por-la-bateria-la-verdadera-razon-para-apagar-el-celular-una-vez-a-la-semana/">proteger la información personal y financiera almacenada en estos dispositivos de uso diario.</a></p><p>Asimismo, la práctica de reiniciar el teléfono no solo contribuye a la seguridad, sino que tiene un impacto positivo en el rendimiento del dispositivo. Por esta razón, <b>es una opción útil y libre de riesgos que los usuarios pueden realizar sin miedo a perder información importante.</b></p><h2>Qué pasa si un celular nunca se apaga en la semana</h2><img src="https://www.infobae.com/resizer/v2/7SMCOAZ3UZAWPPXHTRH3XNFX74.jpg?auth=38e3afeb4890982b7c7b5e2d0166d52382ff67876787b6c7f285002998595c3f&smart=true&width=1456&height=816" alt="El teléfono puede presentar fallas en su funcionamiento. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Cuando un celular permanece encendido de forma continua, los procesos y aplicaciones se acumulan en la memoria RAM, lo que puede osacionar una disminución de la velocidad, sobrecalentamiento y un mayor consumo de batería.</p><p><b>Apagar el dispositivo semanalmente permite liberar recursos internos, optimizar la duración de la batería y prolongar la vida útil del teléfono.</b> Esta pausa periódica ayuda a evitar problemas de ralentización y sobrecarga, aspectos que suelen pasar desapercibidos para muchos usuarios.</p><h2>Cuáles riesgos en ciberseguridad pueden presentar los usuarios</h2><p><b>La NSA advierte que mantener el celular encendido sin interrupciones incrementa la exposición a riesgos como el phishing, el malware y el spyware.</b> El phishing consiste en intentos de engaño para obtener información sensible, como contraseñas o datos bancarios, y se ve facilitado cuando el dispositivo permanece activo de manera constante.</p><img src="https://www.infobae.com/resizer/v2/BRP6GCZSNVFPNOZIBTEWNUDX6U.jpg?auth=40d523e31389b15733e68a129441c2ffb45ccaa6ff01048fc49d31d3aea3f531&smart=true&width=2016&height=1152" alt="Hay varias formas que utilizan los ciberdelincuentes para acceder a un dispositivo. (Imagen ilustrativa Infobae)" height="1152" width="2016"/><p>Por su parte, el malware puede infiltrarse a través de aplicaciones o archivos descargados y ejecutarse sin que el usuario lo perciba. Además, el spyware, <b>diseñado para espiar y robar información personal</b>, puede operar en segundo plano si el teléfono no se apaga periódicamente.</p><p>La autoridad ha descartado que reiniciar el teléfono puede solucionar vulnerabilidades temporales que los hackers podrían aprovechar. Cada vez que el dispositivo se apaga y enciende, <b>se restablecen funciones internas que pueden bloquear intentos de intrusión.</b></p><p>La acción de apagar el celular interrumpe la actividad de estos programas maliciosos y dificulta el acceso no autorizado a los datos almacenados, así que se convierte así en una herramienta preventiva frente a amenazas que evolucionan constantemente.</p><h2>Qué otras medidas ayudan a preservar la seguridad del teléfono</h2><img src="https://www.infobae.com/resizer/v2/FIVHRI3FARDHRAMJSE6RI6KMLY.jpg?auth=d550ec3e76079c99b32e0c6035e9b65a1d94189aeb9a36345e34b180ffcaac17&smart=true&width=1456&height=816" alt="Se debe desactivar funciones como el WiFi en lugares públicos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>La agencia sugiere otras medidas para reforzar la seguridad digital.</b> Entre ellas, mantener el sistema operativo y las aplicaciones actualizadas resulta útil, porque las actualizaciones suelen corregir fallos de seguridad que los atacantes podrían explotar.</p><p><b>Otra medida clave es evitar el uso de redes WiFi públicas</b>, porque estas conexiones abiertas representan un espacio propicio para los ciberdelincuentes. Además, la NSA aconseja desactivar el WiFi cuando no sea necesario y abstenerse de conectarse a redes desconocidas.</p><p>El uso de contraseñas robustas es esencial para proteger el acceso al dispositivo. Asimismo, la implementación de autenticación de dos factores añade una capa adicional de seguridad, dificultando el acceso no autorizado incluso si se compromete la contraseña principal.</p><h2>Por qué no se debe descargar apps fuera de la tienda oficial</h2><img src="https://www.infobae.com/resizer/v2/TLUPKAV7UVDV5OVE4L6N5OHBXE.jpg?auth=2fe83f8ffc4e4d48f93cd959405ece32eaf0abcc395a16a1142dbc7b1c7a2f90&smart=true&width=1456&height=816" alt="Algunos programas imitan a herramientas oficiales pero están llenos de virus. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>La descarga de aplicaciones fuera de las tiendas oficiales tiene un riesgo alto.</b> Algunas de estas apps pueden contener código malicioso que permanece activo si el dispositivo no se reinicia.</p><p><b>Si se realizó esta acción alguna vez</b>, reiniciar el celular periódicamente ayuda a prevenir que estas aplicaciones maliciosas se mantengan operativas durante largos periodos.</p><p>La combinación de estas prácticas, sumado al simple acto de apagar el celular una vez a la semana, puede reducir las vulnerabilidades frente a ciberataques.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/IL46NSPW7NGVPA6VXFPM6UQCNU.jpg?auth=896fed8f50d0043bd344b74b7878b05f5d9e2ca05aa895104edc1495f0ce28b9&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[El cuidado de este aparato es esencial para que información privada quede expuesta. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Contestar una llamada no basta para hackear tu celular: “Se tiene que instalar un archivo o bajar una aplicación”, señala experto]]></title><link>https://www.infobae.com/peru/2025/08/19/contestar-una-llamada-no-basta-para-hackear-tu-celular-se-tiene-que-instalar-un-archivo-o-bajar-una-aplicacion-senala-experto/</link><guid isPermaLink="true">https://www.infobae.com/peru/2025/08/19/contestar-una-llamada-no-basta-para-hackear-tu-celular-se-tiene-que-instalar-un-archivo-o-bajar-una-aplicacion-senala-experto/</guid><dc:creator><![CDATA[Analí Espinoza]]></dc:creator><description><![CDATA[Erick Iriarte insistió en la importancia de no ceder ante solicitudes de descarga de archivos tras llamadas sospechosas, recomendando fortalecer la cultura de ciberseguridad y la prevención, incluso en menores]]></description><pubDate>Tue, 19 Aug 2025 14:49:56 +0000</pubDate><content:encoded><![CDATA[<p><a href="https://www.infobae.com/peru/2025/08/09/contesta-llamada-telefonica-hackean-su-celular-y-roban-mas-30-mil-soles-de-sus-cuentas-bancarias-no-dio-datos-ni-contrasenas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/08/09/contesta-llamada-telefonica-hackean-su-celular-y-roban-mas-30-mil-soles-de-sus-cuentas-bancarias-no-dio-datos-ni-contrasenas/">Un equipo no puede ser hackeado solo por contestar una llamada telefónica</a>: <b>“Se tiene que instalar un archivo o bajar una aplicación”</b>, advirtió el experto en derecho digital <b>Erick Iriarte</b> durante una entrevista con <i>Canal N</i>. </p><p>El especialista aclaró que existe una percepción errónea sobre la posibilidad de sufrir un <b>ciberataque </b>únicamente al responder un número desconocido, cuando en realidad <b>el verdadero riesgo surge al interactuar con archivos adjuntos, enlaces o aplicaciones enviadas por los atacantes.</b></p><p>Iriarte explicó que los ciberdelincuentes suelen aprovechar la curiosidad o la necesidad económica de las personas. “En pandemia, enviaban archivos supuestamente con fotos de fiestas. Uno hacía clic y el dispositivo se infectaba. Muchas víctimas creían que recibirían algún tipo de dinero”, señaló.</p><img src="https://www.infobae.com/resizer/v2/FOW3TA4DXNDG3I5QIDRNPR6PEE.png?auth=2015731fa064f7cd9038035bdabfd6d97a35fa3955312294e8e62000783a6293&smart=true&width=1920&height=1080" alt="Erick Iriarte, experto en derecho digital, indicó que con solo contestar una llamada telefónica no significa que se pueda hackear un equipo: "Se tiene que instalar un archivo o bajar una aplicación"| Composición Infobae (Foto: Andina)" height="1080" width="1920"/><p>Durante la conversación, el periodista compartió un caso reciente en el que un familiar recibió una llamada que simulaba una oferta de trabajo y le sugirieron agregar un nuevo contacto a su lista. Iriarte indicó que, al incorporar números sospechosos, los estafadores pueden enviar mensajes aparentando ser soporte técnico de aplicaciones como WhatsApp o Telegram, incentivando a los usuarios a descargar archivos maliciosos. “No ves el número, solo el nombre con el que guardaste el contacto. Así engañan al usuario. Todo esto son estafas organizadas por bandas internacionales”, precisó.</p><h2>Recomendaciones</h2><p>Ante la consulta sobre el riesgo de responder mensajes de números desconocidos, Iriarte remarcó: <b>“El contestar directamente, no causa hackeo. Lo que te vulnera es ejecutar un acto en concreto, como hacer clic en un enlace, instalar un archivo o bajar una aplicación”</b>. Además, destacó la importancia de la <a href="https://www.infobae.com/peru/2025/05/22/peru-registro-45-mil-millones-de-ciberataques-en-2024-asi-puedes-proteger-tu-pyme-sin-ser-experto-en-tecnologia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/05/22/peru-registro-45-mil-millones-de-ciberataques-en-2024-asi-puedes-proteger-tu-pyme-sin-ser-experto-en-tecnologia/">cultura de ciberseguridad</a> y advirtió que menores ya manipulan dispositivos y pueden realizar compras no autorizadas mediante juegos u otras aplicaciones.</p><p>El experto también recomendó <b>cuidado al descargar aplicaciones</b>, incluso desde tiendas oficiales como <i><b>Google Play Store</b></i>, ya que ciberdelincuentes disfrazan programas maliciosos como si estuvieran relacionados con entidades bancarias o de soporte técnico. “Muchas aplicaciones fraudulentas aparentan ser herramientas legítimas y, aunque la tienda de Apple tiene mayor control, ningún sistema es infalible”, puntualizó.</p><p>Finalmente, Iriarte subrayó la necesidad de fortalecer la cultura de ciberseguridad en el país, desde la educación escolar hasta la adopción de mejores prácticas por parte de usuarios y empresas, para prevenir incidentes y combatir el avance del cibercrimen.</p><h2>Mujer asegura que perdió sus ahorros en el BCP tras una llamada</h2><img src="https://www.infobae.com/resizer/v2/R2IFZ3RHM5AWVMRJLZDSN46JCQ.png?auth=c7d069eea3b26df500af21295b0a7e47e878e2c42fa8aac56a16e279efe1362f&smart=true&width=1920&height=1080" alt="Mujer de Comas denuncia robo de 30.000 soles tras responder llamada falsa que bloqueó su celular| América Noticias" height="1080" width="1920"/><p>La empresaria <b>Mayra Manrique Mendoza</b> denunció haber sido víctima de un sofisticado fraude digital tras responder una llamada telefónica en la que un supuesto representante de una agencia de viajes mencionó su nombre completo para ganar credibilidad. </p><p>Según relató al noticiero <i>24 Horas, </i>durante la comunicación, su celular quedó bloqueado y comenzaron a registrarse operaciones bancarias no autorizadas, incluyendo un préstamo de <b>S/20 mil</b> desde el <b>Banco de Crédito del Perú</b> (<b>BCP</b>) y retiros en otras entidades, como <b>Falabella</b>, sumando más de <b>S/30 mil</b>. </p><p>Manrique afirma que nunca compartió contraseñas ni información sensible, y que la manipulación ocurrió mientras no podía colgar la llamada. La afectada retiró su chip y acudió a un técnico, quien le confirmó el acceso ilegal a sus aplicaciones bancarias.</p><p>El <b>BCP</b> sostuvo que las operaciones se realizaron a través de canales digitales con claves correctas, algo que la víctima rechaza, señalando que estuvo en la llamada todo el tiempo. Falabella, por su parte, responsabilizó a la usuaria por responder el teléfono. </p><p>La <b>Policía Nacional</b> investiga el incidente, en el marco de otros casos similares detectados en Lima Norte, donde clientes ven comprometidas sus cuentas tras llamadas fraudulentas. Mientras espera una solución, Manrique pide a las entidades bancarias fortalecer sus sistemas de seguridad y atención.</p><h2>¿Qué hago si tengo un consumo no reconocido en mi Tarjeta de Crédito?</h2><p>Si detectas un consumo no reconocido en tu tarjeta de crédito BCP, lo primero que debes hacer es ponerte en contacto con la agencia bancaria de inmediato. Puedes llamar al Centro de Atención al cliente al (01) 311-9898 o visitar una de las Agencias BCP para recibir asistencia personalizada. </p><p>Esto puede suceder por: </p><ul><li>Fraude&nbsp;</li><li>Clonación de tu tarjeta&nbsp;</li><li>Robo de identidad&nbsp;</li><li>Pérdida de tu tarjeta&nbsp;</li><li>Entre otros.&nbsp;</li></ul><p>Recuerda: </p><ul><li>Es importante que revises regularmente tus estados de cuenta para detectar cualquier consumo no autorizado lo antes posible. &nbsp;</li><li>Al momento de hacer el reclamo, ten a la mano todos tus datos personales y bancarios para agilizar el proceso.&nbsp;</li></ul><p>Te recomendamos: </p><ul><li>No perder de vista tu tarjeta de crédito cuando pagues.&nbsp;</li><li>Proteger tu clave cuando la ingreses en un cajero automático.&nbsp;</li><li>Romper en varios pedazos tu tarjeta vencida para evitar que personas inescrupulosas obtengan tu información bancaria.&nbsp;</li></ul>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FOW3TA4DXNDG3I5QIDRNPR6PEE.png?auth=2015731fa064f7cd9038035bdabfd6d97a35fa3955312294e8e62000783a6293&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Erick Iriarte, experto en derecho digital, indicó que con solo contestar una llamada telefónica no significa que se pueda hackear un equipo: "Se tiene que instalar un archivo o bajar una aplicación"| Composición Infobae (Foto: Andina)]]></media:description></media:content></item><item><title><![CDATA[Alex Wang alertó sobre el impacto de la IA en la seguridad global: “Hay que hacerlo bien o las cosas se pondrán realmente peligrosas”]]></title><link>https://www.infobae.com/tecno/2025/08/01/alex-wang-alerto-sobre-el-impacto-de-la-ia-en-la-seguridad-global-hay-que-hacerlo-bien-o-las-cosas-se-pondran-realmente-peligrosas/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/08/01/alex-wang-alerto-sobre-el-impacto-de-la-ia-en-la-seguridad-global-hay-que-hacerlo-bien-o-las-cosas-se-pondran-realmente-peligrosas/</guid><dc:creator><![CDATA[Dante Martignoni]]></dc:creator><description><![CDATA[Alex Wang, CEO de Scale AI advirtió en el podcast Shawn Ryan Show que la rápida evolución digital plantea desafíos sin precedentes para la defensa y la competencia internacional]]></description><pubDate>Fri, 01 Aug 2025 09:00:01 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/H6H6SYFQM5FFJCPUQZGLTVOGZE.jpeg?auth=2c1dab33ebbae6a45d9bfa9cdaf18b901bacd79bfb760ac8b175525b79b0e879&smart=true&width=1600&height=932" alt="A los 19 años, Wang dejó el MIT, donde estudiaba aprendizaje automático, para unirse a la aceleradora Y Combinator y fundar Scale AI (Captura de video: YouTube - Shawn Ryan Show)" height="932" width="1600"/><p><b>Alex Wang</b>, CEO y cofundador de <a href="https://www.infobae.com/tag/scale-ai/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/scale-ai/"><b>Scale AI</b></a>, se convirtió en una voz determinante sobre el impacto de la <a href="https://www.infobae.com/tag/inteligencia-artificial/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/inteligencia-artificial/"><b>inteligencia artificial</b></a> en la seguridad global. Al frente de una de las plataformas de datos más influyentes para el desarrollo de IA, Wang advirtió que la humanidad se encuentra en una encrucijada: <b>“Tenemos que hacerlo bien, de lo contrario, las cosas se pondrán realmente peligrosas”</b>, afirmó en una entrevista con <b>Shawn Ryan Show</b>. </p><p>Durante ese diálogo, abordó los desafíos éticos, geopolíticos y de defensa asociados con el crecimiento acelerado de la IA, en particular en la competencia que enfrentan <b>Estados Unidos</b> y <b>China</b>.</p><p>Criado en Los Álamos, Nuevo México, en un ambiente de científicos y proyectos militares, <b>Wang fundó Scale AI en 2016 tras dejar el MIT</b>. La compañía alcanzó una valuación superior a <b>USD 13.000 millones</b> y se posicionó como pilar de la infraestructura de datos para los modelos de IA más avanzados. </p><p>Entre sus clientes están <b>OpenAI</b>, <b>Microsoft</b> y el <b>Departamento de Defensa de Estados Unidos</b>, así como grandes empresas del sector bancario, farmacéutico y de telecomunicaciones. </p><img src="https://www.infobae.com/resizer/v2/5UXJIIKM45WD7R3HFJSDNHIF7U.jpg?auth=29883c0aa08bac2914102ce13f8b82c52d091315d97fd50f25e53cfa2993025e&smart=true&width=5900&height=3933" alt="Wang es el multimillonario hecho a sí mismo más joven del mundo y posee cerca del 14 % de Scale AI (REUTERS)" height="3933" width="5900"/><p><b>Su empresa se especializa en la producción de conjuntos de datos de alta calidad, indispensables para el entrenamiento de IA</b>, y facilita el despliegue de sistemas que transforman procesos empresariales y gubernamentales a través de la automatización. </p><p><b>Fue reconocido por </b><i><b>Forbes</b></i><b> y </b><i><b>TIME</b></i><b> como uno de los líderes jóvenes más influyentes en tecnología</b> y sostiene la ética y seguridad como ejes fundamentales: “Abogo por el desarrollo responsable de la IA y por políticas que garanticen avances éticos y seguros”, declaró.</p><h2>IA y defensa: automatización y el futuro de la guerra</h2><p>La <b>integración de la IA en la defensa</b> y la seguridad nacional constituye uno de los ejes principales para Wang. Scale AI trabajó con el Departamento de Defensa de Estados Unidos, primero en <b>problemas de datos para sistemas de reconocimiento de imágenes satelitales </b>y, más recientemente, en proyectos como Thunder Forge, destinados a la <b>planificación militar automatizada</b>. </p><p>Explicó que los <b>agentes de IA</b> pueden transformar la toma de decisiones militares: desde el análisis de datos hasta la simulación de escenarios y la presentación de recomendaciones a los comandantes. </p><img src="https://www.infobae.com/resizer/v2/RJANRR26XZH7XMEPUQ32DZPMR4.jpeg?auth=6cc0a99fd7c1cdca38d3de8e167bf1d268409737ab8053eaff97b9a5cd66bade&smart=true&width=1600&height=920" alt="La automatización de decisiones militares y la manipulación de información colocan a la inteligencia artificial en el centro del debate sobre seguridad (Captura de video: YouTube - Shawn Ryan Show)" height="920" width="1600"/><p>“La idea es pasar de procesos donde los humanos están en el centro de cada decisión, a <b>sistemas donde los agentes de IA realizan gran parte del trabajo y los humanos supervisan y validan</b>”, precisó Wang. </p><p>Este salto permite <b>acelerar la planificación de operaciones de días a horas</b>, multiplicando la velocidad de respuesta. No obstante, advirtió que esa ventaja será temporal: “<b>Si solo Estados Unidos tiene esta capacidad, será una ventaja asimétrica</b>. Pero cuando otros actores la desarrollen, la competencia se trasladará a la velocidad, la calidad de los datos y la cantidad de recursos computacionales”.</p><h2>Riesgos emergentes: interfaces cerebro-computadora, manipulación y control</h2><p>El joven de 28 años identificó riesgos futuros ligados al desarrollo de interfaces cerebro-computadora, impulsadas por empresas como <b>Neuralink</b>. <b>“Si tienes un enlace directo al cerebro, podrías leer recuerdos, controlar pensamientos o manipular emociones. Es un riesgo enorme”</b>, advirtió.</p><p>La tecnología, aún en fase inicial, ya demostró en animales la capacidad de proyectar estímulos visuales y modificar comportamientos. <b>A largo plazo, anticipa la posibilidad de manipular sentidos y recuerdos</b>, abriendo sujetos a dilemas éticos y de seguridad sin precedentes. </p><img src="https://www.infobae.com/resizer/v2/TYUUOGLK6JHOXIXFGGKQWGE3XY.png?auth=c063ecd0d0d806474cd77ddda454f5ecf2e54a59be2e8aad6057aa6fd33fc20f&smart=true&width=1920&height=1080" alt="Interfaces neuronales como las desarrolladas por Neuralink podrían permitir la lectura de recuerdos y el control de pensamientos (Neuralink)" height="1080" width="1920"/><p><b>“La capacidad de insertar pensamientos o emociones, o de crear realidades falsas, otorga un poder extremo que nunca antes ha existido”</b>, subrayó Wang en el pódcast. Frente a esto, propuso que las democracias lideren el desarrollo para evitar que regímenes autoritarios utilicen la IA para el control social.</p><h2>Amenazas futuras: ciberataques, biotecnología y desinformación</h2><p>Wang alertó sobre la <b>vulnerabilidad de infraestructuras críticas</b> ante ciberataques, en especial en el sector energético. “<b>La red eléctrica de Estados Unidos es extremadamente susceptible a ataques</b>, y muchos sistemas ni siquiera cambiaron las contraseñas por defecto”, indicó. </p><p><b>Un ataque coordinado podría dejar sin energía a ciudades enteras, paralizar centros de datos y bases militares</b>, y causar pérdidas estratégicas y humanas. En el plano biotecnológico, advirtió sobre la posibilidad de crear patógenos que ataquen segmentos específicos del ADN, riesgo que la IA acelerará. </p><img src="https://www.infobae.com/resizer/v2/TWFKLFU4KRFXXEUIUNECQEP6L4.jpg?auth=2e54a79b1af1d4dba45c484d8a24a5ca9de002901f424203166e292cbde4e75b&smart=true&width=1456&height=816" alt="Wang alertó sobre los peligros de los ciberataques y manipulación de información impulsados por la inteligencia artificial (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Aunque existen avances en tecnologías de detección y contención, el equilibrio entre capacidades defensivas y ofensivas se mantiene delicado. La manipulación de información mediante <i><b>deepfakes</b></i> y simulaciones hiperrealistas representa otro desafío: “<b>La IA hará indistinguibles las pruebas reales de las fabricadas</b>, y los sistemas legales no están preparados para ello”, enfatizó.</p><h2>Regulación, ética y la urgencia de la cooperación internacional</h2><p>Wang fue claro sobre la urgencia de mecanismos de gobernanza y regulación internacional capaces de responder a tecnologías poderosas: <b>“Ningún país está preparado para gobernar tecnologías tan poderosas como las que estamos desarrollando”</b>, afirmó en <i>Shawn Ryan Show</i>. </p><p>Resaltó la necesidad de mantener la “soberanía humana” en los sistemas críticos, <b>evitando delegar el control completo a la IA</b> y asegurando la vigilancia humana en decisiones militares, políticas y económicas. </p><img src="https://www.infobae.com/resizer/v2/U2TRT3UYNJCBFKK2JTD22TEEN4.jpg?auth=eb7d443b160ef67a270e8fdf347a3a64204afd31028d171e223c3bc4c77fb1f7&smart=true&width=1456&height=816" alt="El desarrollo ético y seguro de la IA, junto con la vigilancia humana y la gobernanza internacional, son claves para evitar una carrera armamentista tecnológica (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Insistió en que <b>la cooperación internacional será indispensable para evitar una carrera armamentista fuera de control</b> y para gestionar los riesgos de la biotecnología y la ciberseguridad.</p><p>En el cierre de la entrevista, Wang sostuvo que la carrera tecnológica definirá el equilibrio de poder de los próximos años. “El peor escenario para Estados Unidos es que China logre una ventaja decisiva en IA y utilice ese poder para imponer su modelo al mundo”, advirtió. </p><p>Solo una acción urgente y coordinada permitirá a las democracias mantener el liderazgo tecnológico, evitando que la IA se transforme en herramienta de dominación o destrucción. <b>“La cooperación internacional y la regulación son esenciales para asegurar que la IA impulse el progreso, la seguridad y la oportunidad, y no la catástrofe”</b>, concluyó Wang.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/F7RPPLVCURCLHM7E3SATSUEGJM.jpeg?auth=ad858f1f9187ac8cf1aa1c0dcfd2a985c6cca77c1ee30165684c117064433a90&amp;smart=true&amp;width=1600&amp;height=890" type="image/jpeg" height="890" width="1600"><media:description type="plain"><![CDATA[Alex Wang, CEO de Scale AI advirtió en el podcast Shawn Ryan Show que la rápida evolución digital plantea desafíos sin precedentes para la defensa y la competencia internacional]]></media:description></media:content></item><item><title><![CDATA[Pekín acusa a agencias de EEUU de realizar ciberataques contra empresas chinas de defensa]]></title><link>https://www.infobae.com/america/agencias/2025/08/01/pekin-acusa-a-agencias-de-eeuu-de-realizar-ciberataques-contra-empresas-chinas-de-defensa/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/08/01/pekin-acusa-a-agencias-de-eeuu-de-realizar-ciberataques-contra-empresas-chinas-de-defensa/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El gobierno chino denuncia que agencias extranjeras han incrementado sus acciones para infiltrarse en sectores tecnológicos críticos, revelando intrusiones específicas cuyo objetivo habría sido obtener información militar sensible y comprometer infraestructuras estratégicas del país asiático]]></description><pubDate>Fri, 01 Aug 2025 06:46:20 +0000</pubDate><content:encoded><![CDATA[<p>Pek&#237;n, 1 ago (EFE).- Las autoridades chinas acusaron a agencias de inteligencia estadounidenses de haber intensificado en los &#250;ltimos a&#241;os las operaciones de ciberespionaje contra instituciones y empresas vinculadas a sectores de alta tecnolog&#237;a, en especial en el &#225;mbito de la defensa.</p><p>Seg&#250;n un comunicado difundido este viernes por el Centro Nacional de Respuesta a Emergencias de Internet de China, dependiente del Ministerio de Industria y Tecnolog&#237;a de la Informaci&#243;n, se han detectado ataques dirigidos contra universidades, institutos de investigaci&#243;n y compa&#241;&#237;as del complejo militar industrial.</p><p>El texto asegura que estas acciones habr&#237;an tenido como objetivo obtener informaci&#243;n clasificada relacionada con el dise&#241;o, desarrollo y producci&#243;n de tecnolog&#237;a militar.</p><p>El centro dio a conocer dos casos ocurridos en los &#250;ltimos tres a&#241;os como ejemplos representativos. </p><p>El primero de ellos habr&#237;a tenido lugar entre julio de 2022 y julio de 2023, cuando un grupo presuntamente vinculado a servicios de inteligencia estadounidenses habr&#237;a explotado una vulnerabilidad no revelada del sistema de correo electr&#243;nico Microsoft Exchange para acceder a la red interna de una empresa de la industria de defensa. </p><p>Los atacantes habr&#237;an tomado el control de m&#225;s de medio centenar de dispositivos clave y plantado herramientas dise&#241;adas para mantener el acceso a largo plazo mediante canales de comunicaci&#243;n encriptados. Tambi&#233;n se habr&#237;a empleado una red de servidores de paso ubicados en pa&#237;ses como Alemania, Finlandia, Corea del Sur y Singapur. </p><p>El segundo caso, sucedido entre julio y noviembre de 2024, involucrar&#237;a a una compa&#241;&#237;a china del sector de las telecomunicaciones. </p><p>De acuerdo con los datos presentados por CNCERT, los atacantes habr&#237;an aprovechado vulnerabilidades en el sistema de archivos electr&#243;nicos para insertar puertas traseras en memoria y cargar programas maliciosos, dejando a m&#225;s de 300 dispositivos vulnerables.</p><p>La instituci&#243;n se&#241;al&#243; que, en 2024, m&#225;s de 600 incidentes atribuidos a grupos de amenazas persistentes avanzadas (APT) vinculados a estados extranjeros fueron detectados contra entidades chinas consideradas &quot;clave&quot;, siendo el sector de defensa el m&#225;s afectado.</p><p>Paralelamente al deterioro de las relaciones entre China y Estados Unidos en los &#250;ltimos a&#241;os, las dos potencias han vertido acusaciones mutuas de ciberataques. EFE</p>]]></content:encoded></item><item><title><![CDATA[Ante el incremento de los ciberdelitos, impulsan la incorporación de crímenes informáticos a la reforma del Código Penal]]></title><link>https://www.infobae.com/judiciales/2025/07/29/ante-el-incremento-de-los-ciberdelitos-impulsan-la-incorporacion-de-crimenes-informaticos-a-la-reforma-del-codigo-penal/</link><guid isPermaLink="true">https://www.infobae.com/judiciales/2025/07/29/ante-el-incremento-de-los-ciberdelitos-impulsan-la-incorporacion-de-crimenes-informaticos-a-la-reforma-del-codigo-penal/</guid><dc:creator><![CDATA[Tomás Martino]]></dc:creator><description></description><pubDate>Tue, 29 Jul 2025 04:53:39 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/TAK44SP34JB4RGJRG72WXCNCTI.jpg?auth=f40a3281f8149ce02d23ac5bf5d455e05bcffff8d50c8b4cb173539bacb490c8&smart=true&width=4608&height=3072" alt="Por el aumento de los ciberdelitos, avanzan con la inclusión de nuevas figuras informáticas en la reforma del Código Penal (EFE/Oskar Burgos/Archivo)
" height="3072" width="4608"/><p>Frente al incremento sostenido de la <b>criminalidad digital</b> en el país, el Ministerio de Justicia de la Nación avanza en una reforma integral del Código Penal que incorpora nuevas figuras vinculadas al <a href="https://www.infobae.com/tag/ciberdelitos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberdelitos/"><b>ciberdelito</b></a>. Dicho anteproyecto, actualmente en revisión en la cartera encabezada por <b>Mariano Cúneo Libarona</b>, fue desarrollado por una <a href="https://www.infobae.com/judiciales/2024/10/22/reforma-del-codigo-penal-se-ultimaron-los-detalles-para-el-proyecto-que-presentara-el-ministerio-de-justicia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/judiciales/2024/10/22/reforma-del-codigo-penal-se-ultimaron-los-detalles-para-el-proyecto-que-presentara-el-ministerio-de-justicia/">comisión especial</a> creada por resolución ministerial en febrero de 2024, en un contexto en el que la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI) reportó un récord de <b>34.468</b> denuncias por <b>delitos informáticos </b>durante el último año, lo que reflejó un aumento interanual del <b>21,1</b> %.</p><p>En rigor, el informe de la UFECI, a cargo del fiscal general <b>Horacio Azzolin</b>, consignó un total de <a href="https://www.infobae.com/tag/delitos-informaticos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/delitos-informaticos/"><b>34.468 reportes</b></a> recibidos entre enero y diciembre del año pasado y los comparó con años anteriores. Entre abril de 2019 y marzo de 2020, la sede especializada había registrado <b>2.581 reportes</b>; en 2021 la cifra ascendió a <b>22.364</b>; en 2022 se contabilizaron<b> 32.395</b> y en 2023, un total de <b>28.456 casos</b>.</p><p>De las <b>34.468</b> denuncias registradas durante al año pasado, el “<b>fraude en línea</b>” se mantuvo como la modalidad delictiva más frecuente, con <b>21.729</b> casos (63 %), según detalló la <a href="https://www.infobae.com/judiciales/2025/06/30/la-ciberdelincuencia-crecio-un-211-durante-el-ano-pasado/" target="_blank" rel="noreferrer" title="https://www.infobae.com/judiciales/2025/06/30/la-ciberdelincuencia-crecio-un-211-durante-el-ano-pasado/"><b>publicación anual</b> </a>de la sede especializada. Le siguieron la “<b>usurpación de identidad</b>”, con 4.637 causas (13,5 %); el “<b>acceso ilegítimo</b>” a cuentas, con 2.877 reportes (8,3 %); el “<b>phishing</b>” o <b>captación engañosa</b> de datos personales, con 1.563 registros (4,5 %); y el “<b>acoso digital</b>”, con 1.458 situaciones denunciadas (4,2 %), de las cuales 340 estuvieron vinculadas a la <b>difusión no consentida de imágenes íntimas</b>. El resto de las conductas, que representaron el<b> 6,4 %</b>, correspondieron a modalidades menos recurrentes y no representativas. </p><img src="https://www.infobae.com/resizer/v2/QRQSTYDPYVHDXNR3E5FV5UHZLU.jpg?auth=d80bcf8d998548e030e0a20cfc7fcdf411ccc2f8912461b41b11088a6dbf6d08&smart=true&width=1920&height=1385" alt="Comparación interanual del número de reportes/UFECI" height="1385" width="1920"/><p>La fiscalía precisó también que dentro del fenómeno del “<b>fraude en línea</b>”, el 56 % estuvo vinculado a operaciones de<b> compra-venta</b> por Internet de bienes o servicios, el 18 % correspondió a maniobras realizadas a través de <b>plataformas de homebanking</b> y el 10 % se relacionó con <a href="https://www.infobae.com/tag/estafas-piramidales/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/estafas-piramidales/"><b>estafas piramidales</b></a> o <b>esquemas ponzi</b>.</p><p>En ese escenario, desde el Ministerio de Justicia informaron que se encuentran “revisando y ampliando” el anteproyecto preparado por la “<a href="https://www.infobae.com/tag/comision-reformadora/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/comision-reformadora/"><b>Comisión para la Reforma</b></a><b> del Código Penal de la Nación</b>”, creada con el fin de desarrollar una actualización integral “que concentre toda la <b>legislación penal</b> en un único cuerpo normativo”, según estableció el ministro Cúneo Libarona en la <b>Resolución 25/2024</b> de febrero de 2024.</p><p>“Internet no puede ser una zona gris. La ley debe proteger la <b>privacidad</b>, la <b>identidad </b>y la <b>dignidad de las personas </b>también en el <b>mundo digital</b>, donde los delitos dejan marcas imborrables. Este proyecto es un paso esencial para reconstruir la confianza. Se terminó la impunidad. El que las hace, las paga”, expresó el titular de la cartera de Justicia al comunicar que “por primera vez, se incorporará un capítulo específico dedicado a los <b>delitos informáticos</b>” en la reforma penal.</p><p>En efecto, según explicaron desde esa cartera, el texto en estudio contempla la incorporación de nuevos “tipos” referidos a delitos virtuales. Entre ellos se incluye la <b>manipulación digital</b> de imágenes o videos mediante <b>inteligencia artificial</b> con fines denigratorios, difamatorios o extorsivos (<b>deepfakes</b>); la difusión no permitida de <b>contenido íntimo</b>, incluso si fue compartido previamente; la suplantación de <b>identidad digital</b> mediante la creación de perfiles falsos o el uso indebido de datos personales; y el hostigamiento sistemático a través de mensajes o plataformas digitales (conocido como <a href="https://www.infobae.com/tag/ciberacoso/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberacoso/"><b>ciberacoso </b></a><b>o cybermobbing</b>).</p><img src="https://www.infobae.com/resizer/v2/IZ7VVKXJFBFZRPUIZSLIU5Y2UM.jpg?auth=ef107674d13c871d57884bda80e18ba5a55ecccc4562f28fcca089a917749c4f&smart=true&width=3984&height=2656" alt="El ministro de Justicia de la Nación, Mariano Cúneo Libarona (REUTERS/Martin Cossarini)" height="2656" width="3984"/><p>Además, se prevén conductas como el <b>hurto informático</b>, el <b>sabotaje de sistemas</b>, la difusión no autorizada de datos personales sensibles y la obstrucción de <b>plataformas digitales</b>, con un esquema de sanciones que se gradúa en función del daño causado en el caso concreto. También se evalúa la posibilidad de sumar <b>agravantes específicos</b> cuando las víctimas son menores de edad, cuando hay ánimo de lucro o si el hecho genera consecuencias graves en la <b>integridad psíquica</b> o reputación de la persona afectada.</p><p>El <b>Código Penal</b> fue sancionado en 1921 y desde entonces recibió más de 900 reformas parciales. Sin embargo, nunca resultó actualizado de forma sistemática. La comisión encargada de redactar la propuesta a tal efecto, hoy en evaluación dentro de la sede de la calle Sarmiento 329, quedó integrada por especialistas del ámbito académico y judicial como <b>Jorge Buompadre</b>, <b>Horacio Romero Villanueva</b>, <b>Julio Báez</b>, <b>Ricardo Basílico</b>. También por el juez de la Cámara Federal de Casación <b>Mariano Borinsky</b>, la jueza <b>María Eugenia Capuchetti</b> y referentes como <b>Carlos Manfroni</b>, <b>Fernando Oscar Soto</b>, <b>Valeria Onetto</b> y <b>Mercedes Rodríguez Goyena</b>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/TAK44SP34JB4RGJRG72WXCNCTI.jpg?auth=f40a3281f8149ce02d23ac5bf5d455e05bcffff8d50c8b4cb173539bacb490c8&amp;smart=true&amp;width=4608&amp;height=3072" type="image/jpeg" height="3072" width="4608"><media:description type="plain"><![CDATA[El 60,28 % de los delitos informáticos de los últimos 5 años se reportaron en el 2020, principalmente bajo las modalidades de comercio digital o fraude bancario. EFE/ Oskar Burgos/Archivo
]]></media:description><media:credit role="author" scheme="urn:ebu">EFEI0373</media:credit></media:content></item><item><title><![CDATA[Más de la mitad de las organizaciones sanitarias españolas han sufrido brechas de datos: “Existen huecos donde un hacker se puede meter”]]></title><link>https://www.infobae.com/espana/2025/07/27/mas-de-la-mitad-de-las-organizaciones-sanitarias-espanolas-han-sufrido-brechas-de-datos-existen-huecos-donde-un-hacker-se-puede-meter/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/07/27/mas-de-la-mitad-de-las-organizaciones-sanitarias-espanolas-han-sufrido-brechas-de-datos-existen-huecos-donde-un-hacker-se-puede-meter/</guid><dc:creator><![CDATA[Lydia Hernández Téllez]]></dc:creator><description></description><pubDate>Sun, 27 Jul 2025 03:00:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/5MO475TYUNAZJGQJV2ER3XKVSU.jpg?auth=8f53540708f28f8d9c22057bd678c08b5aad2f0b156ed818c466d21ff30c852a&smart=true&width=1920&height=1080" alt="El 51% de las organizaciones sanitarias españolas han sufrido brechas de datos. (Montaje Infobae)" height="1080" width="1920"/><p>Un <b>30% de los expertos</b> en tecnologías de la información (IT) españoles se muestran <a href="https://www.infobae.com/espana/2025/07/22/uno-de-cada-3-espanoles-desconfia-de-la-ia-creen-que-tendra-consecuencias-negativas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/07/22/uno-de-cada-3-espanoles-desconfia-de-la-ia-creen-que-tendra-consecuencias-negativas/">preocupados por la seguridad de los datos</a>, cifra que aumenta al 35% entre aquellos que trabajan en el sector sanitario nacional. Su inquietud está más que justificada: e<b>l 51% de las organizaciones sanitarias del país</b>, tanto públicas como privadas, <b>han sufrido brechas de datos externas</b>, según el informe <i>Healthcare’s Digital Dilemma: Calculated Risks and Hidden Challenges Exposed</i>, publicado por SOTI, una compañía especializada en soluciones de movilidad empresarial. </p><p>Las<a href="https://www.infobae.com/america/agencias/2025/06/18/casi-el-70-de-las-universidades-espanolas-sufrieron-ciberataques-o-ciberincidentes-en-el-ultimo-ano-segun-el-imc/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/agencias/2025/06/18/casi-el-70-de-las-universidades-espanolas-sufrieron-ciberataques-o-ciberincidentes-en-el-ultimo-ano-segun-el-imc/"> brechas de seguridad</a> en la salud española un 3% más que el promedio global (47%) y son un 11% más frecuentes que en países vecinos, como Francia o Italia (39%). Estos incidentes suponen, además el 15% de las notificaciones que recibe la Agencia Española de Protección de Datos (AEPD), según datos de 2021. Ese año, la AEPD recibió de media una brecha sanitaria al mes, afectando cada una a más de 200.000 personas. “Las brechas de datos personales <b>se producen en tratamientos del sector salud con más frecuencia de la deseada</b> y tienen un alto impacto personal y social", confiesa en un comunicado. </p><h2>Inversiones escuetas y tecnología obsoleta</h2><img src="https://www.infobae.com/resizer/v2/GB423M6VSVDT3L24TRCH4TJ3ZQ.png?auth=bf50af78b26f7078caf6b1abd6fffdf665c292035135cff66d21ccaa55d8e1ee&smart=true&width=706&height=794" alt="David Parras, director regional de SOTI en España. (Cedida)" height="794" width="706"/><p>La falta de inversión en innovación tecnológica es la primera barrera que enfrentan los hospitales españoles a la hora de defenderse de ataques externos, según <b>David Parras, ingeniero y director regional de SOTI en España</b>. “<a href="https://www.infobae.com/espana/2025/06/03/sanidad-mantiene-el-presupuesto-en-atencion-primaria-y-pone-condiciones-a-las-comunidades-tienen-hasta-diciembre-para-cumplir/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/06/03/sanidad-mantiene-el-presupuesto-en-atencion-primaria-y-pone-condiciones-a-las-comunidades-tienen-hasta-diciembre-para-cumplir/">La inversión </a>para pasar de los sistemas antiguos a los nuevos falta bastante, hay muchas empresas que todavía no lo han hecho y muchos de esos nuevos sistemas no están bien integrados”, explica en una entrevista con <i>Infobae España</i>. “Entre ellas, no hay todavía una integración y eso lo hace vulnerable. Si no se hace una buena integración entre ellas, al final <b>existen huecos donde un </b><i><b>hacker</b></i><b> se puede meter</b>”, señala. </p><p>Además, los hospitales españoles cuentan con “infraestructuras algo anticuadas comparadas con otros”, apunta el experto. Parras reconoce que hay centros que “sí que están mejorando, pero todavía tienen equipos bastante antiguos”. Según el informe de SOTI, el 29% de los líderes tecnológicos españoles afirma que la gestión de estos sistemas obsoletos consume gran parte de su tiempo, en comparación con el 22% global. A su vez,<a href="https://www.infobae.com/espana/2025/07/23/un-error-identifica-al-hospital-universitario-son-espases-como-puticlub-en-el-registro-de-llamadas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/07/23/un-error-identifica-al-hospital-universitario-son-espases-como-puticlub-en-el-registro-de-llamadas/"> el 42% de las organizaciones sanitarias en España reporta problemas técnicos frecuentes </a>con dispositivos de IoT y telesalud, lo que afecta negativamente al desempeño del personal sanitario. El 17% afirma que estos sistemas son demasiado complejos de utilizar. </p><p>Parras destaca que estas brechas de seguridad se dan con <b>información especialmente sensible</b>. “<b>Son históricos de pacientes </b>donde pueden salir datos en cuanto a qué operaciones has tenido, qué enfermedades has tenido, cuántas veces has estado en un hospital, qué tratamientos has tenido...”, enumera. En los historiales, puede incluirse también información racial, de vida u orientación sexual, geolocalización...</p><p>Esta falta de protección a unos datos tan importantes puede suponer “<b>grandes penalizaciones para las organizaciones</b>, en este caso para el hospital, si no se hace una gestión adecuada”, advierte. En España y en Europa, el <b>Reglamento General de Protección de Datos </b>establece la obligación de notificar brechas en la autoridad de control y a las personas afectadas, en caso de que supongan un alto riesgo para ellas, además de la responsabilidad de implementar las medidas apropiadas para garantizar la seguridad de los datos con los que trata. </p><h2>“Cualquier dispositivo conectado a la red es ‘hackeable’”</h2><p>Para Parras, es importante que la sociedad española se conciencie ante los problemas que suponen estas brechas de datos y lo sencillo que es que se produzcan. “<b>Cualquier dispositivo que esté conectado en la red es un dispositivo que potencialmente es </b><i><b>hackeable</b></i><i>“, </i>incide, incluso una impresora. De hecho, estos dispositivos electrónicos provocan el 64% de los ataques informáticos, pero continúan pasando desapercibidos. </p><p>Dentro del sector sanitario, Parras destaca la importancia de restringir los accesos a la información de los pacientes, evitando “por ejemplo, que un doctor pueda tener acceso a los datos del paciente de otro”. Pero, sobre todo, es necesario “<b>seguir invirtiendo” en innovación sanitaria.</b> </p><p>“En la sanidad española se está trabajando muy bien en la inversión, tanto a nivel de equipamiento como para todo lo que son soluciones a enfermedades, pero parece que muchas veces, a la parte de la IT no se le da tanta importancia”, expone. “Un nuevo escáner que nos va a detectar anticipadamente un problema de salud es maravilloso, pero todo el sistema IT, las comunicaciones, las conexiones que tenga ese hospital con otros hospitales, el acceso a sus datos que tienen los ordenadores...<b> todo lo que esté conectado a la red tiene que estar bien protegido</b>”, reclama. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/5MO475TYUNAZJGQJV2ER3XKVSU.jpg?auth=8f53540708f28f8d9c22057bd678c08b5aad2f0b156ed818c466d21ff30c852a&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[El 51% de las organizaciones sanitarias españolas han sufrido brechas de datos. (Montaje Infobae)]]></media:description></media:content></item><item><title><![CDATA[La Unión Europea condenó a Rusia por intensificar sus campañas híbridas contra el bloque y sus aliados]]></title><link>https://www.infobae.com/america/mundo/2025/07/18/la-union-europea-condeno-a-rusia-por-intensificar-sus-campanas-hibridas-contra-el-bloque-y-sus-aliados/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/07/18/la-union-europea-condeno-a-rusia-por-intensificar-sus-campanas-hibridas-contra-el-bloque-y-sus-aliados/</guid><description><![CDATA[La jefa de la diplomacia comunitaria, Kaja Kallas, denunció las “persistentes actividades maliciosas de Rusia”, que incluyen ciberataques, sabotajes y manipulación informativa]]></description><pubDate>Fri, 18 Jul 2025 19:44:25 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FWQWA7VWCBHCNLINIEP6ORPEWI.JPG?auth=54d35d86cff08bb72b105219b61ce999d5809b3d27c4ea8045499b957bf6c9fd&smart=true&width=800&height=533" alt="Foto del lunes de la responsable de Relaciones Exteriores de la Unión Europea, Kaja Kallas, en Bruselas 
July 14, 2025. (REUTERS/Yves Herman)
" height="533" width="800"/><p>La <b>Unión Europea</b> <b>(UE) </b>reafirmó este viernes su <b>“enérgica condena” </b>frente a las campañas híbridas que <b>Rusia</b> desarrolla contra el bloque comunitario, sus Estados miembros y los países aliados.</p><p>En un comunicado oficial, la jefa de la diplomacia europea, <b>Kaja Kallas</b>, aseguró que <b>“la Unión Europea se mantiene firme e inequívoca en su enérgica condena de las persistentes actividades maliciosas de Rusia”</b>. Según <b>Kallas</b>, estas acciones forman parte de <b>“campañas híbridas más amplias, coordinadas y de larga duración, destinadas a amenazar y socavar la seguridad, la resiliencia y los fundamentos democráticos de la UE, sus Estados miembros y sus socios”.</b></p><p>La responsable europea señaló que en los últimos años se ha detectado <b>“un patrón deliberado y sistemático de comportamiento malicioso atribuido a Rusia</b>, incluido a su servicio de inteligencia militar, el Directorio Principal de Inteligencia del Alto Estado Mayor de las Fuerzas Armadas de la Federación de Rusia (GRU)“.</p><p><b>Kallas</b> añadió que “Rusia ha librado campañas híbridas contra la UE y sus Estados miembros durante años, con <b>actividades maliciosas</b> que se han<b> intensificado aún más desde el inicio de la guerra de agresión contra Ucrania y es muy probable que persistan en el futuro previsible"</b>.</p><p>En este contexto, recordó que en 2024 la UE atribuyó a <b>APT28</b>, un actor controlado por Rusia, los ciberataques dirigidos contra instituciones democráticas en <b>Alemania</b> y la <b>República Checa</b>. </p><p>“En 2025, Francia ha atribuido al GRU ciberataques dirigidos contra el proceso electoral, los medios de comunicación y otras entidades críticas públicas y privadas. Esto ilustra claramente la continuidad de las intenciones maliciosas y representa un flagrante desprecio por el <b>Derecho Internacional </b>y el marco de las <b>Naciones Unidas</b> sobre la conducta responsable de los Estados en el ciberespacio”, subrayó.</p><img src="https://www.infobae.com/resizer/v2/2J4SFY36WVBBFAABASGCH2GRA4.jpg?auth=568326134f20bd53ae32b676a955ecd705eb30ac5721c0c5ea988825ed4cfa32&smart=true&width=1920&height=1080" alt="La UE atribuyó a APT28, un actor controlado por Rusia, los ciberataques dirigidos contra instituciones democráticas en Alemania y la República Checa. (Crédito Difusión)" height="1080" width="1920"/><p>La jefa de la diplomacia comunitaria destacó que las campañas híbridas rusas “no se limitan al ámbito cibernético, sino que también <b>incluyen actos de sabotaje, disrupción de infraestructuras críticas, ataques físicos, manipulación e interferencia de información y otras acciones encubiertas o coercitivas”.</b></p><p>Entre los hechos más recientes, mencionó que <b>Rumanía atribuyó a Rusia</b> un <b>“sofisticado ataque híbrido que afectó significativamente su proceso electoral”</b>, mientras que <b>Alemania</b> responsabilizó a Moscú por “las <b>actividades de manipulación de información de la plataforma mediática ‘RED‘“</b>. Estas acciones, añadió, se producen tras sanciones previas de la UE contra dicha entidad y “demuestran un comportamiento deliberado e inaceptable”.</p><p>Finalmente, <b>Kallas</b> expresó la solidaridad de la Unión Europea con el <b>Reino Unido</b>, tras el anuncio de <b>Londres</b> de <b>“nuevas medidas restrictivas en respuesta a las operaciones lideradas por el GRU“</b>. En este sentido, enfatizó que el <b>comportamiento “malicioso” de Rusia no logrará “socavar el firme y continuo apoyo a Ucrania”.</b></p><p>“La UE mantiene su determinación de exponer y contrarrestar las actividades híbridas de Rusia dirigidas contra la UE y sus Estados miembros, y, junto con sus socios internacionales, de apoyar a su vecindad inmediata, en particular a <b>Ucrania </b>y la <b>República de Moldavia</b>“, concluyó.</p><p><i>(Con información de EFE)</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FWQWA7VWCBHCNLINIEP6ORPEWI.JPG?auth=54d35d86cff08bb72b105219b61ce999d5809b3d27c4ea8045499b957bf6c9fd&amp;smart=true&amp;width=800&amp;height=533" type="image/jpeg" height="533" width="800"><media:description type="plain"><![CDATA[Foto del lunes de la responsable de Relaciones Exteriores de la Unión Europea, Kaja Kallas, en Bruselas 
July 14, 2025. (REUTERS/Yves Herman)
]]></media:description><media:credit role="author" scheme="urn:ebu">Yves Herman</media:credit></media:content></item><item><title><![CDATA[Gobierno peruano pide mayor seguridad a bancos para evitar un ciberataque financiero como el de Brasil]]></title><link>https://www.infobae.com/peru/2025/07/18/gobierno-peruano-pide-mayor-seguridad-a-bancos-para-evitar-un-ciberataque-financiero-como-el-de-brasil/</link><guid isPermaLink="true">https://www.infobae.com/peru/2025/07/18/gobierno-peruano-pide-mayor-seguridad-a-bancos-para-evitar-un-ciberataque-financiero-como-el-de-brasil/</guid><dc:creator><![CDATA[Edwin Montesinos Nolasco]]></dc:creator><description><![CDATA[Ciberdelincuentes robaron US$ 148 millones de la banca brasileña. Perú, por su lado, ha emplazado a tomar medidas para que no ocurra lo mismo aquí]]></description><pubDate>Fri, 18 Jul 2025 19:16:52 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/2J4SFY36WVBBFAABASGCH2GRA4.jpg?auth=568326134f20bd53ae32b676a955ecd705eb30ac5721c0c5ea988825ed4cfa32&smart=true&width=1920&height=1080" alt="Los "hackers" apuntaron a proveedores del Banco Central de Brasil. En Perú buscan que esto no pase. - Crédito Difusión" height="1080" width="1920"/><p>El <b>Centro Nacional de Seguridad Digital de Perú</b> (CNSD) ha emitido una alerta para que las entidades y empresas peruanas tengan en consideración medidas de seguridad mayores, para evitar un <a href="https://www.infobae.com/america/america-latina/2025/07/05/asi-fue-el-mayor-ciberataque-contra-el-sistema-financiero-de-brasil/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/america-latina/2025/07/05/asi-fue-el-mayor-ciberataque-contra-el-sistema-financiero-de-brasil/">ciberataque financiero como el que se produjo en Brasil</a> hace unas semanas.</p><p>“<b>Brasil</b> experimentó el ciberataque más grave de su historia bancaria. En apenas dos horas y media, un grupo de ciberdelincuentes obtuvo acceso a los sistemas vinculados al <a href="https://www.infobae.com/america/agencias/2025/06/06/el-banco-central-de-brasil-teme-que-la-guerra-arancelaria-impacte-en-la-estabilidad-financiera-del-pais/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/agencias/2025/06/06/el-banco-central-de-brasil-teme-que-la-guerra-arancelaria-impacte-en-la-estabilidad-financiera-del-pais/">Banco Central de Brasil</a> y sustrajo aproximadamente US$ 148 millones”.</p><p>Así, el Gobierno peruano pide “a todas las empresas que operan con datos sensibles, especialmente en el <a href="https://www.infobae.com/peru/2025/06/22/nueva-resolucion-de-la-sbs-intensifica-competencia-bancaria-pero-deja-fuera-a-las-medianas-empresas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/06/22/nueva-resolucion-de-la-sbs-intensifica-competencia-bancaria-pero-deja-fuera-a-las-medianas-empresas/">sector financiero</a>, que adopten <b>estándares internacionales</b> de seguridad de la información”, para poder evitar eventos catastróficos como el de Brasil.</p><img src="https://www.infobae.com/resizer/v2/B5D6PAO5QZBO5ITZBFXDYBZ7MA.jpg?auth=aa36715ac34a09b188aef585588d38afe7e3cab477b047080ac078fda7e01591&smart=true&width=800&height=533" alt="Los hackers utilizaron las credenciales de un empleado para acceder a los sistemas vinculados al PIX y al Banco Central. - Crédito Reuters/Adriano Machado" height="533" width="800"/><h2>Ciberataque a Brasil</h2><p>¿Qué pasó en Brasil? Diversos portales informaron de un ciberataque de tal magnitud donde <b>ciberdelincuentes lograron robarse US$ 148 millones de sistemas vinculados</b> al Banco Central del país.</p><p>“El punto de entrada fue sorprendentemente sencillo: la compra de credenciales legítimas pertenecientes a un empleado de C&amp;M Software, un proveedor de servicios clave que conecta a las instituciones con el <a href="https://www.infobae.com/america/agencias/2025/05/13/el-banco-central-de-brasil-aboga-por-la-cautela-ante-la-mayor-incertidumbre-internacional/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/agencias/2025/05/13/el-banco-central-de-brasil-aboga-por-la-cautela-ante-la-mayor-incertidumbre-internacional/">banco central de Brasil </a>y su sistema PIX”, explica el gobierno peruano.</p><p>Se trata de <b>un empleado que fue sobornado con US$ 2 mil 700</b> para que revelara sus credenciales corporativas con la cual pudieron ingresar comandos en el sistema C&amp;M, y US$ 1.800 más que se le dio por explicar cómo entrar a este sistema. </p><img src="https://www.infobae.com/resizer/v2/NGB47GJZN5EXTEXDA2MAOFEADM.jpg?auth=2fbd865e842e336bdaca464ec1c19965a186d926c421494cff929e05c5c88f23&smart=true&width=1920&height=1080" alt="Cibercriminales ahora tienen a los colaboradores de empresas en la mira. - Crédito Difusión" height="1080" width="1920"/><p>A raíz de esto, y con esta entrada asegurada, seis <a href="https://www.infobae.com/peru/2025/01/16/quince-entidades-financieras-redujeron-ganancias-en-s258-millones-estas-son-las-que-habrian-tenido-un-peor-2024/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/01/16/quince-entidades-financieras-redujeron-ganancias-en-s258-millones-estas-son-las-que-habrian-tenido-un-peor-2024/">instituciones financieras</a> experimentaron accesos no autorizados a sus cuentas de reserva. “C&amp;M Software actúa como intermediario tecnológico en la llamada cadena de suministro financiera”, acota la alerta.</p><p>Asimismo, se pudo conocer que “<b>los delincuentes informáticos ya lavaron entre U$S 30 y 40 millones</b> de los más de 140 millones robados del proveedor de servicios del<b> Banco Central de Brasil</b>, utilizando cripto a través del uso de exchanges OTC latinoamericanos”. </p><h2>Rastrearán los fondos robados</h2><p>“Tras el descubrimiento, el <a href="https://www.infobae.com/america/agencias/2025/06/04/el-fmi-eleva-la-prevision-de-crecimiento-economico-de-brasil-al-23-para-2025/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/agencias/2025/06/04/el-fmi-eleva-la-prevision-de-crecimiento-economico-de-brasil-al-23-para-2025/">Banco Central de Brasil</a> instruyó rápidamente a C&amp;M a reducir sus conexiones, aislando efectivamente al proveedor de los sistemas bancarios. La violación condujo a la suspensión temporal de los servicios relacionados con la billetera PIX”, informó el CNSD. </p><img src="https://www.infobae.com/resizer/v2/R7DBQEKGUNEOJJRYEHP6QAADMQ.jpg?auth=4b57b88f678814eb054474b9ec8a822b971a01a0e84bb3c52fb1d5da7fd2c07f&smart=true&width=1920&height=1080" alt="Hace poco se reportó que habría habido un filtrado de datos del Banco de la Nación. Esta entidad no desmintió que se estén poniendo en venta datos de clientes en foros de "hackers", pero sí dijo que en sus sistemas no hubo vulneración. - Crédito Banco de la Nación" height="1080" width="1920"/><p>Así, se trató de un ataque clasificado como un <b>ataque a la cadena de suministro</b>, el cual consiste en no atacar directamente al objetivo principal, en este caso, el Banco Central, sino a un eslabón más débil de la cadena, como una empresa tercera que presta servicios o tiene acceso al sistema del objetivo.</p><p>Luego de esto, “ZachXBT, una figura principal en Blockchain Forensics, informó que ha estado colaborando activamente con la <a href="https://www.infobae.com/peru/2025/05/30/megaoperativo-en-brasil-para-capturar-a-el-monstruo-detalles-de-la-operacion-para-detener-su-red-criminal-en-sao-paulo/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/05/30/megaoperativo-en-brasil-para-capturar-a-el-monstruo-detalles-de-la-operacion-para-detener-su-red-criminal-en-sao-paulo/">policía brasileña </a>para rastrear los fondos robados y evitar un mayor lavado. Las declaraciones públicas de ZachXBT indican que planea ayudar a las autoridades a congelar activos criptográficos adicionales”. </p><h2>Las recomendaciones para Perú</h2><p>De igual manera, la alerta del <b>Centro Nacional de Seguridad Digital </b>ha recomendado una serie de acciones con el motivo de evitar que esto pueda ocurrir en el país. Estas involucran lo siguiente:</p><ul><li>Actualizar y aplicar con rigor las estrategias nacionales en Seguridad Cibernética, fortaleciendo factores como gobernanza y regulación</li><li>Exigir a todas las empresas que operan con datos sensibles, especialmente en el sector financiero, que adopten estándares internacionales de seguridad de la información</li><li>Invertir en tecnología e infraestructura, utilizando la autenticación multifactorial (MFA), el cifrado de extremo a extremo, el privilegio mínimo, la segmentación de redes, la supervisión continua de los accesos y las transacciones, y la promoción de una cultura de la seguridad</li><li>Reforzar los centros de respuesta a incidentes y la cooperación internacional, con capacidades para detectar, contener y responder rápidamente a los ataques, compartiendo información con otras instituciones y con el Gobierno.</li></ul>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/2J4SFY36WVBBFAABASGCH2GRA4.jpg?auth=568326134f20bd53ae32b676a955ecd705eb30ac5721c0c5ea988825ed4cfa32&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Los "hackers" apuntaron a proveedores del Banco Central de Brasil. En Perú buscan que esto no pase. - Crédito Difusión]]></media:description><media:credit role="author" scheme="urn:ebu">Edwin Montesinos Nolasco</media:credit></media:content></item><item><title><![CDATA[Desmantelaron una red cibercriminal prorrusa tras una operación internacional]]></title><link>https://www.infobae.com/america/mundo/2025/07/16/desmantelaron-una-red-cibercriminal-prorrusa-tras-una-operacion-internacional/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/07/16/desmantelaron-una-red-cibercriminal-prorrusa-tras-una-operacion-internacional/</guid><description><![CDATA[Una acción coordinada entre doce países permitió desactivar la infraestructura de la red NoName057, responsable de ataques DDoS contra infraestructuras críticas en Europa y aliadas de Ucrania]]></description><pubDate>Wed, 16 Jul 2025 16:29:57 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VJR4EIWJEZBEHOFXNJIGGYSXUA.jpg?auth=43dd1594eb7147f63c2b272b79ea9ff1ff63d3f5a35a796ed4a054d574842945&smart=true&width=3936&height=2624" alt="Los hackers eran principalmente de nacionalidad rusa. crédito Pexels" height="2624" width="3936"/><p>La reciente operación internacional que logró desmantelar la infraestructura de la red prorrusa NoName057(16) ha puesto de relieve la magnitud y el alcance de las amenazas cibernéticas que enfrentan tanto Ucrania como los países europeos aliados de Kiev, muchos de ellos miembros de la <b>OTAN</b>.</p><p><b>“Desde el inicio de la guerra de agresión contra Ucrania (2022), NoName057(16) ha mostrado abiertamente su apoyo a Rusia y ha ejecutado múltiples ataques DDoS contra infraestructuras críticas durante eventos políticos de alto nivel. El grupo también ha difundido una fuerte retórica anti-OTAN y antiestadounidense”, explicó la agencia de coordinación judicial Eurojust.</b> </p><p>El operativo, en el que participaron <b>doce países</b>, incluidos <b>España</b>, <b>Alemania</b>, <b>Italia</b> y <b>Estados Unidos</b>, culminó con el arresto de dos personas —una en Francia y otra en España— y la emisión de siete órdenes de arresto adicionales, seis por parte de las autoridades alemanas y una por las españolas. </p><p>Además, las autoridades identificaron a los principales instigadores, quienes residen en <b>Rusia</b>. Según informó <i>EFE</i>, la acción coordinada fue anunciada este miércoles por las agencias <b>Europol</b> y <b>Eurojust</b>, que detallaron la magnitud de la intervención: más de 100 servidores en todo el mundo quedaron desconectados, incluido gran parte del servidor central de la red, y se realizaron 24 registros en países como Alemania, España, Italia, Chequia, Polonia y Francia para recoger pruebas.</p><p>La red <b>NoName057(16)</b>, que llegó a contar con más de 4.000 simpatizantes, se especializaba en ataques de denegación de servicio distribuido (DDoS) dirigidos contra infraestructuras críticas. Según Eurojust, estos ataques afectaron a proveedores de energía, sistemas de transporte público y páginas institucionales en toda Europa. </p><img src="https://www.infobae.com/resizer/v2/RTC7INW4WRB3JI72PB4PQQJEOU.jpg?auth=ee2b26accfe1ef5b412b94d20022b18a00a9835f0be4f69ca73ee09796ae703d&smart=true&width=1920&height=1080" alt="Las capturas de pantalla del canal de Telegram de NoName057(16) (@H4ckManac)" height="1080" width="1920"/><p>“La red es responsable de múltiples ataques de denegación de servicio distribuido (DDoS) dirigidos contra infraestructuras críticas”, señaló la agencia europea, subrayando la gravedad de las acciones perpetradas por el grupo.</p><p>El grupo prorruso se distinguió no solo por la cantidad de ataques, sino también por su capacidad para coordinar acciones durante eventos políticos de alto perfil. Entre sus víctimas más recientes figura <b>Países Bajos</b>, que fue atacado durante la cumbre de la OTAN a finales de junio. Aunque el ataque no causó interrupciones importantes, evidenció la persistencia y el alcance de la amenaza. </p><p>Además, NoName057(16) ya había lanzado ataques en toda Europa durante las elecciones europeas, lo que demuestra su interés en influir o desestabilizar procesos democráticos clave.</p><p>En el caso de <b>Alemania</b>, el impacto de la red fue especialmente notorio. </p><p>En los últimos años, se registraron 14 ciberataques atribuidos a NoName057(16), algunos de los cuales se prolongaron durante varios días y afectaron a unas 230 organizaciones. Entre los objetivos se encontraban fábricas de armas, proveedores eléctricos y entidades gubernamentales. </p><img src="https://www.infobae.com/resizer/v2/S6LJILJJ3REMPJH6RK7HDZZMLQ.jpg?auth=285e014be37572f81d8531144c4dcb9ee30e8122c34f90f7887993f681645a10&smart=true&width=7360&height=4912" alt="La red NoName057(16), que llegó a contar con más de 4.000 simpatizantes, se especializaba en ataques de denegación de servicio distribuido (DDoS) dirigidos contra infraestructuras críticas. crédito Freepik" height="4912" width="7360"/><p>De acuerdo con la publicación, estos ataques pusieron en jaque la seguridad de infraestructuras esenciales y evidenciaron la vulnerabilidad de los sistemas ante amenazas coordinadas desde el extranjero.</p><p>La actividad de NoName057(16) no se limitó a Alemania. En <b>Suecia</b>, las páginas web de autoridades y bancos se convirtieron en blanco de los ataques, mientras que en <b>Suiza</b>, los ciberataques coincidieron con momentos de alta relevancia política. </p><p>Uno de los episodios más destacados ocurrió en junio de 2023, cuando el presidente de Ucrania, <b>Volodimir Zelenski</b>, dirigió un mensaje en video ante el Parlamento suizo. Un año después, durante la Cumbre por la Paz de Ucrania en junio de 2024, la red volvió a actuar, demostrando su capacidad para sincronizar sus acciones con eventos internacionales de gran visibilidad.</p><p>La estructura operativa de NoName057(16) se basaba en la movilización de simpatizantes a través de aplicaciones de mensajería. Según Eurojust, la red logró reclutar a unos 4.000 usuarios que descargaron un programa maligno, lo que les permitía participar activamente en los ataques DDoS. </p><p>Además, el grupo construyó su propia botnet, es decir, una red de robots informáticos, con “cientos de servidores en todo el mundo para aumentar el poder destructivo de sus ataques”, subrayó Eurojust. Esta infraestructura descentralizada y robusta permitió a la organización multiplicar el alcance y la intensidad de sus ofensivas digitales.</p><img src="https://www.infobae.com/resizer/v2/3SF4TD4ECVD6THSUCFLM7AO5UA.jpg?auth=4249d64dec215b7dab604701b0838cc78cc566a432180f786009f8c56ea5d4cd&smart=true&width=800&height=533" alt="El logotipo de la Agencia de la UE para la Cooperación en Justicia Penal, Eurojust, aparece en su sede antes de una conferencia de prensa sobre presuntos crímenes de guerra, en medio de la invasión rusa de Ucrania, en La Haya, Países Bajos. 31 de mayo 2022.. REUTERS/Eva Plevier" height="533" width="800"/><p>Las autoridades nacionales de los países involucrados en la operación no solo se centraron en desmantelar la infraestructura técnica, sino también en advertir a los seguidores del grupo sobre las consecuencias legales de su participación. </p><p>En total, contactaron a unos 1.100 seguidores, incluidos 17 administradores, enviándoles mensajes a través de una aplicación popular para informarles de las posibles sanciones que enfrentan según la legislación de cada país. Esta estrategia buscó disuadir la participación futura y subrayar la seriedad de los delitos cibernéticos.</p><p>El perfil de los participantes en NoName057(16) revela una composición mayoritariamente de simpatizantes de habla rusa, quienes utilizaban herramientas automatizadas para llevar a cabo los ataques. </p><p>Según la información proporcionada por <i>EFE</i>, estos individuos actuaban sin una jerarquía formal ni grandes habilidades técnicas, guiados principalmente por la ideología y la posibilidad de obtener recompensas. Esta característica distingue a NoName057(16) de otras organizaciones cibercriminales más estructuradas y profesionalizadas, y plantea desafíos particulares para las autoridades encargadas de la persecución y prevención de estos delitos.</p><p>La operación internacional que permitió el desmantelamiento de la infraestructura de NoName057(16) representa un hito en la cooperación policial y judicial transfronteriza.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/VJR4EIWJEZBEHOFXNJIGGYSXUA.jpg?auth=43dd1594eb7147f63c2b272b79ea9ff1ff63d3f5a35a796ed4a054d574842945&amp;smart=true&amp;width=3936&amp;height=2624" type="image/jpeg" height="2624" width="3936"><media:description type="plain"><![CDATA[Los hackers eran principalmente de nacionalidad rusa. crédito Pexels]]></media:description></media:content></item></channel></rss>