<?xml version="1.0" encoding="UTF-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Infobae.com]]></title><link>https://www.infobae.com</link><atom:link href="https://www.infobae.com/arc/outboundfeeds/rss/tags_slug/cibercrimen/" rel="self" type="application/rss+xml"/><description><![CDATA[Infobae.com News Feed]]></description><lastBuildDate>Sat, 09 May 2026 05:58:29 +0000</lastBuildDate><language>es</language><ttl>1</ttl><sy:updatePeriod>hourly</sy:updatePeriod><sy:updateFrequency>1</sy:updateFrequency><item><title><![CDATA[Liberaron a la mujer acusada de estafar a un compañero de trabajo discapacitado: dijo estar arrepentida]]></title><link>https://www.infobae.com/sociedad/policiales/2026/04/09/liberaron-a-la-mujer-acusada-de-estafar-a-un-companero-de-trabajo-discapacitado-dijo-estar-arrepentida/</link><guid isPermaLink="true">https://www.infobae.com/sociedad/policiales/2026/04/09/liberaron-a-la-mujer-acusada-de-estafar-a-un-companero-de-trabajo-discapacitado-dijo-estar-arrepentida/</guid><dc:creator><![CDATA[Juan Manuel Godoy]]></dc:creator><description><![CDATA[La imputada, de 42 años, recuperó la libertad tras una audiencia en la que presentó su situación económica crítica, detalló la falta de red familiar y expresó arrepentimiento]]></description><pubDate>Thu, 09 Apr 2026 21:07:47 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ZD5IPMZWMZFYJABSLGPEYJUWBA.png?auth=b5afb1c80ac9a2e7dd07011e6f5ef37b78df70711f4761c07a6819acb7a591ab&smart=true&width=797&height=465" alt="La acusada manifestó su arrepentimiento durante la audiencia" height="465" width="797"/><p>La jueza de Garantías N° 5 de <b>La Plata</b>, <b>Marcela Garmendia</b>, concedió este miércoles la excarcelación a <b>V.B.</b>, la mujer de 42 años acusada de <a href="https://www.infobae.com/sociedad/policiales/2026/04/06/detuvieron-a-una-mujer-por-estafar-a-un-companero-de-trabajo-discapacitado-por-mas-de-2-millones-de-pesos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/sociedad/policiales/2026/04/06/detuvieron-a-una-mujer-por-estafar-a-un-companero-de-trabajo-discapacitado-por-mas-de-2-millones-de-pesos/"><b>estafar a un compañero de trabajo con discapacidad psíquica</b></a><b> por más de 2 millones de pesos </b>en el Jardín N° 954. La decisión judicial llegó tras una audiencia en la que la imputada expuso su situación personal, manifestó su arrepentimiento y describió las dificultades económicas que enfrenta.</p><p>Según informaron fuentes del caso a <b>Infobae</b>, la defensa de <b>V.B.</b>, a cargo del abogado<b>Miguel Molina</b>, solicitó en las últimas horas la excarcelación y argumentó que la imputada no cuenta con antecedentes, presenta un entorno personal vulnerable y expresó su voluntad de enfrentar las consecuencias legales. Durante la audiencia, <b>la mujer aseguró estar arrepentida</b> y remarcó que su vida atraviesa una coyuntura crítica: percibe un salario bajo como auxiliar de limpieza, no recibe la cuota alimentaria provisoria de su expareja para su hijo menor de 7 años, y carece de red familiar de contención. Estas circunstancias, según explicó en la audiencia, agravan su situación y la colocan en un escenario de especial vulnerabilidad.</p><p>El fallo judicial establece que <b>la imputada deberá someterse a tratamiento psicológico y psiquiátrico</b> en la Asesoría Pericial correspondiente, y entregar constancias mensuales que acrediten el cumplimiento. Además, la Justicia ordenó la realización de un informe ambiental en el domicilio de la acusada, con el objetivo de monitorear su entorno y condiciones de vida mientras continúa el proceso penal. La jueza <b>Garmendia</b> fundamentó su resolución en la ausencia de peligros procesales, como riesgo de fuga u obstaculización de la investigación, y resolvió que la caución juratoria resultaba suficiente para garantizar su comparecencia.</p><h2>El caso</h2><img src="https://www.infobae.com/resizer/v2/YNWR63B2QJDMJLC5XLIWI5QE2Y.jpeg?auth=1596870ccc0d7d1f17e9a0772002ed86da24331eb33d072a5449711610be9a7f&smart=true&width=961&height=706" alt="El allanamiento en el domicilio permitió secuestrar dispositivos electrónicos y anotaciones" height="706" width="961"/><p>La causa, impulsada por la <b>UFIyJ N° 16</b> a cargo del fiscal <b>Juan Cruz Condomi Alcorta</b>, investiga <b>cuatro hechos de defraudación informática en concurso real</b>. De acuerdo con la investigación de la <b>Dirección de Investigaciones Cibercrimen</b>, la imputada habría accedido a los datos de la tarjeta bancaria de la víctima, con quien compartía el espacio donde ambos guardaban sus pertenencias en el establecimiento educativo. Entre el 21 de noviembre de 2025 y el 12 de enero de 2026, se registraron consumos reiterados que generaron un saldo negativo cercano a los <b>2 millones de pesos</b>.</p><p>Según la documentación judicial, las operaciones incluyeron compras de mercadería, ropa, calzado, un arbolito de Navidad, pasajes a <b>San Bernardo</b> y el pago de una factura de gas. El esquema de consumo se realizó en cuotas y por montos pequeños, modalidad que permitió a la imputada operar durante semanas sin activar las alertas del sistema bancario. La denuncia se radicó ante la <b>Dirección de Investigaciones Cibercrimen</b> después de que el empleado damnificado detectara movimientos inusuales en su cuenta y sufriera embargos en sus haberes.</p><p>El allanamiento en el domicilio de <b>Brizuela</b> resultó en el secuestro de un televisor, una cama, ropa, calzado, un celular, una notebook y anotaciones con datos de tarjetas, elementos que serán sometidos a peritajes para determinar su vinculación con la maniobra. La causa sigue abierta y la <b>Justicia</b> espera los resultados del análisis pericial de los dispositivos electrónicos incautados. </p><p>La víctima, empleado del jardín, continúa en su puesto de trabajo mientras avanza la investigación y permanece a la espera de una eventual restitución de los fondos.</p><p>El expediente establece que si la víctima no reconoce los consumos ante la entidad bancaria, el seguro del banco deberá responder por los montos sustraídos, lo que podría mitigar el impacto financiero. Además, de concretarse la restitución comprometida por la imputada, no habría perjuicio económico final para el damnificado.</p><p>La imputada fue notificada formalmente del delito de <b>estafa</b>, tipificado en el artículo 172 del Código Penal, y deberá cumplir con las condiciones impuestas por la Justicia mientras se desarrollan las actuaciones. La medida de excarcelación, otorgada por la jueza <b>Garmendia</b>, está sujeta a la estricta observancia de las obligaciones impuestas y a la evolución de la investigación en curso.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ZD5IPMZWMZFYJABSLGPEYJUWBA.png?auth=b5afb1c80ac9a2e7dd07011e6f5ef37b78df70711f4761c07a6819acb7a591ab&amp;smart=true&amp;width=797&amp;height=465" type="image/png" height="465" width="797"/></item><item><title><![CDATA[La estafa Truman Show: cómo la inteligencia artificial construye un mundo falso para robarte]]></title><link>https://www.infobae.com/opinion/2026/04/08/la-estafa-truman-show-como-la-inteligencia-artificial-construye-un-mundo-falso-para-robarte/</link><guid isPermaLink="true">https://www.infobae.com/opinion/2026/04/08/la-estafa-truman-show-como-la-inteligencia-artificial-construye-un-mundo-falso-para-robarte/</guid><dc:creator><![CDATA[Carlos Richeri]]></dc:creator><description><![CDATA[Una invitación a invertir y un grupo de WhatsApp integrado por sistemas de IA multiagente para convencer a la víctima de aportar cada vez más dinero]]></description><pubDate>Wed, 08 Apr 2026 11:27:06 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/T2F4S5KEFZDGDPSZEAS3GUAC3A.png?auth=2969b4f56739153d32e8f1bbabe7d91e6b5f9e0a3f7a0d4eea48c7042ebe6838&smart=true&width=1408&height=768" alt="Se prometen ganancias extraordinarias en tiempos ridículamente cortos (Imagen ilustrativa Infobae)" height="768" width="1408"/><p>Quiero presentarle <b>una de las estafas más peligrosas que circulan hoy en internet</b>. No está diseñada para engañar a los incautos: está diseñada para atrapar a los cuidadosos, a los que desconfían, a los que creen que a ellos no les puede pasar. Funciona porque la víctima no sospecha nada, sino todo lo contrario: está convencida de que está ganando. Y cuando finalmente despierta, generalmente ya no tiene nada.</p><p>La llamo la <b>estafa Truman Show</b>. Como en la película, la víctima vive dentro de un mundo que parece completamente real, pero fue diseñado, guionado y operado con un único fin: engañarla. Hoy, ese mundo se construye con inteligencia artificial. En esta columna explico cómo funciona por dentro, cómo reconocerla antes de caer, y qué hacer cuando un ser querido ya está adentro y no te escucha.</p><p>Todo <b>comienza con una publicación</b> en redes sociales. No es la imagen del millonario inalcanzable. Es alguien común, sin experiencia previa, que invirtió poco y ganó mucho. Una historia que resuena porque parece posible. Porque parece la historia de cualquiera.</p><p>La víctima escribe. Recibe una guía. Y llega la invitación: un grupo de WhatsApp con decenas de inversores activos que comparten capturas de sus ganancias, se felicitan, se dan consejos. El ambiente es cálido. Nadie presiona. Nadie vende. El grupo vende solo.</p><p>Luego de mucho observar y meditar, la víctima invierte poco para probar. Y gana. Gana bien. Todos la felicitan. Pero alguien le señala, como al pasar, algo que retumba y es la llama que alimenta la estafa: todo lo que se perdió de ganar por no haber invertido más fuerte.</p><p>Ese es el mecanismo central: no activa la ambición de ganar más. Activa el miedo a haber perdido por no arriesgarse. Y es mucho más poderoso.</p><p>Lo que la víctima no sabe es que ese grupo no existe. <b>Cada perfil es falso. Cada mensaje fue generado por sistemas de inteligencia artificial multiagente</b>: tecnología capaz de mantener cientos de conversaciones simultáneas, coherentes y personalizadas, con un único objetivo. Que la víctima deposite más dinero con convicción y entusiasmo.</p><p><b>Cuando intenta retirar, aparece la mejor inversión de todas</b>. Imperdible. Por tiempo limitado. Retirar ahora sería un error enorme. Si insiste, llegan los plazos de liquidez, los períodos de cierre, la necesidad de esperar que se liquide el grupo. Siempre hay una razón para que sea mañana.</p><p>Hay <b>tres señales</b> para que identifiques la estafa a tiempo.</p><ol><li>Ganancias extraordinarias en tiempos ridículamente cortos. Ninguna inversión legítima ofrece retornos del 50 o 100 por ciento en días. Cuando eso ocurre, no es una oportunidad: es el anzuelo.</li><li>El grupo vende solo, sin presión directa. Nadie te dice que inviertas. Todos muestran lo que ganan. La presión viene del entorno, no de una persona identificable. Es manipulación social deliberada.</li><li>Cuando querés salir, el retiro siempre tiene un obstáculo. En cualquier plataforma legítima, recuperar tu propio dinero es un derecho, no una negociación.</li></ol><p>Hay un elemento adicional que hace a esta estafa especialmente cruel: <b>la víctima se convierte en promotora</b> sin saberlo. En algún momento, el grupo la invita a traer amigos y familiares. Ella lo hace con genuina buena intención. Lo que no sabe es que está reclutando nuevas víctimas para la misma trampa.</p><p>Y <b>cuando un familiar intenta advertirle, ya es tarde</b> para el argumento. Dentro del grupo, los agentes de IA introdujeron desde el principio historias de personas que dudaron, que escucharon a escépticos, que estuvieron a punto de salir y perdieron la oportunidad de su vida. El mensaje encubierto es siempre el mismo: los que no creen son los que no progresan. Cuando llega el familiar con sus argumentos, la víctima ya tiene una respuesta preparada para cada uno. No la elaboró ella: se la construyeron.</p><p>Desde el punto de vista jurídico, <b>el delito se consuma en el momento en que la víctima transfiere su dinero</b> creyendo que invierte. En ese instante el dinero ya no está en su poder. Que no lo sepa todavía no cambia nada. El engaño continúa activo después del desapoderamiento de forma deliberada, para que siga depositando. El intento de retiro frustrado no perfecciona el delito: lo revela. Es el momento en que la víctima empieza, con enorme dificultad, a comprender lo que ocurrió.</p><p>Si ya intentaste retirar y encontraste obstáculos:<b> documentá todo -capturas, conversaciones, comprobantes-, no salgas del grupo y denunciá en la fiscalía o unidad de cibercrimen de tu jurisdicción</b>. No esperes a perder más.</p><p>La diferencia entre esta estafa y las anteriores es una sola: hoy puede operarla una sola persona, desde cualquier lugar del mundo, sobre cientos de víctimas simultáneas, con un costo tecnológico mínimo. <b>La inteligencia artificial no inventó el fraude: lo industrializó</b>.</p><p>Y la mayoría de las víctimas que hoy están adentro de uno de estos fraudes todavía no lo advirtieron. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/T2F4S5KEFZDGDPSZEAS3GUAC3A.png?auth=2969b4f56739153d32e8f1bbabe7d91e6b5f9e0a3f7a0d4eea48c7042ebe6838&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Se prometen ganancias extraordinarias en tiempos ridículamente cortos (Imagen ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Detuvieron a una mujer por estafar a un compañero de trabajo discapacitado por más de 2 millones de pesos]]></title><link>https://www.infobae.com/sociedad/policiales/2026/04/06/detuvieron-a-una-mujer-por-estafar-a-un-companero-de-trabajo-discapacitado-por-mas-de-2-millones-de-pesos/</link><guid isPermaLink="true">https://www.infobae.com/sociedad/policiales/2026/04/06/detuvieron-a-una-mujer-por-estafar-a-un-companero-de-trabajo-discapacitado-por-mas-de-2-millones-de-pesos/</guid><description><![CDATA[Le allanaron la casa y terminó detenida. Tras la denuncia presentada por movimientos inusuales en la cuenta de la víctima, la Justicia ordenó el procedimiento donde secuestraron un celular, una notebook, un televisor plasma y ropa]]></description><pubDate>Mon, 06 Apr 2026 23:18:49 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/YNWR63B2QJDMJLC5XLIWI5QE2Y.jpeg?auth=1596870ccc0d7d1f17e9a0772002ed86da24331eb33d072a5449711610be9a7f&smart=true&width=961&height=706" alt="El televisor plasma y otros elementos secuestrados quedaron bajo análisis pericial" height="706" width="961"/><p>Una mujer de 42 años fue detenida luego de ser acusada de estafar a un compañero de trabajo con discapacidad psíquica por más de <b>$2.000.000</b> en <a href="https://www.infobae.com/tag/la-plata/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/la-plata/"><b>La Plata</b></a>, tras una investigación que sospecha de una maniobra sostenida y meticulosa en el ámbito de un jardín de infantes. </p><p>La intervención de la <b>Dirección de Investigaciones Cibercrimen</b> y las pruebas recolectadas guiaron a la Justicia hacia un caso que dejó al descubierto el uso indebido de datos bancarios y el posterior perjuicio económico para la víctima. La denuncia, radicada en la sede de la <b>Dirección de Investigaciones Cibercrimen</b>, detalló compras realizadas con la tarjeta bancaria del empleado del <b>Jardín N° 954</b>, quien detectó movimientos inusuales en su cuenta. </p><p>Según informaron fuentes del caso a <b>Infobae</b>, las operaciones se realizaron en cuotas y por montos pequeños, una modalidad que permitió a la imputada operar durante un período extenso sin activar alertas del sistema bancario. Este esquema generó un saldo negativo de <b>aproximadamente dos millones de pesos</b> y embargos sobre los haberes de la víctima.</p><p>El análisis de los registros bancarios y las tareas investigativas permitieron identificar a las responsables, quienes compartían el espacio laboral con la víctima. </p><img src="https://www.infobae.com/resizer/v2/J5M2VYL35ZCN5AI66SP662TQGY.jpg?auth=502efbeb3606d71c676eef20ca6403a5ce63232a0f203e349a74505cd750ca6f&smart=true&width=740&height=907" alt="La acusada tiene 42 años y trabaja en la misma institución educativa que la víctima" height="907" width="740"/><p>Con los elementos de prueba reunidos, la <b>Justicia </b>ordenó un allanamiento en el domicilio de una de las acusadas, identificada como <b>I.V.B.</b>, de 42 años, donde fueron secuestrados <b>un celular, una notebook, un televisor plasma y prendas de vestir</b>. Todos los objetos incautados serán sometidos a peritajes para determinar su relación con la causa.</p><p>La medida judicial fue dispuesta por la <b>jueza Marcela Garmendia</b>, titular del <b>Juzgado de Garantías N° 5 del Departamento Judicial La Plata</b>, y contó con la intervención del <b>fiscal Juan Cruz Condomi Alcorta</b>, de la <b>UFIyJ N° 16</b>. Las detenidas fueron notificadas formalmente por el delito de estafa, tipificada en el artículo 172 del Código Penal.</p><p>La víctima, empleado del establecimiento educativo, sufrió el impacto de los embargos y continúa en su puesto mientras avanza la investigación. </p><p>Desde la <b>Dirección de Investigaciones Cibercrimen</b> informaron que la investigación sigue abierta, con foco en el análisis de los dispositivos secuestrados y la eventual extensión de la maniobra dentro del entorno laboral.</p><h2>Cómo fue el allanamiento </h2><p>En las imágenes a las que accedió este medio puede observarse cómo los policías que realizaron el operativo ingresan al departamento de la mujer imputada, quien se ve sorprendida por el procedimiento. Tras ello, y con la mujer en el interior del inmueble, una policía le lee los motivos por los que van a requisar su domicilio en busca los dispositivos tecnológicos como celulares, notebooks y tablets, así como tickets de compra y documentación que de cuenta de las operaciones comerciales investigadas. Todo ello especificado en la orden de la Justicia. La mujer escucha, con gestos de angustia. </p><p>Ya en sede policial, la mujer escuchó que se encuentra imputada por el delito de estafa y deberá afrontar una causa judicial por el hecho denunciado. </p><p>Entre los elementos que la policía se llevó del departamento se encuentran los mencionados dispositivos electrónicos, ropa y calzado, alguno de los cuáles todavía tenían consigo las etiquetas, dando de que podría tratarse de compras recientes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/YNWR63B2QJDMJLC5XLIWI5QE2Y.jpeg?auth=1596870ccc0d7d1f17e9a0772002ed86da24331eb33d072a5449711610be9a7f&amp;smart=true&amp;width=961&amp;height=706" type="image/jpeg" height="706" width="961"><media:description type="plain"><![CDATA[El televisor plasma y otros elementos secuestrados quedaron bajo análisis pericial]]></media:description></media:content></item><item><title><![CDATA[Desmantelan red de fraude digital en Cundinamarca: capturan a alias Ender, líder de estructura dedicada al robo de datos bancarios]]></title><link>https://www.infobae.com/colombia/2026/04/02/desmantelan-red-de-fraude-digital-en-cundinamarca-capturan-a-alias-ender-lider-de-estructura-dedicada-al-robo-de-datos-bancarios/</link><guid isPermaLink="true">https://www.infobae.com/colombia/2026/04/02/desmantelan-red-de-fraude-digital-en-cundinamarca-capturan-a-alias-ender-lider-de-estructura-dedicada-al-robo-de-datos-bancarios/</guid><dc:creator><![CDATA[Lina Muñoz Medina]]></dc:creator><description><![CDATA[Las autoridades detuvieron en flagrancia a un hombre señalado de encabezar una organización que habría cometido más de 23 fraudes informáticos y hurtado más de $300 millones a través de comercios fachada y pasarelas de pago ilegales en El Colegio]]></description><pubDate>Thu, 02 Apr 2026 19:59:33 +0000</pubDate><content:encoded><![CDATA[<p>En el desarrollo de la operación Target, la Policía Nacional y la Fiscalía General de la Nación realizaron una acción judicial en el municipio de El Colegio, en el departamento de Cundinamarca, que culminó con la captura en flagrancia de un hombre identificado como alias Ender.</p><p>Según informó la Dijín,<b> la operación buscaba desarticular una red de ciberdelincuencia dedicada al robo de datos bancarios y fraudes financieros utilizando comercios fachada </b>y terminales de pago ilegales. La estructura operaba principalmente durante la noche y utilizaba tecnología de alto procesamiento para sus actividades ilícitas.</p><p><b>Ahora puede seguirnos en</b><a href="https://www.facebook.com/infobaecolombia" target="_blank" rel=""><i><b> Facebook</b></i></a><b> y en nuestro</b><a href="https://whatsapp.com/channel/0029Va4oNEALikgEL4Y8mb2K" target="_blank" rel=""><i><b> WhatsApp Channel</b></i></a></p><h2>Modus operandi: comercios fachada y tecnología financiera</h2><p>El trabajo conjunto entre la Dijín, la Fiscalía y la firma Incocrédito permitió identificar el esquema que empleaba la organización. Alias Ender, señalado como cabecilla, coordinaba la creación de empresas ficticias y comercios fachada, los cuales estaban sincronizados con pasarelas de pago en línea.</p><img src="https://www.infobae.com/resizer/v2/IJX53VKNRBCF5LWGUCEG3CEEIA.png?auth=102c933f90d2c4b54cb54befb44d2b6dc6697ee9bb6c5c2fc2b4c8aa93f10ac9&smart=true&width=1200&height=535" alt="La captura de alias Ender en El Colegio se realizó durante un operativo contra una red de ciberdelincuencia enfocada en fraudes financieros y robo de datos bancarios - crédito @DIJINPolicia / X" height="535" width="1200"/><p>De acuerdo con la información suministrada por la Policía, “<b>los comercios estaban asociados a cuentas bancarias de terceros, reclutados por la red, para canalizar pagos </b>ficticios mediante datáfonos con tarjetas hurtadas que la organización obtenía en un <i>outsourcing </i>criminal”.</p><p>Las víctimas eran seleccionadas en establecimientos abiertos al público, en los que el líder de la estructura perfilaba a quienes portaban tarjetas de crédito o débito. Posteriormente, la información obtenida era utilizada para ejecutar transferencias en línea, principalmente en horarios nocturnos, por montos que oscilaban entre 1 y 5 millones de pesos hacia las cuentas de los comercios fachada.</p><h2>Hallazgos y material probatorio incautado</h2><p>Durante el operativo, que se extendió por más de ocho horas, las autoridades realizaron tres allanamientos en viviendas de Bogotá y El Colegio. El proceso incluyó análisis forenses de los dispositivos electrónicos incautados, en colaboración con peritos de la Dijín e Incocrédito. </p><p>Con base en el reporte oficial, se incautaron 14 datáfonos, ocho teléfonos móviles, 10 tarjetas débito, dos computadoras portátiles, un equipo de cómputo de escritorio, un token, un disco duro y una agenda de 16 folios con datos financieros.</p><img src="https://www.infobae.com/resizer/v2/6DJY6NCH7BA3LLMV6MBSRT3D5A.png?auth=24d6aacf371c55a6546451cb61d02366367d047e2976c469236ba6d96d4739e5&smart=true&width=600&height=455" alt="La Dijín y la Fiscalía desarticularon una organización que utilizaba comercios fachada y terminales de pago ilegales para ejecutar fraudes financieros en Colombia - crédito @DIJINPolicia / X" height="455" width="600"/><p>Uno de los hallazgos más significativos fue la identificación, en la memoria volátil de los computadores, de<b> datos correspondientes a más de 200 tarjetas de crédito, tanto colombianas como extranjeras, principalmente de Perú, Ecuador y Panamá. </b></p><p>Estos datos estaban siendo utilizados en tiempo real para realizar transferencias fraudulentas a comercios fachada, según detalló el teniente coronel Adrián Vega, jefe del Centro Cibernético Policial de la Dijín.</p><p>“En el momento de los allanamientos, esta persona tenía un comando y control en funcionamiento con dos equipos de alto procesamiento, donde se identificaron datos de más de 200 tarjetas”, señaló el teniente coronel Vega.</p><h2>Fraudes identificados y judicialización del capturado</h2><p>La investigación, que se había iniciado meses atrás, permitió a las autoridades vincular a la organización con al menos <b>23 fraudes informáticos cometidos durante 2025, por un monto que supera los $300 millones.</b> Cada uno de estos delitos se ejecutaba aprovechando la infraestructura tecnológica y la red de cuentas bancarias de terceros reclutados por la organización.</p><img src="https://www.infobae.com/resizer/v2/UBEXG6B3GNABBHT72IAYJ6XJ3Y.png?auth=762c5bc931e2b7c221397a2d9e2d02e6c366edbb8f97ffa4b041f7755d9a1d51&smart=true&width=423&height=522" alt="Alias Ender fue señalado como cabecilla del grupo criminal que coordinaba empresas ficticias sincronizadas con pasarelas de pago en línea para extraer dinero ilícito - crédito @DIJINPolicia / X" height="522" width="423"/><p><b>El capturado, alias Ender, fue presentado ante un juez de control de garantías en Cundinamarca, que ordenó una medida de aseguramiento en centro carcelario </b>mientras avanza el proceso judicial en su contra. Los delitos por los que deberá responder ante la justicia son acceso abusivo a un sistema informático y violación de datos personales.</p><p>La Policía Nacional destacó que el éxito de la operación se debió a la articulación entre las fuerzas de investigación criminal y entidades especializadas del sector financiero. La investigación evidenció el nivel de sofisticación de las redes de fraude digital en el país y el uso de tecnología financiera para cometer delitos. </p><p>Las autoridades reiteraron la importancia de fortalecer la cooperación entre instituciones para enfrentar el cibercrimen y proteger la seguridad de los usuarios del sistema financiero.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/IJX53VKNRBCF5LWGUCEG3CEEIA.png?auth=102c933f90d2c4b54cb54befb44d2b6dc6697ee9bb6c5c2fc2b4c8aa93f10ac9&amp;smart=true&amp;width=1200&amp;height=535" type="image/png" height="535" width="1200"><media:description type="plain"><![CDATA[La captura de alias Ender en El Colegio se realizó durante un operativo contra una red de ciberdelincuencia enfocada en fraudes financieros y robo de datos bancarios - crédito @DIJINPolicia / X]]></media:description></media:content></item><item><title><![CDATA[Google revela la radiografía del cibercrimen en 2026: crece el phishing por voz y el sector tech es el más atacado]]></title><link>https://www.infobae.com/tecno/2026/03/23/google-revela-la-radiografia-del-cibercrimen-en-2026-crece-el-phishing-por-voz-y-el-sector-tech-es-el-mas-atacado/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/23/google-revela-la-radiografia-del-cibercrimen-en-2026-crece-el-phishing-por-voz-y-el-sector-tech-es-el-mas-atacado/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Los grupos de ransomware ahora destruyen copias de seguridad para impedir la recuperación de datos. El tiempo de reacción descendió de varias horas a apenas segundos]]></description><pubDate>Mon, 23 Mar 2026 16:51:23 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FFLZ5BISFRESFH4C6C2WZSIIHM.jpg?auth=276af44bcc5af6c057f0e22dc980051864c5b507b4d76ebdff8eb62d52be7d3c&smart=true&width=1456&height=816" alt="Un informe anual muestra los cambios más recientes en las tácticas del cibercrimen y advierte sobre nuevas amenazas contra empresas tecnológicas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Google y su filial de ciberseguridad Mandiant difundieron los resultados del informe anual M-Trends 2026, que recopila datos de más de <a href="https://www.infobae.com/tecno/2026/02/25/la-inteligencia-artificial-permite-ejecutar-ciberataques-en-solo-27-segundos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/25/la-inteligencia-artificial-permite-ejecutar-ciberataques-en-solo-27-segundos/">500.000 horas de análisis de incidentes reales durante todo 2025.</a> </p><p>El documento ofrece una radiografía del cibercrimen mundial, con nuevas tendencias y tácticas que marcan el pulso de las amenazas digitales. <a href="https://www.infobae.com/tecno/2026/03/21/el-mapa-del-cibercrimen-cuales-son-los-malware-mas-detectados-en-america-latina/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/21/el-mapa-del-cibercrimen-cuales-son-los-malware-mas-detectados-en-america-latina/">El reporte detalla cómo los ciberdelincuentes han adaptado sus métodos</a> frente a la evolución tecnológica y los cambios en los sistemas de defensa empresarial.</p><p>Según el informe, <b>el año pasado el sector de alta tecnología desplazó a la banca y los servicios financieros como el principal objetivo de los ataques</b>, mientras que el phishing por voz o vishing escaló hasta convertirse en el segundo vector de infección inicial más frecuente. </p><h2>Cómo el phishing por voz superó al correo electrónico como vector de ataque</h2><img src="https://www.infobae.com/resizer/v2/FZOHZG2FT5B5XOPIRVO64ZLDCE.jpg?auth=ae0774da577ad70c2bc247803c26b2dda2699ce1314389b9db3beb15b8632fa3&smart=true&width=1792&height=1024" alt="El phishing por correo electrónico perdió protagonismo en las tácticas de los ciberdelincuentes. (Imagen ilustrativa Infobae)" height="1024" width="1792"/><p><b>El informe global señala que el phishing por voz experimentó un crecimiento sin precedentes</b>, representando ya el 11% de los accesos iniciales en incidentes investigados, solo por detrás de los exploits técnicos, que abarcan el 32%. </p><p>Hasta hace poco, el phishing por correo electrónico era la vía dominante, pero su uso cayó del 14% al 6% en solo un año. <b>Esta transformación refleja un giro hacia tácticas más personalizadas e interactivas.</b></p><h2>Cuáles son los sectores empresariales más afectados por los ciberataques</h2><p>La investigación revela que el sector de alta tecnología fue el principal objetivo de los ciberataques durante 2025, superando a los servicios financieros, que encabezaron los registros en años anteriores.</p><img src="https://www.infobae.com/resizer/v2/K2KCEWV6N5DLLIZROYDI6DCYRE.png?auth=20573c1f97d0fbf371654bca0ac7943d4395d4d94e5a3dd115260b83d301f343&smart=true&width=2752&height=1536" alt="Las empresas tecnológicas encabezan la lista de blancos, seguidas por servicios financieros, profesionales y de salud. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Además, <b>entre los sectores más afectados figuran los servicios profesionales y la salud</b>, aunque el reporte detecta incidentes relevantes en más de 16 industrias distintas.</p><p>Los atacantes priorizan organizaciones vinculadas al desarrollo o gestión de infraestructuras digitales, por el potencial impacto y alcance de los datos comprometidos. </p><p>Se observa una tendencia creciente a transferir rápidamente el control de los sistemas comprometidos a otros grupos criminales especializados, <b>con el fin de ejecutar ataques de mayor escala o desplegar ransomware.</b></p><h2>De qué forma ha evolucionado el ransomware o el secuestro de datos</h2><p>Los grupos de ransomware han modificado sus estrategias, enfocando sus esfuerzos en destruir capacidades de recuperación y copias de seguridad en lugar de limitarse al robo de información.</p><img src="https://www.infobae.com/resizer/v2/LFYLYPMOKNHYRK5MYPCNBCKEFE.png?auth=6a36787356edee37228539dad9ef26c39c248638e54b82aa0eb3bede4fe704c5&smart=true&width=2752&height=1536" alt="El ransomware ahora apunta a destruir las copias de seguridad y a coordinar ataques en cuestión de segundos. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Esta táctica busca maximizar el daño y las probabilidades de obtener pagos por extorsión. <b>Solo el 9% de las familias de malware detectadas están orientadas al robo de credenciales</b>, mientras que los backdoors y downloaders lideran el ranking de amenazas.</p><p>Asimismo, el tiempo de traspaso entre el acceso inicial y la intervención de un grupo secundario se redujo drásticamente: en 2022 superaba las 8 horas, mientras que en 2025 descendió a solo 22 segundos. Este fenómeno evidencia una mayor colaboración y especialización entre los actores del cibercrimen.</p><h2>Cuál es el impacto de la inteligencia artificial en el cibercrimen global</h2><p>El reporte advierte que la inteligencia artificial potencia la capacidad de los atacantes para escalar y personalizar sus ofensivas, <b>aunque la mayoría de las intrusiones aún explotan debilidades humanas y fallos sistémicos.</b></p><p>Pruebas de acceso inicial confirman que la combinación de explotación técnica y manipulación psicológica produce los mayores índices de éxito para los ciberdelincuentes.</p><img src="https://www.infobae.com/resizer/v2/J4XJGDZBM5CFPO4QCHXNMYDSFU.jpg?auth=eeea672751a0b8578c9d99a960517f210aee3f063b28d87162d29d3b40d11bb8&smart=true&width=1456&height=816" alt="Pese a que la IA ha potenciado los ataques, los principales métodos explotan los errores humanos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Un dato alentador es que el 52% de las amenazas fueron detectadas internamente</b>, un avance respecto al 43% del año anterior, pero la notificación por parte de los atacantes aumentó en los incidentes de ransomware.</p><h2>Qué sugiere el informe para fortalecer la defensa empresarial</h2><p>El análisis propone adoptar un paradigma defensivo adaptativo, <b>basado en la visibilidad continua, la protección de identidades y la segmentación de infraestructuras críticas.</b></p><p>Entre las pautas preventivas figura la expansión de la retención de logs en todo el ecosistema, incluyendo dispositivos de red y servicios de autenticación, y la priorización de la gestión y parcheo de superficies externas.</p><p>El informe enfatiza la necesidad de verificar identidades de forma continua, asegurar la integridad de los registros enviándolos a ubicaciones centralizadas y aislar sistemas de gestión críticos, como hipervisores y plataformas de administración.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FFLZ5BISFRESFH4C6C2WZSIIHM.jpg?auth=276af44bcc5af6c057f0e22dc980051864c5b507b4d76ebdff8eb62d52be7d3c&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Un informe anual muestra los cambios más recientes en las tácticas del cibercrimen y advierte sobre nuevas amenazas contra empresas tecnológicas. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[El mapa del cibercrimen: cuáles son los malware más detectados en América Latina]]></title><link>https://www.infobae.com/tecno/2026/03/21/el-mapa-del-cibercrimen-cuales-son-los-malware-mas-detectados-en-america-latina/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/21/el-mapa-del-cibercrimen-cuales-son-los-malware-mas-detectados-en-america-latina/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[Perú, México, Argentina, Brasil y Colombia concentran la mayor actividad de malware en la región]]></description><pubDate>Sat, 21 Mar 2026 12:55:09 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/HSZPAF5P35CLPCBBZLMHVWFZMY.png?auth=b0feeed1e4004d633c603bf62fd6b0ad2dec9fc9646cb8418dea69b03b8ece46&smart=true&width=1408&height=768" alt="Cinco países de América Latina destacan por presentar una gran cantidad de malwares. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Un análisis reciente de la firma de <a href="https://www.infobae.com/tecno/2026/02/25/la-inteligencia-artificial-permite-ejecutar-ciberataques-en-solo-27-segundos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/25/la-inteligencia-artificial-permite-ejecutar-ciberataques-en-solo-27-segundos/">ciberseguridad</a> ESET identificó a <b>Perú, México, Argentina, Brasil y Colombia como los países con mayor actividad de </b><a href="https://www.infobae.com/tecno/2026/03/18/alerta-roja-en-peru-mexico-y-argentina-por-que-los-datos-de-salud-y-gobierno-estan-en-la-mira-de-los-hackers/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/18/alerta-roja-en-peru-mexico-y-argentina-por-que-los-datos-de-salud-y-gobierno-estan-en-la-mira-de-los-hackers/">malware</a> en América Latina durante el último año. </p><p>El estudio, basado en datos de telemetría, revela que varias de las amenazas más detectadas se repiten en distintos territorios, lo que sugiere patrones comunes en las operaciones del cibercrimen en la región.</p><p>Según el informe, <b>la presencia recurrente de ciertas familias de malware en múltiples países podría indicar tanto la cooperación entre grupos criminales</b> como la expansión de campañas diseñadas para operar a escala regional.</p><img src="https://www.infobae.com/resizer/v2/4JVERWQOQBCM5KNGTQHAX5DQOY.png?auth=c0a183cf98fc2820308f52714b21c54957c182d759f8737b4a96ca8b9b842663&smart=true&width=2752&height=1536" alt="La presencia de un mismo malware en diferentes países podría indicar que los grupos criminales colaboran. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Este comportamiento refleja una evolución en las estrategias de ataque, con estructuras más organizadas y reutilización de herramientas maliciosas.</p><p><b>Perú encabeza el ranking de detecciones y destaca por un crecimiento sostenido en la actividad de amenazas</b>. En algunos casos, estas campañas habrían tenido su origen en el país antes de expandirse a otras zonas de América Latina.</p><p>Entre los malware más detectados figuran Backdoor.Win32/Tofsee, Trojan.PDF/Phishing.D.Gen y Trojan.Win32/TrojanDownloader.Rugmi.AOS. Los ataques se dirigen principalmente a organismos gubernamentales y sectores críticos.</p><img src="https://www.infobae.com/resizer/v2/EX6RRWEQ3NFY3DE3DZZUH2H7BE.png?auth=26bc512b3f7b55eaa2421e3330579ccd5106b88b50cbd4b38f5a66d602eacda8&smart=true&width=1408&height=768" alt="Perú destaca por ser el país con un mayor número de ciberataques. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>En segundo lugar aparece <b>México</b>, donde predominan las campañas de phishing y ransomware, muchas de ellas impulsadas mediante técnicas de ingeniería social.</p><p>Entre las principales amenazas detectadas se encuentran variantes como Trojan.Win32/TrojanDownloader.Rugmi.AOS, Trojan.PDF/Phishing.A.Gen y Trojan.Win32/Spy.Banker.AEHQ.</p><p><b>Argentina ocupa el tercer puesto, con un aumento de ataques enfocados en el sector público</b> <b>y el sistema de salud</b>. Entre las amenazas más relevantes se identificaron Trojan.Win32/TrojanDownloader.Rugmi.AOS, Trojan.Win32/Exploit.CVE-2012-0143.A y Trojan.HTML/Phishing.Agent.AUW. Este último caso incluye un exploit que, pese a tener más de una década de antigüedad, continúa siendo utilizado por ciberdelincuentes debido a vulnerabilidades persistentes en herramientas ampliamente utilizadas.</p><img src="https://www.infobae.com/resizer/v2/3WULPG3J4JFVRLGIZ5PWXMWY2E.png?auth=aa675b280e7f1ee250458ef76b325456c9c294de866cd5561f5367d8f21a1d86&smart=true&width=1408&height=768" alt="En países como Argentina, los ataques de malware son dirigidos al sector salud. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>Brasil</b>, en cuarto lugar, <b>presenta una alta incidencia de troyanos bancarios, una categoría de malware orientada al robo de credenciales financieras</b>. Entre los códigos más detectados se encuentran Trojan.JS/Spy.Banker.KN, Trojan.Win32/TrojanDownloader.Rugmi.AOS y Trojan.HTML/Phishing.Agent.BGB.</p><p>Por su parte, <b>Colombia cierra el listado con un incremento en el volumen de ataques dirigidos a organizaciones</b>. En este país, las campañas combinan malware con la explotación de vulnerabilidades conocidas. Las detecciones más frecuentes incluyen Trojan.Win32/TrojanDownloader.Rugmi.AOS, Trojan.PDF/Phishing.D.Gen y Trojan.Win64/Kryptik.EDF.</p><img src="https://www.infobae.com/resizer/v2/PN4P4DRRVJBN7OGKLPUUPMEQJU.png?auth=57fa24f58b4591d0a4fbbcd22eaae76269c8461f9fd58a578aaffedf82c49ad5&smart=true&width=1825&height=943" alt="Mapa de los malware más usados por los cibercriminales en América Latina. (Imagen ilustrativa)" height="943" width="1825"/><p>Uno de los hallazgos más relevantes del informe es <b>la presencia transversal de la familia Rugmi en varios países</b>. Este tipo de malware actúa como “downloader”, es decir, su función principal es analizar el entorno del sistema comprometido antes de descargar y ejecutar una amenaza más compleja. </p><p>Este enfoque por etapas permite a los atacantes adaptar sus acciones según el objetivo, dificultando la detección temprana por parte de los sistemas de seguridad.</p><p>El estudio también <b>resalta la alta incidencia de phishing genérico en la región</b>. Variantes como Trojan.PDF/Phishing y Trojan.HTML/Phishing continúan siendo ampliamente utilizadas debido a su efectividad y facilidad de implementación. Estas amenazas, aunque menos sofisticadas, siguen siendo una de las principales puertas de entrada para ataques más complejos.</p><img src="https://www.infobae.com/resizer/v2/YVKE7CEZ3FC7NAY7EF4B4G2TMY.jpg?auth=42068056bad6be0a1261b778d6d9211b97cdd489dfb189b62db958752f6a39cc&smart=true&width=1920&height=1298" alt="El phishing genérico destaca en todos los países de América Latina.
" height="1298" width="1920"/><p>De acuerdo con los especialistas, las similitudes en los métodos empleados por los ciberdelincuentes abren la posibilidad de aplicar estrategias de defensa comunes en distintos países. Esto podría facilitar la implementación de medidas de protección más eficientes a nivel regional.</p><p>En conjunto, los datos reflejan un escenario en el que el <b>cibercrimen en América Latina se vuelve cada vez más estructurado y coordinado</b>. La repetición de patrones, el uso de herramientas compartidas y la persistencia de técnicas como el phishing evidencian que, más allá de las particularidades de cada país, las amenazas digitales responden a una lógica global que trasciende fronteras.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/HSZPAF5P35CLPCBBZLMHVWFZMY.png?auth=b0feeed1e4004d633c603bf62fd6b0ad2dec9fc9646cb8418dea69b03b8ece46&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Un usuario trabaja en una computadora portátil mientras diferentes alertas de ciberseguridad, como advertencias de vulnerabilidad, malware y cautela, aparecen en pantalla. La imagen resalta los desafíos actuales en la protección de datos y la importancia de la seguridad informática en un entorno digital cada vez más riesgoso. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[El ejército invisible de Kim: cómo Corea del Norte financia su régimen infiltrando empleados fantasma en Europa]]></title><link>https://www.infobae.com/america/mundo/2026/03/15/el-ejercito-invisible-de-kim-como-corea-del-norte-financia-su-regimen-infiltrando-empleados-fantasma-en-europa/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2026/03/15/el-ejercito-invisible-de-kim-como-corea-del-norte-financia-su-regimen-infiltrando-empleados-fantasma-en-europa/</guid><description><![CDATA[Operativos de Pyongyang roban identidades, falsifican currículums y se valen de deepfakes y chatbots para conseguir empleos remotos en grandes compañías del continente]]></description><pubDate>Sun, 15 Mar 2026 13:01:26 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/HJ643EU2V5FDFBFYDQNWEF6WXA.JPG?auth=7375a66b747fbaf1a5c1a07d83175e43c679a5b53ae8925cbaa477a7e1ee8e6d&smart=true&width=4000&height=2250" alt="Vista aérea de la City de Londres, el centro financiero británico. Expertos detectaron en el Reino Unido "granjas de laptops" usadas por operativos norcoreanos para infiltrarse en empresas europeas. (REUTERS/Yann Tessier, Archivo)" height="2250" width="4000"/><p>Un ejército silencioso de<b> trabajadores que nunca existieron está infiltrándose en algunas de las empresas más grandes de Europa.</b> Son operativos de <b>Corea del Norte</b> que, armados con inteligencia artificial, <b>roban identidades, falsifican currículums y superan entrevistas laborales remotas</b> sin levantar sospechas. El fenómeno, que durante años golpeó principalmente a compañías estadounidenses, se expande ahora hacia el Viejo Continente, según reveló este domingo el <i>Financial Times.</i></p><p>El esquema no es nuevo, pero <b>su sofisticación creció de forma notable.</b> Según el diario británico, los operativos norcoreanos comienzan por apropiarse de identidades reales —a veces<b> tomando el control de cuentas inactivas en LinkedIn</b>, otras veces pagando a sus titulares por el acceso—. Luego forjan documentos y construyen redes de respaldo: otros agentes que proveen recomendaciones falsas en plataformas profesionales.<b> El paso final es la entrevista</b>: filtros de video con deepfake y avatares digitales les permiten aparecer en pantalla con un rostro que no es el propio.</p><p><b>Jamie Collier</b>, asesor principal en Europa del Google Threat Intelligence Group, señaló al <i>Financial Times</i> que hay indicios claros de que<b> la operación se está extendiendo al continente europeo</b>, donde los norcoreanos habrían montado <b>“granjas de laptops”</b> en el Reino Unido. “La contratación no ha sido vista naturalmente como un problema de seguridad, y eso la convierte en un flanco débil”, advirtió Collier. El especialista relató que, al informar a un cliente que uno de sus empleados era en realidad un operativo norcoreano, la respuesta fue de incredulidad: <b>“¿Estás completamente seguro? Porque es uno de nuestros mejores empleados”</b>.</p><p><b>Los modelos de lenguaje de gran escala son una pieza clave del engaño.</b> Alex Laurie, director de tecnología de la firma de ciberseguridad Ping Identity, explicó al <i>FT </i>que <b>estas herramientas permiten generar nombres culturalmente apropiados</b>, direcciones de correo coherentes y comunicaciones sin ningún rastro lingüístico que delate el fraude. Ante el endurecimiento de los procesos de selección en algunas compañías, los operativos adoptaron una <b>variante</b>: <b>contratar personas reales</b> —los llamados “facilitadores”— <b>para que sean entrevistados en su lugar.</b></p><img src="https://www.infobae.com/resizer/v2/PIK5F76XRNCJPN2J6Z3T62JXBA.JPG?auth=3c33d605aee5014e9895c134ab2e4edb180ac9cb8a4bbb0a15f0442632508c3b&smart=true&width=4021&height=2681" alt="El líder norcoreano Kim Jong-un en un concurso de tiro del Ejército Popular de Corea en Pyongyang. El régimen usa operaciones cibernéticas para financiar sus programas militares con divisas obtenidas en Occidente. (KCNA vía REUTERS)" height="2681" width="4021"/><p><b>Una vez dentro de la organización, el fraude entra en su segunda fase.</b> Las laptops enviadas a los nuevos empleados son interceptadas y controladas de forma remota. Desde esa posición, <b>los agentes utilizan chatbots para ejecutar tareas, y en algunos casos llegan a mantener múltiples empleos simultáneamente</b>. Rafe Pilling, director de inteligencia de amenazas de Sophos, describió la operación al <i>Financial Times </i>como una empresa respaldada por el Estado: <b>agentes que se presentan como profesionales con siete a diez años de experiencia, cobran salarios y repiten el ciclo.</b></p><p><b>El esquema no se limita al robo de sueldos</b>. La firma de ciberseguridad<i> KnowBe4 </i>fue una de las primeras empresas estadounidenses en admitir haber caído en la trampa: en ese caso, <b>el falso empleado intentó instalar malware en los sistemas de la compañía antes de ser descubierto</b>. Un patrón similar fue documentado en el hackeo a la bolsa de criptomonedas japonesa <a href="https://www.infobae.com/america/agencias/2024/12/24/hackers-norcoreanos-implicados-en-el-robo-de-activos-a-la-empresa-japonesa-dmm-bitcoin/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/agencias/2024/12/24/hackers-norcoreanos-implicados-en-el-robo-de-activos-a-la-empresa-japonesa-dmm-bitcoin/"><b>DMM Bitcoin</b></a>, donde un operativo vinculado al grupo norcoreano TraderTraitor contactó a un empleado a través de LinkedIn haciéndose pasar por un reclutador, accedió al sistema de gestión de billeteras digitales y <b>robó activos equivalentes a 300 millones de euros.</b></p><p><b>La escala del problema es significativa</b>. Entre 2020 y 2024, operativos norcoreanos se infiltraron en más de 300 empresas estadounidenses, <b>generando al menos 6,8 millones de dólares para el régimen de Pyongyang</b>, según cifras del Departamento de Justicia de Estados Unidos citadas por el <i>Financial Times</i>. <b>Amazon </b>informó haber<b> bloqueado más de 1.800 postulaciones sospechosas de origen norcoreano</b> desde abril de 2024.</p><p>Para el régimen de Kim Jong-un, la operación es una fuente estratégica de divisas. Según <a href="https://www.infobae.com/america/mundo/2025/10/16/un-informe-advirtio-que-rusia-china-iran-y-corea-del-norte-usan-inteligencia-artificial-para-escalar-ciberataques-y-desinformacion-contra-estados-unidos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2025/10/16/un-informe-advirtio-que-rusia-china-iran-y-corea-del-norte-usan-inteligencia-artificial-para-escalar-ciberataques-y-desinformacion-contra-estados-unidos/">un informe de Microsoft</a>, <b>Corea del Norte ha escalado sus operaciones cibernéticas de forma sostenida</b>, vinculando estos ingresos a la financiación de programas militares. El número de incidentes con uso de inteligencia artificial por parte de actores estatales hostiles se duplicó en el último año, superando los 200 casos registrados a nivel global.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/PIK5F76XRNCJPN2J6Z3T62JXBA.JPG?auth=3c33d605aee5014e9895c134ab2e4edb180ac9cb8a4bbb0a15f0442632508c3b&amp;smart=true&amp;width=4021&amp;height=2681" type="image/jpeg" height="2681" width="4021"><media:description type="plain"><![CDATA[North Korean leader Kim Jong Un visits a shooting contest of Korean People's Army snipers in Pyongyang, North Korea, March 3, 2026, in this picture released by North Korea's official Korean Central News Agency.    KCNA via REUTERS    ATTENTION EDITORS - THIS IMAGE WAS PROVIDED BY A THIRD PARTY. REUTERS IS UNABLE TO INDEPENDENTLY VERIFY THIS IMAGE. NO THIRD PARTY SALES. SOUTH KOREA OUT. NO COMMERCIAL OR EDITORIAL SALES IN SOUTH KOREA.]]></media:description><media:credit role="author" scheme="urn:ebu">via REUTERS</media:credit></media:content></item><item><title><![CDATA[Un posgrado online aborda los desafíos del cibercrimen en la actualidad]]></title><link>https://www.infobae.com/inhouse/2026/03/12/un-posgrado-online-aborda-los-desafios-del-cibercrimen-en-la-actualidad/</link><guid isPermaLink="true">https://www.infobae.com/inhouse/2026/03/12/un-posgrado-online-aborda-los-desafios-del-cibercrimen-en-la-actualidad/</guid><description><![CDATA[La capacitación interdisciplinaria ofrece recursos para analizar la evolución de los delitos informáticos y comprender los cambios en el entorno digital tras la pandemia]]></description><pubDate>Thu, 12 Mar 2026 03:01:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/TNXKLBE4UZF7XDZMT3ZS4H5N2E.jpg?auth=c2d13e44db4da0f8774de6018131f1df31bbc0274178142e1d26fd00eab3fbf1&smart=true&width=1920&height=1080" alt="La especialización online de la Universidad Fasta ofrece herramientas prácticas para abordar el delito digital (UFASTA)" height="1080" width="1920"/><p>El aumento de los <b>delitos digitales</b> generó una demanda inédita de formación especializada. La transformación de los entornos laborales, el avance del comercio electrónico y la accesibilidad de herramientas de inteligencia artificial reconfiguraron el escenario para <b>la Justicia, las fuerzas de seguridad y los profesionales de la tecnología</b>.</p><p>El crecimiento de las amenazas digitales se evidenció en la Argentina y en el mundo. El trabajo remoto y la digitalización masiva de servicios expandieron la superficie de ataque para <b>ciberdelincuentes</b>. Al mismo tiempo, la inteligencia artificial incorporó riesgos inéditos, como la <b>automatización de fraudes</b> y la sofisticación de ataques de <b>suplantación de identidad</b>.</p><p>Las organizaciones y los individuos debieron adaptarse a una realidad donde la <b>protección de los datos personales</b> y la <b>evidencia digital</b> se convirtieron en ejes centrales para la investigación y la prevención del delito.</p><h2>Una especialización para profesionales</h2><p>La <b>Universidad Fasta</b>, a través de su <b>Facultad de Ciencias Jurídicas y Sociales</b>, lanzó la <b>Especialización en Cibercriminalidad y Delitos Informáticos</b>. El posgrado se dicta en <b>modalidad online</b> y tiene una <b>duración de un año</b>. </p><p>Su público objetivo incluye abogados, operadores judiciales, peritos, criminalistas, profesionales de la seguridad, consultores tecnológicos y egresados universitarios con título de grado de al menos cuatro años.</p><p>Esta propuesta académica se diseñó para quienes buscan entender y abordar los <b>desafíos actuales del cibercrimen</b>. El enfoque es interdisciplinario: combina <b>perspectivas jurídicas, técnicas y criminalísticas</b> que resultan clave en la comprensión y el abordaje de los delitos informáticos.</p><img src="https://www.infobae.com/resizer/v2/T4X3DO4AGBECLCK5JDGH56HSIY.jpg?auth=a085185c2f1d1191d7debc96429b2781723964b968441ac94f116718b2aae9c7&smart=true&width=1920&height=1080" alt="Profesionales con conocimiento en cibercriminalidad son clave frente a desafíos actuales, según la Universidad Fasta (UFASTA)" height="1080" width="1920"/><h2>Contenidos y herramientas de la especialización</h2><p>El plan de estudios se organiza en <b>dos semestres</b>. A lo largo de la cursada se desarrollan temas como:</p><ul><li>Introducción a la cibercriminalidad</li><li>Marco normativo de los delitos informáticos en la Argentina</li><li>Derecho internacional aplicado al ciberespacio</li><li>Ciberseguridad</li><li>Informática forense</li><li>Ética en ciberseguridad</li><li>Taller de trabajo final integrador</li></ul><p>El recorrido por estos contenidos facilita el análisis de problemáticas actuales vinculadas a los delitos informáticos, la protección de los datos personales y la recolección de evidencia digital.</p><p>“La Especialización en Cibercriminalidad y Delitos Informáticos va a brindar herramientas criminológicas para entender este tipo de conductas, los marcos legales de acción para la investigación criminal de los ciberdelitos y la obtención de evidencia digital, la protección de los datos personales en el proceso”, destacó el director académico del posgrado, Mg. <b>Gustavo Sain</b>.</p><p>El profesional agregó que el plan incluye otras cuestiones vinculadas a <b>ciberseguridad</b>, <b>inteligencia artificial</b>, <i>compliance </i>de las organizaciones y los delitos contra la integridad de menores de edad en línea.</p><h2>Proyección profesional</h2><p>La demanda de especialistas en cibercrimen creció en los últimos años. “En cuanto a la salida laboral, los alumnos que obtengan la especialización podrán desarrollarse profesionalmente en la investigación de este tipo de crímenes, tanto desde las fuerzas de seguridad como en el ámbito de la justicia”, explicó Sain.</p><p>“Además, podrán asesorar legalmente a clientes víctimas de ciberdelitos, realizar estudios académicos sobre esta temática y dar clases en diferentes instituciones educativas”, concluyó Sain.</p><h2>Un espacio para el debate y la actualización</h2><p>Como parte de la propuesta, la <b>Universidad Fasta</b> organizó una <b>masterclass gratuita</b> para el <b>martes 17 de marzo a las 18</b>. El encuentro, titulado “<b>Nuevos riesgos y amenazas en línea: la cibercriminalidad en la era de la Inteligencia Artificial</b>”, se realizará por Zoom y está dirigido a profesionales, estudiantes y público interesado en comprender los desafíos actuales del ciberdelito.</p><p>Durante la actividad se analizará cómo la inteligencia artificial modificó el escenario del <b>delito digital</b>, con el surgimiento de nuevas modalidades como el phishing mediante chatbots, las estafas con audiofakes y los deepfakes relacionados con la suplantación de identidad. Además, se abordará la <b>evolución del cibercrimen en la Argentina</b> desde la pandemia, en un entorno de digitalización creciente.</p><p>La especialización impulsada por la <b>Universidad Fasta</b> representa una respuesta concreta a las exigencias de actualización profesional en un campo donde los delitos digitales evolucionan de manera constante y requieren enfoques cada vez más integrales.</p><p>Para más información se puede ingresar <a href="https://www.ufasta.edu.ar/landings/distancia/especializacion-en-cibercriminalidad/" target="_blank" rel="">aquí</a>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/TNXKLBE4UZF7XDZMT3ZS4H5N2E.jpg?auth=c2d13e44db4da0f8774de6018131f1df31bbc0274178142e1d26fd00eab3fbf1&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[La especialización online de la Universidad Fasta ofrece herramientas prácticas para abordar el delito digital (UFASTA)]]></media:description></media:content></item><item><title><![CDATA[Los 'infostealer' expusieron más de 300.000 credenciales de ChatGPT en 2025, según IBM X-Force]]></title><link>https://www.infobae.com/america/agencias/2026/02/26/los-infostealer-expusieron-mas-de-300000-credenciales-de-chatgpt-en-2025-segun-ibm-x-force/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/26/los-infostealer-expusieron-mas-de-300000-credenciales-de-chatgpt-en-2025-segun-ibm-x-force/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Ciberdelincuentes han intensificado su uso de inteligencia artificial para identificar vulnerabilidades, aumentando exponencialmente las brechas de seguridad y el robo de datos, según el informe anual de IBM, que alerta sobre riesgos equivalentes a los de otros servicios digitales empresariales]]></description><pubDate>Thu, 26 Feb 2026 12:16:03 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/LY5TRLYMXRAY7LF2HLJQKZKMKQ.jpg?auth=1a95d1f9d151841ca427b48f78b0b42f4ad966098ce3c6d6626db8b40d8d009a&smart=true&width=1920&height=1192" alt="" height="1192" width="1920"/><p>La exposición de más de 300.000 credenciales asociadas a ChatGPT en 2025 representa un impacto notable en la seguridad de los sistemas basados en inteligencia artificial, con riesgos que incluyen la manipulación de mensajes y posibles accesos a datos confidenciales. Según publicó el medio especializado a partir del informe “Índice de Inteligencia de Amenazas X-Force 2026” de IBM, este suceso refleja que plataformas de IA como ChatGPT han alcanzado un nivel de riesgo para las credenciales similar al que presentan otras soluciones empresariales de software como servicio (SaaS).</p><p>De acuerdo con IBM X-Force, los programas maliciosos conocidos como ‘infostealers’ facilitaron la exposición masiva de credenciales de usuarios de servicios de OpenAI durante el año anterior. Esta filtración no solo puso en riesgo las cuentas, sino que también comprometió la integridad de las conversaciones mantenidas a través de la plataforma, aumentando la preocupación sobre la potencial manipulación o suplantación en entornos digitales basados en IA.</p><p>El medio señaló que la presencia de estos programas maliciosos se enmarca en una tendencia más amplia del cibercrimen, en la que la inteligencia artificial adquiere un papel central. El informe de IBM resalta que el uso de IA por parte de ciberdelincuentes ha acelerado los ciclos de ataque, permitiendo identificar y aprovechar vulnerabilidades en sistemas con una velocidad sin precedentes. El crecimiento de los ataques iniciados mediante la explotación de aplicaciones públicas fue del 44%, fenómeno que atribuyen a la ausencia de controles sólidos de autenticación, junto con el uso incrementado de IA para detectar debilidades técnicas.</p><p>Según reportó IBM X-Force, la consolidación de la IA en el ámbito delictivo ha propiciado que grupos de ‘ransomware’ y extorsión operen de forma más segmentada y difícil de rastrear. El informe precisa que desde el año pasado, este tipo de grupos ha aumentado un 49% su actividad, desarrollando campañas de menor volumen pero igualmente efectivas, gracias a la reutilización de herramientas previamente filtradas y a la automatización de procesos apoyada en tecnologías de IA. Los ataques resultan así menos visibles y su atribución a grupos específicos se complica, ya que confían en manuales y técnicas establecidas, en lugar de estrategias novedosas.</p><p>IBM detalló que el fenómeno no se limita a ataques individuales de cuentas. Señaló que desde 2020 las vulneraciones que afectan a cadenas de suministro y a empresas proveedoras externas casi se cuadruplicaron. Los atacantes explotan entornos donde se crea e implementa software o soluciones SaaS, agudizando el impacto de cada incidente de seguridad y elevando los riesgos para todo el ecosistema digital empresarial.</p><p>En el análisis del equipo X-Force Red incluido en dicho informe, se identifican debilidades persistentes en el manejo de las credenciales y en la configuración de software, señalando que los accesos incorrectamente gestionados siguen siendo la puerta de entrada predilecta para los atacantes. Según el medio, estos especialistas insisten en la importancia de mejorar la higiene digital y la actualización de procedimientos internos por parte de las empresas.</p><p>La investigación recopilada por IBM X-Force también subraya que la inteligencia artificial actúa como un multiplicador en la eficacia de los ataques: acelera la recopilación de información, el análisis de grandes volúmenes de datos y la iteración de rutas de intrusión en tiempo real. El informe advierte que, pese a que algunas de estas amenazas ya habían sido observadas en el pasado, la consolidación de herramientas de IA para uso malicioso permite ahora saltar etapas del ciclo tradicional del cibercrimen y alcanzar objetivos críticos en menos tiempo.</p><p>Los hallazgos reflejan una convergencia entre técnicas tradicionales de ataque y la adopción de tecnologías avanzadas por parte de actores maliciosos. El medio indica que la consecuencia directa de este desarrollo es una presión cada vez mayor sobre las empresas y organizaciones, que deben responder con estrategias de defensa igualmente sofisticadas y adaptativas.</p><p>El informe de IBM X-Force enfatiza que el aumento de brechas de seguridad y el robo de datos relacionados con plataformas de inteligencia artificial exige a las empresas prestar atención no solo a los riesgos convencionales de seguridad, sino también a los desafíos particulares introducidos por la IA, como la manipulación de conversaciones y la apropiación de identidades digitales. El texto concluye indicando que, mientras persistan deficiencias en la gestión de las credenciales y en los controles de acceso, estos incidentes seguirán representando una amenaza elevada para el conjunto del ecosistema digital.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/LY5TRLYMXRAY7LF2HLJQKZKMKQ.jpg?auth=1a95d1f9d151841ca427b48f78b0b42f4ad966098ce3c6d6626db8b40d8d009a&amp;smart=true&amp;width=1920&amp;height=1192" type="image/jpeg" height="1192" width="1920"/></item><item><title><![CDATA[La inteligencia artificial como objetivo de los cibercriminales y herramienta para perfeccionar y lanzar los ataques]]></title><link>https://www.infobae.com/america/agencias/2026/02/12/la-inteligencia-artificial-como-objetivo-de-los-cibercriminales-y-herramienta-para-perfeccionar-y-lanzar-los-ataques/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/12/la-inteligencia-artificial-como-objetivo-de-los-cibercriminales-y-herramienta-para-perfeccionar-y-lanzar-los-ataques/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Expertos detectan un auge de ataques sofisticados que emplean nuevas tecnologías para copiar sistemas avanzados y potenciar campañas ilegales, según un informe que subraya el crecimiento de foros donde se ofertan herramientas automatizadas para ciberdelincuentes]]></description><pubDate>Fri, 13 Feb 2026 14:30:54 +0000</pubDate><content:encoded><![CDATA[<p>El informe del Google Threat Intelligence Group (GTIG) resalta que los ciberatacantes muestran preferencia por los modelos de inteligencia artificial ya desarrollados que por el diseño de sistemas personalizados, según reportó el medio original. Este análisis revela que las herramientas supuestamente hechas a medida en foros clandestinos, como el kit Xanthorox, dependen en realidad de integrar productos comerciales y opciones de terceros para ejecutar funciones como la generación autónoma de malware y el diseño automatizado de campañas de phishing.</p><p>De acuerdo con el artículo difundido por la fuente, el año pasado se documentó un aumento considerable en los denominados ataques de destilación. Estos consisten en intentos de extraer modelos de IA generativa para conocer su funcionamiento interno y así poder clonarlos. El objetivo fundamental de estas acciones es acceder a los procesos de razonamiento y a las cadenas de pensamiento que estructuran esos modelos inteligentes, permitiendo replicar sus capacidades para ser empleadas posteriormente en campañas ilegales.</p><p>Tal como subraya el informe 'AI Threat Tracker' de GTIG, los actores maliciosos han extendido el uso de inteligencia artificial a lo largo de todas las fases de un ataque informático. La IA se emplea desde la creación y perfeccionamiento de códigos y guiones hasta la recopilación de datos sobre víctimas potenciales, el análisis de vulnerabilidades conocidas y la facilitación de operaciones posteriores a la intrusión. El documento detalla casos como el de APT42, grupo vinculado a Irán, que utilizó IA generativa para buscar correos oficiales de entidades concretas y para realizar tareas de reconocimiento sobre contactos comerciales, lo que servía para fabricar contextos de ataque más verosímiles. Otro grupo señalado es UNC2970, relacionado con Corea del Norte, que utilizó el sistema Gemini de manera similar para procesar información obtenida de fuentes abiertas y así seleccionar objetivos de alto valor afectados por sus campañas.</p><p>La extensión de estas técnicas también alcanza el desarrollo experimental de malware. El medio consultado informa sobre el caso HONESTCUE, donde actores maliciosos emplearon la API de Gemini para delegar la creación de nuevas funcionalidades en el malware, con el fin de evadir los mecanismos de detección convencionales basados en la monitorización de redes y el análisis estático de archivos. En el ámbito del phishing, destaca el empleo de IA para acelerar la fabricación de kits como COINBAIT, que simulaba una plataforma de intercambio de criptomonedas con el propósito de robar credenciales a los usuarios.</p><p>Por otra parte, GTIG identificó un creciente comercio clandestino de servicios y herramientas de inteligencia artificial orientadas a respaldar actividades informáticas ilícitas. Según consignó la fuente, proliferan foros en inglés y ruso donde estos productos se promocionan y distribuyen, ofreciendo soluciones que van desde la automatización de campañas hasta la generación de código malicioso. Las investigaciones demuestran, no obstante, que el desarrollo de modelos completamente personalizados sigue siendo un desafío para los ciberatacantes, por lo que la demanda de soluciones maduras y ya disponibles permanece elevada.</p><p>La recopilación y estudio detallados por Google Threat Intelligence Group enfatizan que la inteligencia artificial ha evolucionado de ser un objetivo para el robo y la copia de tecnología a convertirse en un instrumento clave para potenciar la sofisticación y efectividad de las amenazas cibernéticas. Estos hallazgos son presentados en un contexto de expansión del mercado negro digital, donde la innovación técnica avanza a medida que los actores maliciosos buscan maximizar el impacto de sus campañas mediante el uso de herramientas automatizadas y servicios especializados en IA.</p>]]></content:encoded></item><item><title><![CDATA[El Salvador enfrenta ataques informáticos globales: por qué la ciberseguridad es el nuevo pilar del desarrollo nacional]]></title><link>https://www.infobae.com/el-salvador/2026/02/04/el-salvador-enfrenta-ataques-informaticos-globales-por-que-la-ciberseguridad-es-el-nuevo-pilar-del-desarrollo-nacional/</link><guid isPermaLink="true">https://www.infobae.com/el-salvador/2026/02/04/el-salvador-enfrenta-ataques-informaticos-globales-por-que-la-ciberseguridad-es-el-nuevo-pilar-del-desarrollo-nacional/</guid><dc:creator><![CDATA[Marcella Rivera]]></dc:creator><description><![CDATA[La mayoría de los incidentes se originan fuera del territorio, superando controles legales nacionales; expertos advierten que el fortalecimiento de regulaciones y la conciencia sobre la huella digital son claves para el futuro económico y social]]></description><pubDate>Wed, 04 Feb 2026 19:42:51 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/5NYL3DJDYRB5VKAWDOUPIZOHPA.png?auth=f1684a6a502809853a06637e4dfd99b380c76303e7aa10af1572fc07989dbda0&smart=true&width=1408&height=768" alt="El Salvador enfrenta un creciente aumento del cibercrimen y ataques digitales sofisticados que afectan a empresas y ciudadanos. (Imagen destacada)" height="768" width="1408"/><p>El crecimiento del <b>cibercrimen</b> y la sofisticación de los <b>ataques digitales</b> ocupan hoy el centro de la preocupación en la sociedad salvadoreña. Los expertos señalaron que los fraudes informáticos no solo han aumentado en cantidad, sino en complejidad y alcance, afectando tanto a empresas como a personas naturales. </p><p><b>“En El Salvador ocurren ataques informáticos todos los días”</b>, alertó <b>Rubén Enrique González</b>, especialista en ciberseguridad, en la entrevista de <i>Diálogo</i> del <i>Grupo Megavisión</i>.</p><p>La magnitud del problema se refleja en las <b>filtraciones masivas de datos</b> sufridas en los últimos años. González detalló que <b>se filtraron 5.1 millones de datos de ciudadanos salvadoreños</b>, información que terminó vendiéndose en mercados ilegales por apenas <b>$250</b> antes de ser distribuida gratuitamente. </p><p>Esta exposición deja a la población en una situación de vulnerabilidad constante: “No es extraño que nuestra información esté a la merced de todos”, subrayó el especialista.</p><p><b>González destacó que muchas veces los incidentes no se hacen públicos por el daño reputacional que pueden causar a las empresas.</b> La vulnerabilidad no solo afecta a grandes instituciones, sino también a los usuarios comunes. </p><p><b>Mario Pacheco</b>, periodista y especialista en inteligencia artificial, explicó que la <b>identidad digital</b> se ha vuelto tan relevante como la identidad física. <b>“Todos dejamos una huella digital: desde una publicación en redes sociales hasta una simple conversación por mensajería instantánea”</b>, indicó, advirtiendo que este rastro puede ser aprovechado por ciberdelincuentes para diseñar ataques personalizados o suplantaciones de identidad.</p><img src="https://www.infobae.com/resizer/v2/RPVWGOIDCRCTXBO6GCQPZVOI4U.png?auth=6b29f7d16960dd10628635db6bf68c0582b84b44868e28e30982ce65ae358dbc&smart=true&width=1408&height=768" alt="Expertos advierten que más de 5 millones de datos personales salvadoreños fueron filtrados y comercializados en el mercado ilegal. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La falta de conciencia sobre los riesgos y el alcance de la huella digital es, para los expertos, uno de los principales desafíos. Pacheco comparó la exposición en línea con un tatuaje: <b>“El tatuaje digital no se borra nunca del todo. Lo que subimos hoy puede permanecer disponible para terceros por mucho tiempo”</b>. Esta realidad obliga a repensar las prácticas cotidianas y a fomentar el sentido crítico frente a lo que se comparte en internet.</p><p>El <b>marco legal</b> salvadoreño ha intentado responder a la amenaza creciente con nuevas regulaciones y organismos especializados. González destacó que <b>El Salvador</b> cuenta con una ley avanzada de delitos informáticos, una <b>Agencia de Ciberseguridad del Estado (ACE)</b> y una ley de protección de datos personales próxima a ser obligatoria para todas las empresas. </p><p>Sin embargo, los expertos advirtieron que la mayoría de los ataques proviene del exterior y supera los límites de la legislación nacional. “La mayor parte de los ataques digitales no viene de dentro del país, sino de lugares tan distantes como <b>India</b> o <b>Corea del Norte</b>. Incluso existen grupos que simulan acentos latinoamericanos para engañar a sus víctimas”, explicó Pacheco durante la entrevista.</p><p>La <b>inteligencia artificial (IA)</b> ha multiplicado las posibilidades y la gravedad de los delitos informáticos. Los especialistas coincidieron en que la IA permite desde la clonación de voces y rostros hasta la manipulación masiva de información, haciendo que las estafas sean cada vez más difíciles de detectar. <b>“La IA genera simulaciones cada vez más creíbles, lo que exige un criterio mucho más agudo por parte de los usuarios”</b>, advirtió González. Este avance tecnológico obliga a redoblar la vigilancia y la educación digital.</p><img src="https://www.infobae.com/resizer/v2/LGUEAXLOT5GGBPOPSXMBT5JQ4Q.png?auth=0439935ac468947d28ea102fa40db8b74048034092694a66b2feb544d9834c3c&smart=true&width=1408&height=768" alt="El 77% de los ciberataques a grandes empresas en El Salvador proviene de correos electrónicos fraudulentos que buscan obtener datos confidenciales. (Imagen ilustrativa Infobae)" height="768" width="1408"/><p>Pacheco defendió el uso responsable de la IA y remarcó la necesidad de integrarla en la formación escolar: “No se trata de prohibir la IA en las aulas, sino de enseñar a los estudiantes a comprender sus alcances y limitaciones”. </p><p>Para los expertos, la <b>alfabetización digital</b> es la mejor defensa ante el fraude y el engaño. González recalcó que el gobierno salvadoreño ha comenzado a capacitar a maestros en inteligencia artificial y que la educación digital será pronto obligatoria en el currículo escolar. <b>“Educar es la clave para prevenir estafas, fraudes y hasta ciberacoso”</b>, sostuvo.</p><p>Las consecuencias de las <b>filtraciones</b> y <b>fraudes</b> ya han sido palpables en la sociedad salvadoreña. González recordó que tras una importante fuga de información, no solo se expusieron datos personales, sino también detalles financieros confidenciales, lo que provocó problemas legales y personales. </p><p><b>“Eso provocó serios problemas legales, incluso divorcios, al revelarse públicamente los ingresos de miles de personas”,</b> relató el experto. El entorno digital ha permitido que los fraudes se multipliquen con facilidad: <b>“Mientras que antes un estafador engañaba a una persona a la vez, hoy puede lanzar miles de intentos simultáneos por correo electrónico o redes sociales”</b>, explicó.</p><p>La responsabilidad de proteger la <b>identidad digital</b> recae tanto en los usuarios como en las empresas. González recomendó activar siempre la <b>autenticación multifactor</b> y adoptar nuevas tecnologías como las <b>llaves de paso</b> (<i>passkeys</i>), que ofrecen una protección superior a la de los passwords tradicionales. </p><p>También instó a las empresas a actualizarse constantemente y buscar asesoría especializada capaz de enfrentar amenazas basadas en inteligencia artificial. <b>“La seguridad no puede relegarse a un segundo plano: hay que anticipar los riesgos y no esperar a sufrir un ataque para tomar medidas”</b>, enfatizó.</p><img src="https://www.infobae.com/resizer/v2/Q4Q35TE3VBHXZC6R43GYNPK2WA.png?auth=c1686f36a9025e9d9ff1fc488574175761674e7bc6667320f4651a53685a6fc8&smart=true&width=1408&height=768" alt="La alfabetización digital, con educación obligatoria y capacitación docente en inteligencia artificial, es clave para prevenir fraudes y ciberacoso. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Pacheco aconsejó desconfiar de cualquier oferta demasiado buena para ser cierta y verificar siempre la fuente de la información antes de compartirla o tomar decisiones.</p><p> <b>“El sentido común sigue siendo la mejor herramienta: si algo suena alarmista o fuera de lo normal, hay que revisarlo dos veces”</b>, insistió. González sumó un dato inquietante: <b>el 77% de los ataques informáticos a grandes organizaciones se origina en correos electrónicos falsos</b> que buscan manipular emociones y obtener datos confidenciales.</p><p>La conversación cerró con una advertencia clara: no puede haber desarrollo económico ni estabilidad social si un país no protege los datos de sus ciudadanos. La era digital atraviesa todas las actividades de la vida cotidiana y, por eso, la <b>ciberseguridad</b> se convierte en el nuevo pilar sobre el que debe sostenerse la confianza en <b>El Salvador</b>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/5NYL3DJDYRB5VKAWDOUPIZOHPA.png?auth=f1684a6a502809853a06637e4dfd99b380c76303e7aa10af1572fc07989dbda0&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Una persona utiliza un teclado de ordenador mientras en la pantalla aparecen íconos relacionados con seguridad informática, como advertencias, candados y símbolos de peligro, representando el riesgo creciente de ciberataques y amenazas digitales en la actualidad. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[VoidLink inaugura una nueva era en el cibercrimen como el primer malware creado prácticamente en su totalidad por una IA]]></title><link>https://www.infobae.com/america/agencias/2026/01/21/voidlink-inaugura-una-nueva-era-en-el-cibercrimen-como-el-primer-malware-creado-practicamente-en-su-totalidad-por-una-ia/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/21/voidlink-inaugura-una-nueva-era-en-el-cibercrimen-como-el-primer-malware-creado-practicamente-en-su-totalidad-por-una-ia/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Una investigación de Check Point Research ha alertado sobre un sofisticado software malicioso adaptado para atacar sistemas en la nube, producto de herramientas automatizadas, señalando nuevas amenazas para redes globales ante el avance de la tecnología de inteligencia artificial]]></description><pubDate>Fri, 23 Jan 2026 15:18:21 +0000</pubDate><content:encoded><![CDATA[<p>La investigación realizada por Check Point Research ha destacado que VoidLink representa el primer caso documentado de un marco de software malicioso avanzado desarrollado casi completamente mediante inteligencia artificial. El hallazgo, publicado recientemente en el blog oficial de la firma, señala que la evolución de VoidLink ha podido seguirse “casi en tiempo real”, permitiendo observar cómo la herramienta pasó de una versión de prueba a un marco modular que puede adaptarse fácilmente para realizar ataques dirigidos a infraestructuras modernas en la nube. El medio Check Point Research indicó que la infraestructura de mando y control se estableció en etapas posteriores del desarrollo, logrando así una plataforma operativa lista para desplegar diferentes tipos de ataques.</p><p>De acuerdo con la información divulgada por Check Point Research, VoidLink fue identificado por primera vez en diciembre del año pasado, aunque la información sobre su descubrimiento se hizo pública la semana pasada, cuando los investigadores detallaron el estado del desarrollo del malware y señalaron que no se habían detectado aún infecciones activas en sistemas. Según el reporte del medio, VoidLink se describe como un marco de desarrollo tan flexible que los cibercriminales pueden personalizarlo con módulos como cargadores, implantes, rootkits y otros complementos, ampliando así su capacidad de atacar múltiples entornos en la nube.</p><p>A diferencia de otros programas maliciosos que han utilizado la inteligencia artificial de forma puntual y que suelen estar vinculados con grupos con menos experiencia, VoidLink se distingue por la participación central de una IA en casi todas las fases de su desarrollo, explicó Check Point Research. El medio detalla que esta evidencia se obtuvo a partir de artefactos hallados en el entorno de desarrollo de VoidLink, lo que permitió inferir que el proyecto siguió una metodología específica: “definir el proyecto basándose en pautas generales y una base de código existente, luego hacer que la IA traduzca esas pautas en una arquitectura y cree un plan en tres equipos separados, junto con estrictas pautas y restricciones de codificación, y solo después ejecutar el agente para ejecutar la implementación”.</p><p>El equipo de Check Point Research concluyó que, según la información disponible, probablemente una sola persona dirigió el desarrollo inicial, utilizando la IA para traducir sus indicaciones generales en una arquitectura funcional, lo que permitió acelerar significativamente el proceso en comparación con lo que generalmente requiere la intervención de equipos humanos numerosos y recursos elevados. Según publicó Check Point Research, la IA no solo ejecutó tareas mecánicas, sino que coordinó la construcción de un marco escalable que resultó en un proyecto adaptable a diversas necesidades delictivas.</p><p>El blog de Check Point Research destaca la importancia del hallazgo, señalando que VoidLink “demuestra que la tan esperada era del 'malware' sofisticado generado por IA probablemente ha comenzado”. El medio subraya el riesgo potencial cuando tecnologías de inteligencia artificial, con la capacidad de operar a gran velocidad y bajo directrices humanas mínimas, se ponen a disposición de actores maliciosos con un alto nivel de conocimientos técnicos. Según alertó la firma, el desarrollo acelerado y la sofisticación alcanzada por VoidLink anticipan la aparición de nuevos tipos de amenazas para las empresas y las infraestructuras que operan en la nube.</p><p>Además, la investigación de Check Point Research pone de manifiesto la facilidad con la que VoidLink puede personalizarse para distintas tareas. Dada su estructura modular, puede incorporar funciones adicionales mediante el agregado de nuevos complementos, lo que permite a los operadores del malware ajustar sus capacidades conforme a las necesidades específicas de cada ataque. Check Point Research afirmó que este nivel de flexibilidad, impulsado casi enteramente por una IA, supone una amenaza notable frente a las soluciones de ciberseguridad tradicionales, que podrían no estar preparadas para la velocidad de evolución y adaptación que proporcionan herramientas de este tipo.</p><p>Según mencionó Check Point Research, una de las diferencias principales respecto a intentos previos de utilizar inteligencia artificial en el desarrollo de software malicioso radica no solo en la complejidad técnica, sino también en la manera en que la IA fue capaz de ejecutar múltiples fases del proyecto sin intervención significativa del programador humano. Mientras que la mayoría de los malwares actuales con componentes de IA requieren equipos de desarrolladores y largos periodos de planificación, VoidLink se desarrolló de manera acelerada y siguiendo pautas claras que permitieron a la inteligencia artificial operar con una autonomía amplia durante el proceso de construcción de la herramienta.</p><p>En sus conclusiones, Check Point Research advirtió que el uso de inteligencia artificial por actores de amenazas con experiencia permite la creación de plataformas de malware tan sofisticadas y persistentes como las creadas tradicionalmente por grupos avanzados. El reporte del medio sugiere que la velocidad y versatilidad que aporta la automatización mediante IA modifican el escenario global de las amenazas digitales, obligando a empresas y organismos a replantear sus estrategias de defensa y monitorización ante la aparición de herramientas moldeadas por la inteligencia artificial, como VoidLink.</p>]]></content:encoded></item><item><title><![CDATA[Alerta de EEUU permite desarticular red de pornografía infantil en Telegram que era operada desde Huancayo]]></title><link>https://www.infobae.com/peru/2026/01/23/alerta-de-eeuu-permite-desarticular-red-de-pornografia-infantil-en-telegram-que-era-operada-desde-huancayo/</link><guid isPermaLink="true">https://www.infobae.com/peru/2026/01/23/alerta-de-eeuu-permite-desarticular-red-de-pornografia-infantil-en-telegram-que-era-operada-desde-huancayo/</guid><dc:creator><![CDATA[Tomás Ezerskii]]></dc:creator><description><![CDATA[Dos jóvenes fueron detenidos tras una investigación fiscal que identificó cobros en dólares, canales privados y difusión de material ilegal mediante plataformas digitales, luego de varios meses de seguimiento]]></description><pubDate>Fri, 23 Jan 2026 01:15:41 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/CHCHWMUSSJFIPJUYTTBQI2GFEU.jpg?auth=bc7da9c62fb51158233df327609a39c3ac475efe98dcae387dea3cb0062597e7&smart=true&width=1920&height=1080" alt="La entidad implementó la plataforma biométrica ID Perú y estableció topes de consultas para evitar abusos en el acceso a información sensible de los ciudadanos. 
Composición: Infobae Perú" height="1080" width="1920"/><p>Dos jóvenes fueron detenidos en <a href="https://www.infobae.com/peru/2026/01/22/peru-las-predicciones-del-tiempo-para-huancayo-este-22-de-enero/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2026/01/22/peru-las-predicciones-del-tiempo-para-huancayo-este-22-de-enero/"><b>Huancayo</b> </a>por su presunta vinculación con una <b>red internacional dedicada a la comercialización de pornografía infantil</b> a través de <b>Telegram</b>, en un operativo que se activó tras una <b>alerta emitida desde Estados Unidos</b> y que implicó varios meses de seguimiento por parte del Ministerio Público. El caso, reportado por <i>Huancayork Times,</i> expone la forma en que este tipo de delitos se articulan mediante <b>redes sociales</b>, pagos digitales y canales privados de mensajería.</p><p>La intervención se produjo luego de que las autoridades peruanas identificaran un patrón de <a href="https://www.infobae.com/peru/2026/01/20/alerta-internacional-permitio-la-captura-de-el-cabinero-del-terror-en-pachacamac-por-presunta-red-de-pornografia-infantil/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2026/01/20/alerta-internacional-permitio-la-captura-de-el-cabinero-del-terror-en-pachacamac-por-presunta-red-de-pornografia-infantil/"><b>venta de material de abuso sexual infantil</b> </a>con cobros en dólares y ofertas escalonadas según el tipo de acceso. De acuerdo con la Fiscalía, los implicados operaban desde un departamento en la ciudad y habrían logrado captar usuarios no solo a nivel nacional, sino también en otros países, aprovechando el anonimato que ofrecen las plataformas digitales.</p><p>Los detenidos fueron identificados como <b>Peter Vidal Ventocilla Chávez (24)</b> y <b>José Fernando Márquez García (21)</b>. Ambos fueron capturados el miércoles 21 de enero, tras una orden de detención preliminar por siete días emitida por el Poder Judicial, a solicitud del Tercer Despacho de la Tercera <a href="https://www.infobae.com/peru/2026/01/22/el-ministerio-publico-inicia-investigacion-por-tentativa-de-feminicidio-contra-bryan-torres-tras-denuncia-de-samahara-lobaton/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2026/01/22/el-ministerio-publico-inicia-investigacion-por-tentativa-de-feminicidio-contra-bryan-torres-tras-denuncia-de-samahara-lobaton/">Fiscalía </a>Provincial Penal Corporativa de Huancayo. Según el fiscal provincial Herik Henry Gonzales Rivera, la investigación permitió identificar una <b>organización criminal estructurada</b>, con roles definidos y presunto <b>alcance internacional</b>.</p><h2>Alerta internacional y rastreo digital desde redes sociales</h2><img src="https://www.infobae.com/resizer/v2/YWUFDSJCANBUTIXROTVBVYCXP4.jpg?auth=fe17f2bc26b96af367d39425036f02fcd7394ac63103dcbc1a2bddcd94934cbb&smart=true&width=1456&height=816" alt="El abuso infantil deja profundas heridas emocionales y psicológicas, afectando el desarrollo y bienestar de los menores. - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>De acuerdo con la información difundida por <i>Huancayork Times</i>, el caso se originó en <b>mayo de 2024</b>, cuando la <b>Oficina de Investigaciones del Departamento de Seguridad Nacional de</b><a href="https://www.infobae.com/peru/2026/01/16/eeuu-invertira-usd-1500-millones-en-modernizar-la-base-naval-del-callao-las-claves-del-acuerdo/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2026/01/16/eeuu-invertira-usd-1500-millones-en-modernizar-la-base-naval-del-callao-las-claves-del-acuerdo/"><b> Estados Unidos </b></a><b>(HSI)</b> remitió una alerta a las autoridades peruanas. El aviso se basó en un reporte del <b>Centro Nacional para Niños Desaparecidos y Explotados (NCMEC)</b>, que identificó a un usuario de la red social <b>X</b> presuntamente vinculado a la <b>producción de material de abuso sexual</b> que involucraría a un <b>menor de 13 años</b>.</p><p>A partir de esta información, el Ministerio Público inició diligencias que incluyeron el análisis de perfiles digitales, trazabilidad de pagos y monitoreo de plataformas de mensajería. Como parte de estas acciones, <b>agentes encubiertos</b> lograron infiltrarse en <b>canales de </b><a href="https://www.infobae.com/peru/2025/08/27/reniec-alerta-venta-de-datos-en-telegram-informacion-personal-de-millones-de-peruanos-estaria-siendo-vendida-a-redes-criminales/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/08/27/reniec-alerta-venta-de-datos-en-telegram-informacion-personal-de-millones-de-peruanos-estaria-siendo-vendida-a-redes-criminales/"><b>Telegram</b> </a>que, según la investigación fiscal, eran administrados por los detenidos y funcionaban como espacios cerrados para la <b>difusión de contenido ilegal</b>.</p><p>Las pesquisas permitieron identificar un <b>esquema de cobros</b> claramente definido. Los implicados ofrecían <b>10 dólares</b> por el acceso al canal denominado <i>“Packs Morritos By Andy”</i>, <b>15 dólares</b> por ingresar al canal privado <i>“PremiumAndy15”</i> y un <b>paquete de 25 dólares</b> que incluía el acceso al canal privado y una <b>videollamada personalizada de 30 minutos</b>. Durante la operación, los agentes adquirieron los <b>dos primeros accesos</b>, pagando <b>10 y 15 dólares</b>, lo que permitió confirmar la existencia de <b>al menos dos canales privados</b> donde se difundía <b>material de abuso sexual infantil</b>.</p><p>Las <b>transacciones</b> se realizaron mediante <a href="https://www.infobae.com/tecno/2026/01/11/ahora-puedes-comprar-con-ia-paypal-se-integra-a-copilot/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/11/ahora-puedes-comprar-con-ia-paypal-se-integra-a-copilot/"><b>PayPal</b></a>, a una <b>cuenta a nombre de uno de los investigados</b>, lo que permitió a la Fiscalía establecer un <b>vínculo directo</b> entre los pagos y la <b>comercialización del material ilícito</b>. Este rastro financiero fue clave para sustentar la solicitud de detención preliminar ante el Poder Judicial.</p><h2>Operaban desde un departamento y evaluarán prisión preventiva</h2><img src="https://www.infobae.com/resizer/v2/UENAV6UCFZHLLOAKMBKJ4O3JGU.jpg?auth=7dc70c8cbe0ee06fe6002848741602c635f8ce4c269eb477c05cf2685df69ae6&smart=true&width=768&height=576" alt="Imagen de referencia - - crédito Colprensa" height="576" width="768"/><p>La <a href="https://www.infobae.com/peru/2026/01/22/extrana-muerte-de-suboficial-pnp-agente-cayo-desde-el-cuarto-piso-del-hospital-de-ayacucho/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2026/01/22/extrana-muerte-de-suboficial-pnp-agente-cayo-desde-el-cuarto-piso-del-hospital-de-ayacucho/">Policía Nacional del Perú</a><b> (PNP)</b> informó que los investigados <b>operaban desde un inmueble</b> ubicado en el <b>pasaje Los Claveles</b>, en las inmediaciones del <b>hospital Daniel A. Carrión</b>, pese a que los <b>domicilios legales consignados</b> por ambos serían distintos. Durante la intervención se incautaron <b>dispositivos electrónicos</b>, entre ellos computadoras y teléfonos móviles, además de un <b>USB</b> que contenía <b>decenas de archivos</b> relacionados con <b>abuso sexual infantil</b>.</p><p>Los <b>peritajes especializados</b> realizados sobre el material incautado determinaron que las <b>víctimas visibles</b> en los archivos audiovisuales tendrían <b>entre 9 y 15 años</b>. Asimismo, informes <b>forenses</b> concluyeron que el contenido analizado corresponde a las <b>categorías de mayor gravedad</b> dentro de las <b>escalas internacionales</b> utilizadas para clasificar este tipo de delitos.</p><p>Concluido el plazo de la <b>detención preliminar</b>, el <b>Ministerio Público</b> evaluará solicitar <b>prisión preventiva</b> contra los investigados por el delito de <b>pornografía infantil agravada</b>, el cual contempla <b>penas de entre 10 y 15 años de prisión</b>, según lo establece la legislación peruana. Las diligencias continúan en curso, mientras las autoridades amplían el análisis de los dispositivos incautados para identificar posibles <b>contactos, clientes y vínculos internacionales</b> asociados a esta red.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/CHCHWMUSSJFIPJUYTTBQI2GFEU.jpg?auth=bc7da9c62fb51158233df327609a39c3ac475efe98dcae387dea3cb0062597e7&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[La entidad implementó la plataforma biométrica ID Perú y estableció topes de consultas para evitar abusos en el acceso a información sensible de los ciudadanos. 
Composición: Infobae Perú]]></media:description></media:content></item><item><title><![CDATA[Radiografía laboral de la dark web: ecosistema cibercriminal maduro y candidatos jóvenes, con una edad media de 24 años]]></title><link>https://www.infobae.com/america/agencias/2026/01/19/radiografia-laboral-de-la-dark-web-ecosistema-cibercriminal-maduro-y-candidatos-jovenes-con-una-edad-media-de-24-anos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/19/radiografia-laboral-de-la-dark-web-ecosistema-cibercriminal-maduro-y-candidatos-jovenes-con-una-edad-media-de-24-anos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Un informe de Kaspersky revela que el mercado clandestino en internet capta a una mayoría de aspirantes jóvenes, muchos sin experiencia, con abundancia de menores y profesionales cualificados, y una demanda en aumento pese a riesgos legales graves]]></description><pubDate>Wed, 21 Jan 2026 12:17:41 +0000</pubDate><content:encoded><![CDATA[<p>La edad promedio de quienes buscan empleo en los foros clandestinos de la dark web ronda los 24 años, con presencia importante de menores de edad, según datos contenidos en el informe “Inside the dark web job market: Their talent, our threat”, elaborado por Kaspersky. Esta investigación revela que el mercado de trabajo ilegal en internet ha experimentado una afluencia inusitada de candidatos jóvenes y desempleados durante los últimos años, superando a la cantidad de vacantes disponibles. De acuerdo con Kaspersky, las postulaciones en la web oscura son impulsadas por factores como despidos a nivel global y la llegada masiva de nuevos perfiles, conformando un ecosistema de cibercrimen consolidado y con fuerte atractivo para las generaciones más jóvenes.</p><p>Según informó Kaspersky, entre enero de 2023 y junio de 2025 se registraron 2.225 publicaciones de ofertas de trabajo y currículums en foros clandestinos. El volumen de estas publicaciones se duplicó entre el primer trimestre de 2023 y el primer trimestre de 2024, y se mantuvo estable en el primer trimestre de 2025, detalló el mismo informe. En 2025, la proporción de candidatos frente a vacantes fue de 55 a 45 por ciento, lo que indica una mayor competencia por los puestos anunciados en estos entornos digitales. El medio explicó que la franja etaria de quienes buscan estas oportunidades va desde personas con apenas 12 años de edad hasta adultos de 42, y muchos de los jóvenes ya tienen experiencia previa en actividades ilegales debido a su exposición temprana a estos foros.</p><p>Kaspersky detalló además que, aunque dentro de la dark web existen algunas vacantes para trabajos legítimos, la mayoría de las ofertas se vinculan directamente con actividades delictivas, especialmente cibercrimen. Aquellos que expresan interés exclusivamente por opciones legales representan el 24 por ciento. Por otra parte, el 69 por ciento de los candidatos no especifica ninguna preferencia, lo que indica apertura a cualquier tarea remunerada, sin importar su legalidad. Según el informe, este dato refuerza la imagen de un mercado clandestino que atrae a personas con diferentes grados de necesidad económica, disponibilidad y tolerancia al riesgo legal.</p><p>El análisis reproducido por Kaspersky identificó cuáles son los perfiles más solicitados por los empleadores en estos espacios. El 17 por ciento de las vacantes está dedicado a desarrolladores, encargados de crear herramientas de ataque o programas malignos. Otro 12 por ciento requiere expertos en pruebas de penetración (penetration testers), cuya labor se orienta a detallar vulnerabilidades en sistemas y redes informáticas. El reporte señala que las organizaciones también buscan personal para ocultar o mover fondos ilegítimos (11 por ciento), así como especialistas denominados ‘carders’, enfocados en el robo y explotación de datos de pago (6 por ciento). Un 5 por ciento corresponde a quienes generan tráfico hacia sitios fraudulentos mediante técnicas engañosas (‘raffers’ o ‘traffers’).</p><p>De acuerdo con los datos consignados por Kaspersky, existen diferencias notorias según género en los roles elegidos. Las mujeres suelen preferir puestos vinculados a soporte o asistencia técnica, donde prevalece la interacción interpersonal. En contraposición, los hombres optan más por posiciones técnicas o de fraude financiero, como desarrolladores, mulas o coordinadores de mulas. Estas tendencias aparecen reflejadas en la composición de los aspirantes y los puestos ofrecidos en los foros de la web oscura.</p><p>Las expectativas salariales varían según la especialización y nivel de experiencia. Los ingenieros de reverso, responsables de descomponer y analizar programas informáticos maliciosos, se ubican entre los mejor remunerados, con sueldos mensuales superiores a 5.000 dólares. Detrás se ubican los penetration testers, quienes perciben unos 4.000 dólares mensuales, seguidos por los desarrolladores, con una media de 2.000 dólares. Por su parte, los involucrados en estafas financieras suelen trabajar bajo esquemas de comisión: quienes blanquean dinero reciben un 20 por ciento del monto gestionado, los ‘carders’ obtienen alrededor del 30 por ciento y los traficantes de tráfico (‘traffers’) alcanzan una remuneración cercana al 50 por ciento del dinero generado.</p><p>El informe menciona las motivaciones y ventajas que contribuyen a la expansión de este mercado clandestino entre los jóvenes. Alexandra Fedosimova, analista de Digital Footprint en Kaspersky, señaló que los candidatos encuentran algunos incentivos diferenciales, como la posibilidad de recibir una oferta laboral en 48 horas y la ausencia de entrevistas formales de recursos humanos. Sin embargo, la especialista advirtió sobre los altos riesgos asociados, indicando que quienes se vinculan laboralmente en la dark web enfrentan la posibilidad real de prisión.</p><p>Kaspersky advirtió sobre las consecuencias legales y de reputación que enfrenta la población más joven atraída por este entorno. En ese sentido, la empresa tecnológica puso en marcha la iniciativa “What we should do with kids who hack” (Qué debemos hacer con los niños que hackean), un proyecto orientado a la rehabilitación de jóvenes con talento técnico para reconducir sus capacidades hacia fines éticos y legales.</p><p>Al reunir información sobre publicaciones en foros de la dark web durante el periodo analizado, el informe de Kaspersky refleja cómo un número considerable de menores y profesionales cualificados, afectados en parte por coyunturas de desempleo y contexto económico, buscan alternativas en entornos ilegales. La empresa enfatizó la necesidad de ofrecer alternativas formativas y programas de orientación para reducir la captación de nuevos talentos por parte de redes criminales, alertando acerca de que los beneficios económicos inmediatos no compensan los riesgos y las secuelas legales que enfrentan los jóvenes implicados en el cibercrimen.</p>]]></content:encoded></item><item><title><![CDATA[El fraude del 'hijo en apuros', las suplantaciones y el secuestro silencioso de cuentas lideran las estafas en WhatsApp]]></title><link>https://www.infobae.com/america/agencias/2025/12/29/el-fraude-del-hijo-en-apuros-las-suplantaciones-y-el-secuestro-silencioso-de-cuentas-lideran-las-estafas-en-whatsapp/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/29/el-fraude-del-hijo-en-apuros-las-suplantaciones-y-el-secuestro-silencioso-de-cuentas-lideran-las-estafas-en-whatsapp/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Expertos advierten sobre tácticas cada vez más sofisticadas que utilizan la popular app de mensajería para engañar a usuarios, acceder a información confidencial y robar cuentas, con incidentes que han aumentado significativamente durante este año, según Check Point Research]]></description><pubDate>Mon, 29 Dec 2025 10:47:35 +0000</pubDate><content:encoded><![CDATA[<p>La técnica conocida como 'Ghost Pairing' o secuestro silencioso de cuentas ha despertado la preocupación de expertos en ciberseguridad durante el último año, según explicó Check Point Research al detallar la evolución de las amenazas digitales en WhatsApp. Esta modalidad consiste en que los cibercriminales vinculan la cuenta de WhatsApp de la víctima a otro dispositivo sin requerir el acceso físico a la tarjeta SIM ni a la contraseña personal. Para lograrlo, engañan previamente a los usuarios para que proporcionen sus códigos de verificación, lo que les permite tomar el control de la cuenta y, una vez conseguido, utilizan ese acceso para contactar con otras personas en la red de la víctima y ampliar así el alcance del fraude. Según reportó Check Point Software, esta tendencia refleja el aumento de la sofisticación en los métodos utilizados para manipular a los millones de usuarios de la aplicación de mensajería, que ha superado los 3.000 millones a nivel global.</p><p>Entre las distintas modalidades de estafas que circulan en WhatsApp durante 2025, destacan tres patrones principales: el fraude del 'hijo en apuros', la suplantación de organismos oficiales o grandes marcas, y el secuestro silencioso de cuentas. El medio Check Point Software indicó que estas prácticas hacen uso de la inmediatez, la urgencia y la confianza que caracterizan a la mensajería instantánea para incrementar la eficacia de los engaños y reducir la capacidad de reacción de las potenciales víctimas.</p><p>El fraude del 'hijo en apuros' se ha consolidado como uno de los enfoques más utilizados por los ciberdelincuentes. De acuerdo con Check Point Research, la mecánica de este engaño implica la recepción de un mensaje desde un número desconocido en el que el estafador simula ser el hijo o hija de la víctima y solicita ayuda económica urgente, aprovechándose de la presión emocional para que las personas tomen decisiones sin verificar la identidad del interlocutor. Este esquema busca explotar los lazos familiares y la preocupación paterna, minimizando el tiempo de reflexión y propiciando transferencias inmediatas de dinero.</p><p>Otra táctica frecuente en WhatsApp procede de la suplantación de identidad de organismos oficiales y grandes compañías reconocidas, práctica documentada por Check Point Software. En estos casos, los usuarios reciben notificaciones falsas que aparentan provenir de instituciones como la Dirección General de Tráfico, advirtiendo sobre multas o supuestas incidencias administrativas, o de empresas como Amazon, informando sobre problemas con pedidos, cuentas bloqueadas o cargos que no reconocen. El propósito de estos mensajes puede oscilar entre el robo de credenciales bancarias y datos personales, hasta el acceso total a la cuenta de WhatsApp de la víctima. Posteriormente, los estafadores utilizan dichas cuentas comprometidas para propagar el fraude entre los contactos de la persona afectada.</p><p>Según publicó Check Point Research, otra vertiente de estas campañas no se limita a mensajes iniciales en WhatsApp, sino que puede iniciar desde plataformas legítimas como Facebook o TikTok. Mediante publicaciones que buscan captar la atención de posibles víctimas, los delincuentes trasladan la conversación a WhatsApp, donde operan en un entorno menos controlado. Esta transición facilita el engaño y dificulta la intervención de los mecanismos de seguridad integrados en las plataformas originales.</p><p>Entre los ejemplos identificados figura una reciente campaña masiva de 'phishing' en la que, de acuerdo con Check Point Research, los atacantes utilizaban Google Classroom como punto de partida. Mediante invitaciones fraudulentas enviadas desde esta herramienta educativa, establecían un primer contacto con el usuario y, una vez obtenida la confianza suficiente, solicitaban comunicación directa a través de WhatsApp, donde desplegaban el resto de la estafa. Este método resalta la estrategia de los ciberdelincuentes de sacar a las víctimas de entornos digitales más seguros y vigilados, incrementando las probabilidades de éxito de sus maniobras.</p><p>El director técnico de Check Point Software para España y Portugal, Eusebio Nieva, explicó a medios que durante el presente año se ha detectado una convergencia en el modus operandi de diferentes estafas: la intención reiterada de trasladar la interacción a WhatsApp, con el objetivo de aumentar la vulnerabilidad de los usuarios y sortear barreras de seguridad habituales en otras plataformas.</p><p>En respuesta al incremento y la sofisticación de estos ataques, Check Point recomienda evitar confiar en cualquier solicitud de información personal o financiera recibida a través de WhatsApp. El medio enfatizó que ninguna empresa legítima ni organismo oficial solicita códigos de verificación, datos sensibles o pagos urgentes por medio de la plataforma de mensajería. Aconsejan además desconfiar de mensajes imprevistos, incluso si parecen proceder de fuentes conocidas, y recomiendan confirmar la identidad del remitente mediante canales alternativos, como realizar una llamada a través de otra línea telefónica o corroborar la información en internet antes de tomar decisiones importantes o compartir información privada.</p><p>Check Point Research sugiere también evitar pulsar enlaces enviados por WhatsApp sin haber verificado previamente su autenticidad y mantener las aplicaciones del dispositivo actualizadas con las versiones más recientes. La aplicación del sistema de verificación en dos pasos y la activación de opciones de seguridad adicionales dentro de la plataforma figuran entre las medidas preventivas propuestas para reducir las probabilidades de sufrir una intrusión.</p><p>De acuerdo con lo expuesto por Check Point Software, la masificación de WhatsApp lo posiciona como un canal preferente para la distribución de fraudes digitales, dada la combinación de audiencia amplia y la ilusión de cercanía e inmediatez que ofrece la mensajería directa. La compañía insiste en la necesidad de mantener una actitud vigilante ante cualquier interacción digital y recalca la importancia de divulgar prácticas de seguridad entre la población usuaria de WhatsApp para frenar la expansión de las estafas que afectan tanto a individuos como a redes de contactos completos.</p><p>Tal como resume Check Point Research, las campañas recientes reflejan una tendencia clara hacia la sofisticación en los métodos de diseño, distribución y ejecución de fraudes a través de servicios de mensajería, obligando a los usuarios y a las empresas a adaptarse con nuevas precauciones y estrategias de defensa digital.</p>]]></content:encoded></item><item><title><![CDATA[Las mafias chinas del cibercrimen apuntan a Latinoamérica: torturas, muertes y expertos reclutados que viajan engañados]]></title><link>https://www.infobae.com/america/mundo/2025/12/19/las-mafias-chinas-del-cibercrimen-apuntan-a-latinoamerica-torturas-muertes-y-expertos-reclutados-que-viajan-enganados/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/12/19/las-mafias-chinas-del-cibercrimen-apuntan-a-latinoamerica-torturas-muertes-y-expertos-reclutados-que-viajan-enganados/</guid><description><![CDATA[El testimonio de especialistas que fueron tentados para ir a trabajar a países del Sudeste Asiático revela el sistema de semiesclavitud al que fueron sometidos]]></description><pubDate>Mon, 22 Dec 2025 09:26:58 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/3TZJULZPSRBCDCI2JJ5VHO5VJ4.jpg?auth=fd066a1e678e8b4d5a78c468519f622a0c65860856e1b1ef0ca9c35d76fc407f&smart=true&width=1920&height=1096" alt="El cibercrimen de Asia apunta a Latinoamérica" height="1096" width="1920"/><p>Las mafias que desde espacios casi carceleros del Sudeste Asiático, sobre todo en <b>Camboya</b> y <b>Birmania</b>, llevan a cabo multimillonarias y sofisticadas <b>estafas digitales</b>, según denuncias de la <b>ONU </b>y numerosas organizaciones, han puesto el foco recientemente en <b>España y Latinoamérica</b>, con la creciente captación de nativos que les faciliten encontrar víctimas de fraudes en sus países de origen.</p><p>Estas actividades “ilegales” nacieron vinculadas a la industria de los casinos en el Sudeste Asiático, pasando al ecosistema digital tras el covid-19, para convertirse en centros de ciberestafas, en los que trabajadores, en algunos casos en condiciones de semiesclavitud, defraudan millones de dólares a víctimas de todo el planeta bajo órdenes de mafias, muchas de ellas chinas, según expertos e informes de Naciones Unidas.</p><p>En estas instalaciones se han documentado torturas, e incluso varios casos de muertes, contra quienes no cumplen objetivos, de acuerdo con varias investigaciones, tanto privadas como de oenegés y la ONU, que estima que hay al menos 100.000 personas en este tipo de centros de estafas en Camboya y 120.000 en Birmania.</p><p>Dirigidas en una primera fase sobre todo a víctimas chinas y de otros países de Asia, han ampliado su radio de actuación a otras regiones, para lo que requieren de personal especializado.</p><p><b>Gabriel de Oliveira</b>, brasileño de 24 años, se mudó a Tailandia el pasado abril para trabajar supuestamente como informático, según cuenta a EFE su padre, <b>Daniel Araújo.</b> Nunca regresó; murió en Camboya en julio, en circunstancias sin aclarar.</p><p>La oferta le había llegado por un amigo, aunque los padres creen que otra persona pudo utilizar una foto suya para engañarle, un “modus operandi” habitual de estas mafias, dicen a EFE desde el Ministerio de Justicia de Brasil.</p><p>Al llegar a Tailandia en abril, lo transfirieron a <b>Camboya</b>. Tras dos semanas sin saber de él, la Embajada brasileña en <b>Bangkok</b> les comunicó en julio su fallecimiento. No hubo autopsia y el cuerpo aún no ha sido repatriado.</p><p><b>“Hay indicios de que fue víctima de trata de personas”,</b> comenta su madre, Lenier.</p><p>Al testimonio de la familia del brasileño se suma el reciente rescate en Camboya de decenas de ciudadanos de Colombia y Brasil que dijeron estar atrapados en estos centros, así como experiencias de otros involucrados y afectados que vienen a confirmar el interés de estas redes por captar trabajadores de España y Latinoamérica.</p><p>La portavoz para el Sudeste Asiático y el Pacífico de la Oficina de la ONU contra las Drogas y el Delito (ONUDD), Laura Gil, lo confirma: “Hay nuevos mercados en Latinoamérica, España y otras partes de Europa” y, para poder llegar a ellos, “necesitan a hispanohablantes que puedan estafar, porque, a pesar de tener software de traducción, es mucho más realista”, dice a EFE desde la sede de ONUDD en Bangkok.</p><img src="https://www.infobae.com/resizer/v2/GZJ3JVZ4WRFVBKBOEV6UJO4VVE.jpg?auth=09e9625fa13edc8a5dcf3f84596f42bc1aceabfff927d1110180da30fbb1873b&smart=true&width=4096&height=2618" alt="El logo de Interpol 

EPA/WALLACE WOON/Archivo
" height="2618" width="4096"/><h2>Trata de personas</h2><p>La estrategia utilizada para captar a Gabriel se repite en otros países latinoamericanos. Una falsa oferta laboral llevó a una veintena de colombianos a Camboya, donde presuntas redes de trata los incomunicaron, maltrataron y amenazaron hasta que lograron alertar a las autoridades de su país a través de la aplicación LibertApp de Migración Colombia, según afirma este organismo.</p><p>Una de las víctimas relata, según Migración Colombia, que un conocido le ofreció trabajar en un centro de atención al cliente en Camboya para vender criptomonedas.</p><p><b>“Cuando empezamos a laborar (...) nos enteramos de que nos habían llevado para estafar (...) Nos dejaron muy claro que el que trabajaba vivía normal, y que el que no trabajaba o el que quisiera devolverse (...) se iba a morir”</b>, dijo uno de los colombianos.</p><p>La directora de Migración Colombia, Gloria Arriero, asegura a EFE que se han producido 127 rescates desde julio. “El 49 % (de las víctimas) son venezolanas; el 45 % colombianas, y un 6 % de otras nacionalidades”, detalla.</p><p>David, un español de unos cuarenta años, tuvo una experiencia diferente. Con antecedentes policiales, dice a EFE en una entrevista en Nom Pen que aceptó trabajar para estafadores “por dinero”, después de conocer a un “reclutador” latinoamericano en Nom Pen.</p><p>Durante cinco meses, aportó su conocimiento del idioma y de la cultura española para hacer más creíble una estafa llevada a cabo este año por mafias chinas en Camboya.</p><p><b>“Me llegaban textos que simulaban (estar hechos por) un profesor (presentado como Alejandro Santamaría) para novatos en finanzas. La mayoría estaban traducidos por chinos a un español latino. Como querían que todo sonase muy natural, lo que hacía era darle un toque español”,</b> dijo David a EFE en Nom Pen a comienzos de diciembre.</p><p>Asegura que no hablaba con víctimas y que se limitaba a revisar textos y asesorar a sus jefes.</p><p><b>“Había gente que sospechaba, pedía datos porque decía, ¿dónde estáis exactamente?”</b>, relata David, que confiesa que fue él quien se inventó una ubicación para hacer creíble la trama: “La sede la inventé yo. Estaba en un lugar financiero de Madrid”.</p><p>Si bien David pudo salir voluntariamente, no siempre es así. Él mismo relata la extrema vigilancia en los centros. Incluso confiesa que llegó a contactar con autoridades consulares cuando creyó que no iban a dejarlo marchar.</p><p><b>“He tenido mucha suerte (...). Nunca vi maltrato (...). Pero un conocido ruso me contó que le pegaron y dieron con un táser”</b>, asegura.</p><h2>Los estafados </h2><p>Las víctimas de estafas están normalmente a miles de kilómetros de distancia. Las fechas y sofisticación que David detalla -llega a usarse inteligencia artificial para cometerlas- coinciden con la experiencia que describe desde Astigarraga (Guipúzcoa, España) Jéssica González, fundadora de la asociación para víctimas de estafas VICTIFIN.</p><p>González, cuya red alertó en octubre sobre el supuesto profesor Alejandro Santamaría utilizado en las estafas en las que participó David, afirma que desde febrero ha detectado más de 100 aplicaciones que “operan de la misma manera” y a las que vincula a ciudadanos chinos.</p><p>Las estafas pueden ser astronómicas: la fundadora de VICTIFIN dice que ha tenido conocimiento de una que asciende a 18 millones de euros.</p><p>Las mafias utilizan como “ganchos” supuestos expertos que prometen inversiones ventajosas mediante aplicaciones que calcan las de bancos o portales para operaciones bursátiles reales. Para conseguir mejor los objetivos, incluso obligan a “las chicas a seducir” a sus víctimas, cuenta David.</p><p>La Comisión Nacional del Mercado de Valores (CMNV) de España alertó recientemente sobre varias aplicaciones para estafas: entre ellas una en la que David afirma que estuvo involucrado.</p><p>González urge a víctimas de estafas a que recopilen “toda la información que tengan, absolutamente todo: las transferencias, números de teléfono, página web o aplicación...”</p><p>“Y denunciarlo siempre”, exhorta. “Hay que moverse, es la única manera de poder hacer algo”.</p><img src="https://www.infobae.com/resizer/v2/4EOCJJHVBBDEPLOU3IJ6NSR46A.jpg?auth=c245577ed920ceeab2f649587ccc854dfcb2110c1b3e6d3e3694516967412a97&smart=true&width=1920&height=1349" alt="Sede de la Comisión Nacional del Mercado de Valores (CNMV)
ECONOMIA EMPRESAS
" height="1349" width="1920"/><h2>Los centros</h2><p>Considerado epicentro de las ciberestafas, Camboya cuenta con más de 270 lugares identificados como posibles centros para este tipo de actividades, según Cyber Scam Monitor, que rastrea las ubicaciones a partir de informes policiales, noticias y fotos satelitales.</p><p>Camuflados dentro de torres de oficinas, hoteles o apartamentos, suelen mudarse de la capital y otras urbes a lugares recónditos y fronterizos si se sienten vigilados.</p><p>En algunos centros reconocidos por Cyber Scam Monitor que EFE visitó en Nom Pen todavía se aprecian rastros de una precipitada marcha, con papeles, mesas y sillas desperdigadas por el suelo.</p><p>Laura Gil ha visitado varios centros desmantelados y describe la experiencia como “entrar en una película de terror”. “Ves las mesas infinitas, con teclados, pantallas (...), cuadernos con perfiles de las víctimas”, dice a EFE.</p><p>En un complejo en Filipinas que visitó junto a una víctima reclutada para estafar en Birmania, esta le aseguró que el mobiliario e incluso el menú de la cafetería de ese centro eran idénticos a los del birmano.</p><p>“Es como si fuera una multinacional invisible e ilegal”, define Gil.</p><h2>Comparable al narcotráfico</h2><p>Jacob Sims, especializado en delincuencia transnacional en el Sudeste Asiático e investigador en la Universidad de Harvard, sostiene que alrededor del 85 % de las mafias detrás de las redes de estafas son de origen chino, y alerta de la inmensa capacidad lucrativa del negocio.</p><p>Según las estimaciones conservadoras, estas redes podrían llegar a generar entre 50 y 70 mil millones de dólares anuales”, lo que haría de este el motor económico más importante en el Mekong (Camboya, Laos, Birmania, Tailandia, Vietnam y sur de China)“, dice a EFE por videollamada.</p><p><b>“Lo único que se puede comparar a nivel mundial es el tráfico de drogas”,</b> remarca.</p><p>Uno de los pocos rostros visibles de las estafas es el magnate de origen chino Chen Zhi, al mando del conglomerado Prince Group, con sede en Camboya y empresas en más de 30 países, según el Departamento de Justicia de EE.UU., que en octubre le acusó de ser “el cerebro detrás de un imperio de ciberfraude en expansión”.</p><p>En Camboya, Prince Group es omnipresente. Un cartel de la empresa decora las vallas del edificio donde David asegura que cometió parte de las estafas, a escasa distancia de una comisaría y de un edificio ministerial.</p><p><b>“Hay gente que ha hipotecado su casa, que ha pedido dinero a familiares… Terrible, la verdad es que es terrible”</b>, dice David, que admite: “No estoy orgulloso de lo que he hecho”. </p><p><i>(Con información de EFE)</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/3TZJULZPSRBCDCI2JJ5VHO5VJ4.jpg?auth=fd066a1e678e8b4d5a78c468519f622a0c65860856e1b1ef0ca9c35d76fc407f&amp;smart=true&amp;width=1920&amp;height=1096" type="image/jpeg" height="1096" width="1920"><media:description type="plain"><![CDATA[El cibercrimen de Asia apunta a Latinoamérica]]></media:description></media:content></item><item><title><![CDATA[Una ciberestafa navideña: emiten tarjetas regalo fraudulentas aprovechando la mayor actividad comercial de esta época]]></title><link>https://www.infobae.com/america/agencias/2025/12/15/una-ciberestafa-navidena-emiten-tarjetas-regalo-fraudulentas-aprovechando-la-mayor-actividad-comercial-de-esta-epoca/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/15/una-ciberestafa-navidena-emiten-tarjetas-regalo-fraudulentas-aprovechando-la-mayor-actividad-comercial-de-esta-epoca/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Expertos detectan un incremento de operaciones ilícitas en empresas por parte de grupos organizados, que aprovechan el aumento de transacciones digitales en diciembre para infiltrar personal, sustraer datos y provocar daños económicos considerables según Palo Alto Networks]]></description><pubDate>Wed, 17 Dec 2025 12:48:44 +0000</pubDate><content:encoded><![CDATA[<p>Durante la temporada navideña, algunos grupos especializados en ataques cibernéticos centran sus esfuerzos en captar empleados internos o “insiders” en grandes empresas, acción que permite facilitar accesos privilegiados sin necesidad de vulnerar sistemas complejos. Esta táctica se intensifica entre finales de noviembre y diciembre, coincidiendo con el aumento del tráfico digital y la actividad comercial propia de la campaña de Navidad. Según informó Palo Alto Networks, estas prácticas representan una amenaza relevante para la seguridad y continuidad operativa de las compañías tecnológicas globales, pues los picos de ventas y las demandas logísticas generan escenarios vulnerables ante posibles incidentes de seguridad.</p><p>Tal como publicó Palo Alto Networks, la Navidad figura entre los periodos del año más propicios para el cibercrimen, ya que el incremento de las transacciones digitales convierte a las empresas en objetivos más expuestos ante ataques de diversa naturaleza. En este contexto, la entidad de ciberseguridad detectó dos movimientos principales en alza durante la campaña navideña: el resurgimiento de colectivos especializados en extorsión y filtración de datos corporativos, y una operación de fraude internacional basada en tarjetas regalo.</p><p>El primer fenómeno lo protagoniza el grupo conocido como Scattered LAPSUS$ Hunters (SLSH), que, según consignó Palo Alto Networks, ha reactivado sus operaciones con amenazas de filtraciones y comunicaciones públicas en canales clandestinos. Este colectivo enfoca sus acciones en empresas tecnológicas destacadas, empleando métodos sofisticados para acceder a información sensible y potencialmente provocar daños reputacionales y financieros considerables. El regreso de SLSH obliga a las organizaciones a gestionar de manera simultánea el flujo intensivo de operaciones comerciales y la respuesta ante riesgos cibernéticos que pueden impactar directamente en su rendimiento y la confianza de sus clientes.</p><p>Por otra parte, el medio Palo Alto Networks detalló la expansión internacional de la campaña denominada ‘Jingle Thief’, identificada como una operación originada en Marruecos y centrada en la emisión ilícita de tarjetas regalo dentro de grandes corporaciones. Esta campaña utiliza técnicas de ‘phishing’ y ‘smishing’ para infiltrarse en las organizaciones emisoras de tarjetas, con el objetivo de comprender desde el interior los procedimientos de aprobación, validación y control de estos productos. Una vez dentro, los autores logran la emisión de tarjetas fraudulentas, que posteriormente revenden en mercados paralelos. El auge de Jingle Thief ocurre precisamente durante las festividades de fin de año, momento en el que el volumen de emisión de tarjetas regalo crece y resulta más difícil para las empresas detectar actividades anómalas.</p><p>El medio Palo Alto Networks subrayó que la falta de trazabilidad y las posibilidades de monetización inmediata hacen de las tarjetas regalo un instrumento con alto valor para los ciberdelincuentes. Este producto financiero se comercializa con rapidez, complicando el rastreo y dificultando la recuperación de los fondos una vez que la transacción ilícita se ha producido. Durante el mes de diciembre, cuando se dispara la demanda y el uso masivo de tarjetas de este tipo, los controles corporativos pueden verse superados por el volumen, lo que según Palo Alto Networks aumenta la probabilidad de éxito de estas campañas fraudulentas.</p><p>El repunte de incidentes relacionados con tarjetas regalo falsas y extorsiones digitales coincide con el retorno de actores experimentados en delitos cibernéticos, que adaptan y perfeccionan sus métodos para sortear la vigilancia corporativa. Según reportó Palo Alto Networks, los ciberdelincuentes evolucionan sus estrategias, empleando vías de contacto directo con empleados e inscribiéndose en programas internos con el fin de recolectar detalles sobre los sistemas de seguridad y operación. Este tipo de actividades también incluyen la manipulación de canales de comunicación internos para facilitar accesos o permisos que simplifican el fraude.</p><p>La combinación de extorsión, robo de datos y fraude masivo con tarjetas regalo representa un desafío creciente dentro de la ciberseguridad empresarial en los últimos meses del año. Palo Alto Networks remarcó que la campaña navideña actúa como catalizador de estas amenazas, pues la sobrecarga operativa y la presión por maximizar ingresos suelen relegar las medidas de protección al segundo plano. Bajo este escenario, el enfoque delictivo varía desde la ingeniería social y el uso de técnicas avanzadas de suplantación de identidad, hasta la explotación directa de vulnerabilidades humanas y tecnológicas.</p><p>La información publicada por Palo Alto Networks invita a las organizaciones a reforzar su vigilancia durante los meses con mayor actividad comercial, revisando y actualizando los procesos de control y detección, así como la formación del personal frente a intentos de manipulación y engaño digital. El incremento de campañas internacionales como ‘Jingle Thief’ y la resurreción de grupos como SLSH evidencian una sofisticación creciente en las amenazas y un aprovechamiento oportunista de las peculiaridades estacionales en el comercio electrónico y presencial.</p>]]></content:encoded></item><item><title><![CDATA[Estados Unidos, Australia y el Reino Unido sancionaron a la infraestructura rusa que respalda ataques ransomware globales]]></title><link>https://www.infobae.com/america/mundo/2025/11/19/estados-unidos-australia-y-el-reino-unido-sancionaron-a-la-infraestructura-rusa-que-respalda-ataques-ransomware-globales/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/11/19/estados-unidos-australia-y-el-reino-unido-sancionaron-a-la-infraestructura-rusa-que-respalda-ataques-ransomware-globales/</guid><description><![CDATA[El Departamento del Tesoro designó a Media Land y a miembros de su dirección por proporcionar servicios de hosting “a prueba de balas” a conocidos grupos de ciberdelincuentes ]]></description><pubDate>Wed, 19 Nov 2025 15:02:30 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/TTPAIFTO3FX5SMPA6BK7YJBVAE.jpg?auth=c8b775d9fd4bcb0877fbae7cbc4a67658196af775deda6485a371f9cbfc36580&smart=true&width=1391&height=778" alt="Captura de pantalla de una notificación de eliminación emitida por agencias de inteligencia mundiales al sitio web de la dark web del grupo de ciberdelincuentes Lockbit. (REUTERS)" height="778" width="1391"/><p><b>Estados Unidos</b>, <b>Australia </b>y <b>Reino Unido</b> anunciaron el miércoles sanciones coordinadas contra <b>Media Land</b>, un proveedor ruso de servicios de hosting “a prueba de balas” que ha facilitado operaciones de <b>ransomware </b>y otras formas de <b>cibercrimen</b>, en una acción trilateral que incluye la designación de tres miembros de su dirección y tres empresas hermanas. </p><p>El<b> Departamento del Tesoro</b> estadounidense informó en un comunicado que Media Land, con sede en San Petersburgo, ha proporcionado servicios a mercados criminales y actores de <b>ransomware</b>, incluyendo grupos prolíficos como <b>Lockbit</b>, <b>BlackSuit </b>y <b>Play</b>. La infraestructura de la empresa también fue utilizada en múltiples ataques de denegación de servicio distribuida (DDoS) contra compañías y infraestructuras críticas estadounidenses.</p><p>“Estos proveedores de servicios de hosting a prueba de balas como Media Land proporcionan a los cibercriminales <b>servicios esenciales para ayudarlos a atacar empresas en Estados Unidos y países aliados</b>”, declaró <b>John K. Hurley</b>, subsecretario del Tesoro para Terrorismo e Inteligencia Financiera. “La acción trilateral de hoy, en coordinación con socios de aplicación de la ley, demuestra nuestro compromiso colectivo de combatir el cibercrimen y proteger a nuestros ciudadanos”.</p><h2>Hosting diseñado para evadir la ley</h2><img src="https://www.infobae.com/resizer/v2/PGU4DOXUZREYFAJG4KXMAFUPVM.JPG?auth=daae32714d00a680a95172cafde79b6f711af1ba35feb446b78dcd83feb9639f&smart=true&width=4000&height=2667" alt="Siluetas de usuarios de computadoras portátiles junto a una proyección de código binario, en una ilustración. (REUTERS/Dado Ruvic)" height="2667" width="4000"/><p>Los proveedores de hosting “a prueba de balas” venden<b> acceso a servidores especializados y otra infraestructura informática específicamente diseñada para evadir la detección </b>y desafiar los esfuerzos de las autoridades por interrumpir actividades cibernéticas maliciosas.</p><p><b>Aleksandr Volosovik</b>, director general de Media Land, ha anunciado frecuentemente el negocio en foros cibercriminales bajo el alias “<b>Yalishanda</b>”, proporcionando servidores y asistencia técnica a actores de ransomware y DDoS, según el comunicado del Tesoro.</p><p><b>Kirill Zatolokin</b>, empleado de Media Land, es responsable de cobrar pagos de clientes y coordinarse con otros actores cibernéticos, trabajando estrechamente con Volosovik en las operaciones generales de la empresa.</p><p>La Oficina de Control de Activos Extranjeros (OFAC) también designó a <b>Yulia Pankova</b>, quien tiene conocimiento de las actividades ilícitas de Volosovik, le ha asistido con asuntos legales y ha manejado sus finanzas. Además, sancionó a<b> ML Cloud</b>, <b>Media Land Technology</b> y <b>Data Center Kirishi</b>, empresas hermanas y subsidiarias de Media Land.</p><h2>Presión sobre los intentos de evasión</h2><img src="https://www.infobae.com/resizer/v2/UEGMI2Q4NJALBF6QAMCF2XLUMA.jpg?auth=154addbccb3691c1186864d5c8a1f44a4dc9592f9742d650395e6c2627b960bb&smart=true&width=1920&height=1084" alt="Una laptop muestra un mensaje de ransomware como parte de un ciberataque global. Esta amenaza, que creció 20% en 2024, representa el 41% de todos los ataques efectivos (AFP/Rob Engelaar)
The unprecedented global ransomware cyberattack has hit more than 200,000 victims in more than 150 countries, Europol executive director Rob Wainwright said May 14, 2017. Britain's state-run National Health Service was affected by the attack. / AFP PHOTO / ANP / Rob Engelaar / Netherlands OUT" height="1084" width="1920"/><p>Las sanciones también apuntan a<b> esfuerzos de evasión de sanciones tras designaciones anteriores.</b> Después de que OFAC sancionara a<b> Aeza Group</b> el 1 de julio de 2025, la dirección de esta empresa inició una estrategia de cambio de marca enfocada en eliminar cualquier conexión entre Aeza y su nueva infraestructura técnica.</p><p>“Las designaciones de hoy sirven como recordatorio de que <b>OFAC tomará todas las medidas posibles para contrarrestar la actividad de evasión de sanciones</b> por parte de actores cibernéticos maliciosos y sus facilitadores”, indicó el comunicado.</p><p>OFAC designó a Hypercore Ltd., una compañía británica registrada y utilizada por Aeza Group después de su sanción para mover su infraestructura IP y evadir sanciones. También sancionó a <b>Maksim Vladimirovich Makarov</b>, nuevo director de Aeza que ha tomado decisiones clave respecto a los intentos de evasión de sanciones del grupo, y a <b>Ilya Vladislavovich Zakirov</b>, quien ayudó a establecer nuevas empresas y métodos de pago para ocultar las actividades continuas de Aeza.</p><p>Adicionalmente, OFAC designó a<b> Smart Digital Ideas DOO</b> (Serbia) y <b>Datavice MCHJ</b> (Uzbekistán), empresas utilizadas por Aeza para evadir sanciones y establecer infraestructura técnica no asociada públicamente con la marca Aeza.</p><h2>Escalada global</h2><img src="https://www.infobae.com/resizer/v2/VLIEMMUGDNER3IA3MEXDFVYMTE.jpg?auth=71dca23ab31531c81cc17b21113d44ed25c4cb74c50e96004b347a8d4897deda&smart=true&width=1920&height=1213" alt="Una mujer observa un monitor que muestra un mapa mundial de ciberataques en tiempo real, en la sede de Bitdefender en Bucarest, Rumanía. (Associated Press/Vadim Ghirda)
" height="1213" width="1920"/><p>Las sanciones se producen en un <a href="https://www.infobae.com/america/mundo/2025/11/16/guerra-silenciosa-como-los-regimenes-autoritarios-usan-la-ciberguerra-para-ganar-ventaja-sobre-las-democracias/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2025/11/16/guerra-silenciosa-como-los-regimenes-autoritarios-usan-la-ciberguerra-para-ganar-ventaja-sobre-las-democracias/"><b>contexto de intensificación de la ciberguerra entre potencias globales</b></a>. Países adversarios de Occidente como <b>Rusia</b>, junto con <b>China</b>, <b>Irán </b>y <b>Corea del Norte</b>, ha intensificado dramáticamente el uso de capacidades cibernéticas ofensivas, con Moscú destacándose por estrategias híbridas que combinan desinformación, sabotaje y hackeos coordinados.</p><p>Al mismo tiempo, <a href="https://www.infobae.com/america/mundo/2025/11/15/como-el-cibercrimen-se-industrializo-y-convirtio-la-ia-en-su-arma-letal-ya-no-es-si-te-hackean-sino-cuando/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2025/11/15/como-el-cibercrimen-se-industrializo-y-convirtio-la-ia-en-su-arma-letal-ya-no-es-si-te-hackean-sino-cuando/"><b>el ransomware se ha convertido en una industria criminal altamente sofisticada</b></a>. Organizaciones delictivas operan con voceros, negociadores y procesos industrializados, causando miles de millones de dólares en pérdidas anuales. El 75% de las organizaciones serán víctimas de ransomware más de una vez durante 2025, según proyecciones de expertos en ciberseguridad.</p><h2>Implicaciones de las sanciones</h2><p>Como resultado de las sanciones<b>, toda propiedad e intereses en propiedad de las personas designadas </b>que estén en Estados Unidos o bajo posesión o control de personas estadounidenses quedan <b>bloqueados y deben reportarse a OFAC.</b> Las regulaciones de OFAC generalmente prohíben todas las transacciones por parte de personas estadounidenses que involucren cualquier propiedad de personas designadas.</p><p>Las instituciones financieras y otras personas que participen en ciertas transacciones con las entidades e individuos sancionados pueden exponerse a sanciones o estar sujetas a acciones de aplicación de la ley.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/TTPAIFTO3FX5SMPA6BK7YJBVAE.jpg?auth=c8b775d9fd4bcb0877fbae7cbc4a67658196af775deda6485a371f9cbfc36580&amp;smart=true&amp;width=1391&amp;height=778" type="image/jpeg" height="778" width="1391"><media:description type="plain"><![CDATA[Captura de pantalla de una notificación de eliminación emitida por agencias de inteligencia mundiales al sitio web de la dark web del grupo de ciberdelincuentes Lockbit. (REUTERS)]]></media:description><media:credit role="author" scheme="urn:ebu">HANDOUT</media:credit></media:content></item><item><title><![CDATA[Guerra silenciosa: cómo los regímenes autoritarios usan la ciberguerra para ganar ventaja sobre las democracias ]]></title><link>https://www.infobae.com/america/mundo/2025/11/16/guerra-silenciosa-como-los-regimenes-autoritarios-usan-la-ciberguerra-para-ganar-ventaja-sobre-las-democracias/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/11/16/guerra-silenciosa-como-los-regimenes-autoritarios-usan-la-ciberguerra-para-ganar-ventaja-sobre-las-democracias/</guid><dc:creator><![CDATA[Andrea Bonzo]]></dc:creator><description><![CDATA[China, Rusia, Irán y Corea del Norte libran batallas digitales que preceden a conflictos físicos. Gabriel Zurdo, ejecutivo líder en la industria de ciberseguridad, revela cómo la geopolítica se ha trasladado al ciberespacio y por qué las democracias están rezagadas]]></description><pubDate>Sun, 16 Nov 2025 13:39:44 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/P7LEDVJPBBAQDHQR4TRAXRF4ZA.JPG?auth=0f79da61e94e236ea935ae7f78c08b5a7ac55a171d7a53d49daacb534d256a4c&smart=true&width=800&height=520" alt="Los presidentes Putin (Rusia), Xi (China), Kim (Corea del Norte) asisten al desfile por el 80 aniversario del fin de la Segunda Guerra Mundial en Beijing. (Alexander Kazakov/REUTERS)" height="520" width="800"/><p><b>Febrero de 2022</b>. Días antes de que los tanques rusos cruzaran la frontera con <b>Ucrania</b>, Moscú ya había lanzado su primer ataque. <b>No con misiles, sino con código</b>. Hackeó compañías telefónicas para enviar SMS masivos sobre corridas bancarias, creó perfiles falsos en redes sociales y tumbó infraestructura crítica: combustible, electricidad, internet. <b>“Preparación al ataque físico”</b>, explica <b>Gabriel Zurdo</b>, CEO de <b>BTR Consulting</b> y uno de los ejecutivos de ciberseguridad más reconocidos de América Latina. “Eso se vio por primera vez en la historia en esa operación.<b> Las estrategias son iguales que en la Segunda Guerra Mundial, pero hoy la preparación es digital”</b>. </p><p><b>La guerra ha cambiado de escenario.</b> Ya no se libra solo en trincheras o espacios aéreos, sino en servidores, cables submarinos y satélites de comunicación. Y en esta batalla silenciosa, los estados autoritarios llevan ventaja sobre las democracias occidentales.</p><h2>La brecha entre China y Occidente</h2><img src="https://www.infobae.com/resizer/v2/EN4VGG5GUZBHRFRFZC2O5WVBUI.jpg?auth=43ddf18cd3acc81472927dbeb1ea8d97eaab92e36241c0b8172990904e1c826f&smart=true&width=5000&height=3333" alt="Pantalla muestra ciberataques en la Conferencia de Seguridad de Internet de China en Beijing. China exige reportar incidentes en infraestructura crítica en 1 hora, mientras Occidente permite hasta 96. (AP Photo/Mark Schiefelbein)
" height="3333" width="5000"/><p><b>La diferencia se mide en horas.</b> <b>China </b>exige que <b>cualquier incidente en infraestructura crítica</b> —telecomunicaciones, combustible, agua, electricidad— <b>se reporte en una hora</b>. <b>Estados Unidos y Europa permiten entre 72 y 96 horas. </b></p><p><b>“Eso te habla de la relevancia que tiene a nivel estratégico”</b>, señala Zurdo durante una conversación en Buenos Aires. “Algunas organizaciones calculan por lo menos diez años de ventaja de China con inteligencia artificial”.</p><p>China opera bajo lo que Zurdo llama <b>“un modelo de capitalismo dictatorial</b>, donde la tecnología está siendo utilizada como un ente rector de vigilancia y monitoreo”. Esta centralización permite<b> respuestas rápidas y coordinadas</b> que las democracias, con sus múltiples niveles de supervisión y protecciones de privacidad, difícilmente pueden igualar.</p><img src="https://www.infobae.com/resizer/v2/MLY5F2JP3RFX3F6WXV66EZLS6E.jpeg?auth=a81e8030fba0e3c4bf87f2b2188469a7dee566af9d1462b9942ccde1896dfb3e&smart=true&width=1600&height=1068" alt="Gabriel Zurdo dirige una consultora en ciberseguridad líder en América Latina y con proyectos en todo el mundo. (Foto: BTR)" height="1068" width="1600"/><p>El ejemplo más ilustrativo es la operación <b>Volt Typhoon</b>, una campaña de <b>ciberespionaje </b>atribuida a China que penetró profundamente en redes de telecomunicaciones occidentales. “El 85% de los sistemas críticos estadounidenses operan con recursos técnicos y humanos claramente insuficientes”, advierte Zurdo. “<b>Actores estatales ya están metidos hasta el fondo en redes de telecomunicaciones occidentales</b>”.</p><h2>Rusia: el maestro de la guerra híbrida</h2><img src="https://www.infobae.com/resizer/v2/2L5P77MNDVHQLDVE57FDP6F4EQ.jpg?auth=9f453754fa0cccf25000e141edbbb20ab24a78608528c83e4c5eb8693d354843&smart=true&width=4000&height=2468" alt="Vladimir Putin no usa telefonía celular ni internet. "Hay una foto famosa de Putin hablando con Trump con un teléfono con cable, un teléfono fijo. Un ex oficial agente de la KGB", recuerda Zurdo. (Europa Press)
" height="2468" width="4000"/><p>Si China destaca por su sofisticación técnica, <b>Rusia sobresale en estrategias híbridas </b>que combinan desinformación, sabotaje y hackeos coordinados. <b>La invasión de Ucrania fue un laboratorio a cielo abierto</b>. Moscú hackeó el organismo que administra conexiones satelitales y atacó todos los objetivos de misión crítica. “El objetivo era el mismo que cuando los aliados bombardeaban en la Segunda Guerra Mundial: dejarlos sin combustible, sin transporte, sin fábricas de armas”, explica Zurdo. “<b>Hoy es igual, pero digital</b>”.</p><p><b>La guerra electrónica complementa los ciberataques</b>. En toda la frontera oriental de la <b>OTAN</b>, Rusia despliega instalaciones de antenas que<b> interfieren señales GPS</b>. Lituania ha registrado 800 detecciones de interferencias en aviones comerciales en lo que va de año. La propia presidenta de la Comisión Europea, Ursula von der Leyen, sufrió interferencias GPS en su avión oficial; <a href="https://www.infobae.com/espana/2025/09/01/un-presunto-ataque-de-interferencia-rusa-dejo-sin-gps-al-avion-donde-viajaba-von-der-leyen-tuvieron-que-utilizar-mapas-en-papel-para-aterrizar/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/09/01/un-presunto-ataque-de-interferencia-rusa-dejo-sin-gps-al-avion-donde-viajaba-von-der-leyen-tuvieron-que-utilizar-mapas-en-papel-para-aterrizar/">el piloto tuvo que recurrir a mapas físicos</a>.</p><h2>Irán y Corea del Norte: proxies y crimen de estado</h2><img src="https://www.infobae.com/resizer/v2/ADOC66K77FBVBEWLUPDVH7CXUE.jpg?auth=7aec7b86789e7c3ea56d678908de94f0445f14bfab9bdaece311359239e05103&smart=true&width=6000&height=4000" alt="Misiles lanzados desde Irán hacia Israel son vistos desde Hebrón, en la ocupada Cisjordania. (REUTERS/Mohamad Torokman)

" height="4000" width="6000"/><p><b>Irán </b>ha perfeccionado el uso de grupos "<b>hacktivistas" </b>que actúan como <i>proxies</i>, lanzando ataques que Teherán puede negar oficialmente pero que sirven a sus intereses estratégicos. Durante el conflicto con Israel en junio de 2025, se identificaron <b>170 grupos de ciberataque vinculados a proxies iraníes</b>. </p><p>El<b> Instituto MAPNA</b> iraní protagonizó una de las operaciones más sofisticadas: <b>hackeó cámaras de seguridad israelíes </b>durante los bombardeos del 12 de junio, triangulando direcciones IP con geoposicionamiento satelital para <b>rastrear la trayectoria de cohetes</b>. Las autoridades israelíes se vieron obligadas a pedir a la población que apagara sus cámaras domésticas.</p><p>Ese mismo día, un grupo iraquí llamado<b> Team 313 </b>tumbó la red social de <b>Donald Trump</b> <i>Truth Social</i> mediante múltiples conexiones simultáneas “como medida de protesta o de afectación a las ideas de Occidente”, según documentó Zurdo.</p><p><b>Venezuela </b>ha seguido un camino similar. El régimen de Nicolás Maduro desarrolló una aplicación de servicios digitales que terminó siendo utilizada para denunciar a opositores durante las manifestaciones del año pasado. Los ciudadanos podían fotografiar a manifestantes y subirlas a la app para delatar a “colaboracionistas”.</p><p><b>Pyongyang </b>representa un caso único: un estado que utiliza el <b>cibercrimen directamente para financiar su programa nuclear</b>. Según un informe del Equipo de Monitoreo Multilateral de Sanciones, hackers norcoreanos han robado miles de millones en criptomonedas. El FBI vinculó a Corea del Norte con el <b>robo de 1.500 millones de dólares en ethereum</b> de la plataforma Bybit. Además, miles de trabajadores tecnológicos empleados por empresas estadounidenses eran en realidad norcoreanos usando <b>identidades falsas creadas con inteligencia artificial.</b></p><h2>La respuesta occidental</h2><img src="https://www.infobae.com/resizer/v2/37LDUUZAUFHHHORGSAQSJTNEAY.jpg?auth=46e8e34792b4196300223fd0f49df8e88f038cbebdba8d384c14cfe586d651b8&smart=true&width=12443&height=8296" alt="Estados Unidos ha adoptado recientemente una estrategia de “Confianza Cero”, un enfoque que parte de la premisa de que ninguna conexión debe considerarse segura por defecto.(Associated Press/Luis M. Alvarez)" height="8296" width="12443"/><p>Estados Unidos ha adoptado recientemente una estrategia de <b>“Confianza Cero”</b> que Zurdo califica de “extrema” pero necesaria ante la gravedad de las amenazas. Este enfoque parte de la premisa de que ninguna conexión debe considerarse segura por defecto. <b>La Casa Blanca prohibió hace dos meses el uso de WhatsApp en teléfonos oficiales. </b></p><p><b>Las infraestructuras críticas europeas también se han convertido en objetivo prioritario</b>. En septiembre de 2025, un ciberataque contra el <b>sistema MUSE de Collins Aerospace</b> <a href="https://www.infobae.com/america/mundo/2025/09/20/un-ciberataque-contra-un-proveedor-de-servicios-de-facturacion-provoco-retrasos-en-los-aeropuertos-de-londres-bruselas-y-berlin/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2025/09/20/un-ciberataque-contra-un-proveedor-de-servicios-de-facturacion-provoco-retrasos-en-los-aeropuertos-de-londres-bruselas-y-berlin/"><b>colapsó simultáneamente aeropuertos en Londres, Berlín, Bruselas y Dublín</b></a>. </p><p>“Un ataque contra el software afecta múltiples aeropuertos simultáneamente, no solo uno específico”, señala Zurdo.<b> “El desafío es contener el contagio”</b>. Los ataques ransomware en aviación aumentaron un 600% en un año, según el grupo tecnológico Thales.</p><p>La Unión Europea ha respondido creando una <b>base común de vulnerabilidades y fortaleciendo ENISA</b>, la agencia europea de ciberseguridad. También aprobó el <b>Cyber Resilience Act</b>, que obliga a fabricantes de dispositivos conectados a cumplir estándares más exigentes.</p><h2>El nuevo campo de batalla</h2><img src="https://www.infobae.com/resizer/v2/VLIEMMUGDNER3IA3MEXDFVYMTE.jpg?auth=71dca23ab31531c81cc17b21113d44ed25c4cb74c50e96004b347a8d4897deda&smart=true&width=1920&height=1213" alt="Una mujer observa un monitor que muestra un mapa mundial de ciberataques en tiempo real, en la sede de Bitdefender en Bucarest, Rumanía. (Associated Press/Vadim Ghirda)" height="1213" width="1920"/><p>Para Zurdo, <b>estamos ante un cambio de época.</b> “Los estados son, sin duda, los principales gestores de las herramientas, los métodos, las estrategias. <b>Y definitivamente buscan influenciar la geopolítica</b>”. <b>Estados Unidos</b>, <b>Israel </b>y <b>Ucrania </b>son los países más atacados, <b>“mostrando cómo los conflictos militares se extienden al ámbito digital”</b>.</p><p>Mientras habla, Zurdo muestra en su móvil una peculiaridad de WhatsApp: al escribir “país” en español, la aplicación sugiere automáticamente la bandera palestina, no la española ni la italiana. “Eso es <b>hacktivismo </b>encubierto”, señala. “Alguien en Meta sabe que eso es así”. Es otro ejemplo de cómo <b>la tecnología que usamos diariamente puede estar manipulada de formas que ni siquiera percibimos</b>.</p><p>La convergencia de <b>inteligencia artificial</b> y <b>ciberguerra </b>está acelerando esta dinámica. <b>Microsoft reportó que los incidentes con adversarios extranjeros usando IA </b><a href="https://www.infobae.com/america/mundo/2025/10/16/un-informe-advirtio-que-rusia-china-iran-y-corea-del-norte-usan-inteligencia-artificial-para-escalar-ciberataques-y-desinformacion-contra-estados-unidos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2025/10/16/un-informe-advirtio-que-rusia-china-iran-y-corea-del-norte-usan-inteligencia-artificial-para-escalar-ciberataques-y-desinformacion-contra-estados-unidos/"><b>se multiplicaron por diez entre 2023 y 2025</b></a>. La IA puede traducir emails de phishing a cualquier idioma con fluidez nativa, generar clones digitales de funcionarios gubernamentales y automatizar ataques a escala sin precedentes.</p><p><b>“Hay una necesidad de regular”</b>, insiste Zurdo. “China te dice una hora, es autoexplicativo.<b> Occidente va muy a la zaga”</b>. La falta de marcos legales internacionales agrava el problema. Los ataques cruzan fronteras instantáneamente, pero las leyes permanecen ancladas en jurisdicciones nacionales.</p><p><b>BTR Consulting</b> realiza <b>simulaciones de hackeo para directorios de grandes organizaciones</b>,<b> entrenando a ejecutivos en cómo responder</b> cuando —<a href="https://www.infobae.com/america/mundo/2025/11/15/como-el-cibercrimen-se-industrializo-y-convirtio-la-ia-en-su-arma-letal-ya-no-es-si-te-hackean-sino-cuando/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2025/11/15/como-el-cibercrimen-se-industrializo-y-convirtio-la-ia-en-su-arma-letal-ya-no-es-si-te-hackean-sino-cuando/">no si, sino cuando</a>— sean atacados. “Cada vez más esto va a ser utilizado por los que quieren sacar rédito económico, los que quieren afectar políticamente, los que quieren instalar un patrón ideológico”, concluye.</p><p>Mientras las democracias occidentales debaten sobre privacidad y regulación, <b>los estados autoritarios avanzan con estrategias coordinadas y recursos masivos</b>. La guerra ya comenzó. Es silenciosa, invisible, pero sus consecuencias son tan reales como las de cualquier conflicto armado. Solo que esta vez, el campo de batalla está en todas partes: en nuestros móviles, computadoras, hospitales, aeropuertos y redes eléctricas. Y la mayoría ni siquiera sabe que está en medio de una zona de combate.</p><p><i>Esta es la segunda de dos entregas sobre ciberseguridad. La </i><a href="https://www.infobae.com/america/mundo/2025/11/15/como-el-cibercrimen-se-industrializo-y-convirtio-la-ia-en-su-arma-letal-ya-no-es-si-te-hackean-sino-cuando/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2025/11/15/como-el-cibercrimen-se-industrializo-y-convirtio-la-ia-en-su-arma-letal-ya-no-es-si-te-hackean-sino-cuando/"><i>primera nota</i></a><i> exploró cómo la mafia digital y el cibercrimen se convirtieron en una industria que roba 12.500 millones de dólares al año.</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/P7LEDVJPBBAQDHQR4TRAXRF4ZA.JPG?auth=0f79da61e94e236ea935ae7f78c08b5a7ac55a171d7a53d49daacb534d256a4c&amp;smart=true&amp;width=800&amp;height=520" type="image/jpeg" height="520" width="800"><media:description type="plain"><![CDATA[Los presidentes Putin (Rusia), Xi (China), Kim (Corea del Norte) asisten al desfile por el 80 aniversario del fin de la Segunda Guerra Mundial en Bijing. (Sputnik/Alexander Kazakov/Pool via REUTERS)




]]></media:description><media:credit role="author" scheme="urn:ebu">Alexander Kazakov</media:credit></media:content></item><item><title><![CDATA[Cómo el cibercrimen se industrializó y convirtió la IA en su arma letal: “Ya no es si te hackean, sino cuándo”  ]]></title><link>https://www.infobae.com/america/mundo/2025/11/15/como-el-cibercrimen-se-industrializo-y-convirtio-la-ia-en-su-arma-letal-ya-no-es-si-te-hackean-sino-cuando/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/11/15/como-el-cibercrimen-se-industrializo-y-convirtio-la-ia-en-su-arma-letal-ya-no-es-si-te-hackean-sino-cuando/</guid><dc:creator><![CDATA[Andrea Bonzo]]></dc:creator><description><![CDATA[Medio millón de amenazas diarias, bandas con voceros y blogs, malware que se automatizó con inteligencia artificial. Gabriel Zurdo, ejecutivo líder en la industria de ciberseguridad, describe un ecosistema criminal en el que los atacantes llevan ventaja]]></description><pubDate>Sat, 15 Nov 2025 07:05:22 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/IQUZJLV55VFUPB2PZMJJYD4F3A.jpg?auth=00762290a52b4d285e579af6993c66802e142b064db5253da7d013325fc84dee&smart=true&width=1920&height=1079" alt="El mensaje que se vio en las computadoras afectadas por WannaCry en 2017, en el primer gran ataque de ransomware de la historia (Associated Press)" height="1079" width="1920"/><p>La cifra marea: <b>entre 400.000 y 500.000 amenazas de día cero</b> -vulnerabilidades de seguridad que los fabricantes desconocen- emergen cada jornada en el ciberespacio global. Y cuando una vulnerabilidad se detecta, puede<b> tardar hasta dos años en solucionarse</b>. Mientras tanto, solo uno de cada cuatro ciberdelitos llega a denunciarse a las autoridades. Bienvenidos a la<b> era de la “policrisis” digital</b>, como la define <b>Gabriel Zurdo</b>, fundador y CEO de <b>BTR Consulting</b> y una de las voces más autorizadas en ciberseguridad de América Latina.</p><p>“El mundo y los mercados planificaban defensas para no ser hackeados. <b>Hoy el paradigma cambió: es cómo me preparo y reacciono para cuando me hackeen”</b>, explica Zurdo durante una conversación de dos horas en las oficinas de su consultora en Buenos Aires. Su diagnóstico es sombrío pero realista: <b>la carrera entre atacantes y defensores es desigual, y los primeros llevan ventaja.</b></p><img src="https://www.infobae.com/resizer/v2/VUMI4DCWH5AQHEP2J6CG44C53M.png?auth=014e75e238ecd6c9447603dd8baa65bd4b1768ae20a8e0698856f7a25d9b81fc&smart=true&width=1182&height=538" alt=""La velocidad de evolución del cibercrimen es altísima, nunca vista", advierte Gabriel Zurdo, CEO de BTR Consulting (Captura de video)" height="538" width="1182"/><p>El ejecutivo e ingeniero argentino, que asesora a gobiernos y grandes corporaciones en múltiples países, pone ejemplos concretos. <b>“El peor ciberdelito es el que no te enteraste”</b>, advierte. Y hay muchos. Según datos de BTR Consulting, solo en 2024 se robaron <b>mil millones de credenciales mediante malware.</b> La Comisión Federal de Comercio estadounidense reportó<b> pérdidas de 12.500 millones de dólares en ciberestafas </b>ese mismo año, unos <b>9.000 dólares de media por víctima</b>.</p><h2>La industrialización del crimen digital</h2><p>Lo que antes eran hackers solitarios trabajando desde sótanos hoy son <b>corporaciones criminales con estructura empresarial.</b> Zurdo describe<b> organizaciones “cartelizadas”</b> que comercian con datos personales como si fueran materia prima. <b>“Tu correo, tu teléfono, tu cuenta bancaria, tus movimientos, tus redes sociales.</b> Hoy pueden pedir tu interacción digital completa y recibirla como si fuera una carpeta de inteligencia. Y eso se paga”, relata.</p><img src="https://www.infobae.com/resizer/v2/FVQHTB6F23HH5F6GSMMSEC5YAI.jpg?auth=9a6b2860c28d685d6d2df495df15ae935adc19c959952daf07f62ce26783739e&smart=true&width=5250&height=3324" alt="Un hombre escribe en un teclado durante la convención de hackers Def Con en Las Vegas (29 de julio de 2017). (REUTERS/Steve Marcus)" height="3324" width="5250"/><p><b>El salto cualitativo llegó con la inteligencia artificial</b>. El malware brasileño <b>Mekotio </b>ejemplifica esta evolución: infecta dispositivos, desconecta antivirus, identifica la banca online y clona sitios web. Pero ya no necesita un operador humano al otro lado. “Ahora es con un bot, es automático”, explica Zurdo. <b>“¿En qué ganó el cibercrimen con la IA? En volumen y velocidad. Daña a más gente en menos tiempo”</b>.</p><p><a href="https://www.infobae.com/america/mundo/2025/10/16/un-informe-advirtio-que-rusia-china-iran-y-corea-del-norte-usan-inteligencia-artificial-para-escalar-ciberataques-y-desinformacion-contra-estados-unidos/" target="_blank" rel="" title="https://www.infobae.com/america/mundo/2025/10/16/un-informe-advirtio-que-rusia-china-iran-y-corea-del-norte-usan-inteligencia-artificial-para-escalar-ciberataques-y-desinformacion-contra-estados-unidos/">Los datos de Microsoft corroboran esta aceleración</a>: los incidentes con adversarios extranjeros usando inteligencia artificial <b>se multiplicaron por diez entre 2023 y 2025.</b> En julio del año pasado se registraron más de 200 casos en un solo mes.</p><h2>Ransomware: el crimen con vocero</h2><img src="https://www.infobae.com/resizer/v2/UEGMI2Q4NJALBF6QAMCF2XLUMA.jpg?auth=154addbccb3691c1186864d5c8a1f44a4dc9592f9742d650395e6c2627b960bb&smart=true&width=1920&height=1084" alt="Una laptop muestra un mensaje de ransomware como parte de un ciberataque global. Esta amenaza, que creció 20% en 2024, representa el 41% de todos los ataques efectivos (AFP/Rob Engelaar)" height="1084" width="1920"/><p>El <b>ransomware </b>—secuestro de datos con petición de rescate— <b>creció un 20% en 2024</b> según BTR Consulting, y representa el <b>41% de todos los ataques efectivos</b>. Pero lo preocupante no son solo las cifras, sino la sofisticación. “Tienen blogs donde publican sus robos, voceros, negociadores. <b>Es un proceso comercial”</b>, describe Zurdo.</p><p><b>El modus operandi es meticuloso</b>: inoculan el malware semanas antes, exploran sistemas, copian datos y finalmente encriptan. Dan <b>72 horas para pagar un rescate en criptomonedas</b>. Si no se paga, publican la información. Una táctica reciente es contactar directamente a los clientes de la empresa hackeada: “Tenemos tu información. Si ellos no pagan, páganos tú y no la publicaremos”.</p><p>BTR Consulting proyecta que <b>el 75% de las organizaciones serán víctimas más de una vez durante 2025</b>. El problema: el anonimato. “No sabemos quiénes son físicamente, cómo se llaman, dónde están. No sabemos cómo ir a buscarlos, no los podemos juzgar, no los podemos meter presos”, lamenta Zurdo.</p><h2>Los menores, víctimas indefensas</h2><img src="https://www.infobae.com/resizer/v2/TKXK5CYWWRFMFDLON43UP5REAM.JPG?auth=635f3e517f40a468d7685d2072edb4667022364c19b52e236c23cb6587b97795&smart=true&width=3500&height=2300" alt="Un hombre fotografía un banner de Roblox en la Bolsa de Nueva York. La plataforma, calificada por expertos en ciberseguridad como "el paraíso de los pedófilos", preocupa a autoridades. (REUTERS/Brendan McDermid)
" height="2300" width="3500"/><p>Quizá lo que más indigna a Zurdo es la <b>vulnerabilidad de los menores</b>. Trece provincias argentinas han regulado recientemente <a href="https://www.infobae.com/sociedad/2025/11/05/que-es-roblox-el-videojuego-que-el-gobierno-porteno-suspendio-por-un-presunto-caso-de-grooming/" target="_blank" rel="noreferrer" title="https://www.infobae.com/sociedad/2025/11/05/que-es-roblox-el-videojuego-que-el-gobierno-porteno-suspendio-por-un-presunto-caso-de-grooming/">Roblox</a>, un juego infantil que el experto califica sin ambages como <b>“el paraíso de los pedófilos”</b>. “El 65% de los padres le damos una tableta o teléfono a nuestros hijos entre los cuatro y cinco años. A los once son usuarios intensivos. A los nueve, algunos antes, ven imágenes de sexo explícito por primera vez”, enumera.</p><p><a href="https://www.infobae.com/salud/2024/11/29/australia-prohibio-las-redes-sociales-para-menores-cuales-son-los-efectos-en-la-salud-mental-de-los-chicos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/salud/2024/11/29/australia-prohibio-las-redes-sociales-para-menores-cuales-son-los-efectos-en-la-salud-mental-de-los-chicos/">Australia ha prohibido el acceso a redes sociales y plataformas de juegos a menores de 13 años</a> en ámbito escolar, pero Zurdo considera insuficientes estas medidas. “Los controles parentales se volvieron ineficaces. Los chicos naturalizaron el acceso a tecnología”, señala. <b>Solo uno de cada diez menores alerta cuando algo extraño ocurre en línea.</b></p><h2>El eslabón más débil</h2><img src="https://www.infobae.com/resizer/v2/UJF4TXYDKTIBDDWX34RFHY5VRI.jpg?auth=2f55348ce1e978a6ee0a0275c430b31ae0fc8350001e8a6bb59368443ebe3fe1&smart=true&width=3500&height=2332" alt="El 61% de las personas usa la misma contraseña para todo, según datos de BTR Conulting (REUTERS/Pawel Kopczynski)" height="2332" width="3500"/><p>A pesar de toda la sofisticación tecnológica, el factor humano sigue siendo determinante. <b>“El usuario sigue siendo, aún cada vez más, el eslabón más débil de la cadena</b>”, insiste Zurdo. <b>El 61% de las personas usa la misma contraseña para todo.</b> La ingeniería social —el clásico “cuento del tío” adaptado al mundo digital— produce más frutos que nunca.</p><p><b>La inteligencia artificial agrava este problema.</b> Antes, un correo de <i>phishing </i>se reconocía fácilmente por faltas ortográficas o sintaxis torpe. Ahora, la IA no solo escribe en español perfecto, sino que puede adaptar el mensaje con modismos regionales según la dirección IP del destinatario.</p><p><b>BTR Consulting</b>, que se define como consultora “agnóstica e independiente” sin comisionar ventas de hardware o software, realiza <b>simulaciones de hackeo para directorios de grandes organizaciones</b>, entrenando a ejecutivos en qué hacer cuando —no si, sino cuando— sean atacados. <b>“Esto incluye, entre otras cosas, qué comunicar”</b>, precisa Zurdo.</p><h2>Un problema sin fronteras ni leyes</h2><img src="https://www.infobae.com/resizer/v2/4ES57UYR25TCODFIUS3PRXUIUM.jpg?auth=56ebe2d1b2f63d1498a9b7f83ea766fc08e7678672ec3198383bd9f213cc92e3&smart=true&width=5569&height=3816" alt="Cartel de "se busca" al hacker ruso Yevgeniy Polyanin en el Departamento de Justicia estadounidense (2021). Los ataques cruzan fronteras instantáneamente, pero las leyes permanecen ancladas en territorios nacionales (REUTERS/Jonathan Ernst)" height="3816" width="5569"/><p><b>La dimensión transnacional del cibercrimen choca con marcos legales obsoletos.</b> “No hay ley”, sentencia el especialista. “Una empresa agropecuaria argentina hackeada por una banda turca: ¿qué ley le aplicás?”. Los abogados buscan en códigos penales y civiles nacionales, pero el delito ocurre en un espacio sin jurisdicción clara.</p><p><b>La falta de denuncia agrava el problema</b>. Las empresas temen el impacto reputacional y comercial. Un banco o una tarjeta de crédito hackeados difícilmente lo harán público. El resultado: <b>un universo de criminalidad sumergida imposible de dimensionar con exactitud.</b></p><p><b>Incluso gigantes tecnológicos son vulnerables</b>. Zurdo menciona que <b>Crowdstrike</b>, una herramienta líder en ciberseguridad, fue hackeada. “¿Cómo se plantea que la propia industria forma parte del problema?”, se pregunta. En octubre, <a href="https://www.infobae.com/tecno/2025/10/22/amazon-identifico-la-falla-que-provoco-la-caida-global-de-aws/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/22/amazon-identifico-la-falla-que-provoco-la-caida-global-de-aws/"><b>Amazon Web Services se cayó durante un día</b></a>, afectando a 2.000 empresas y generando 20 millones de reclamos. “Plan de contingencia de Amazon: no lo hay”, critica el ejecutivo.</p><p><b>El experto insiste en que la tecnología es un medio, no un fin</b>. “Si no, la solución sería muy fácil: aquel que tenga el mayor presupuesto para adquirir la mejor tecnología tiene el problema resuelto. Y resulta que no es así”.<b> La clave está en articular conocimiento experto, ciberinteligencia, capacidad anticipatoria y toma de decisiones estratégicas.</b></p><p>La conversación termina con una advertencia: “<b>La velocidad de evolución del cibercrimen es altísima, nunca vista.</b> La solución tecnológica no alcanza”. En un mundo donde Vladimir Putin no usa móvil ni internet, y los presidentes estadounidenses deben entregar sus teléfonos personales al asumir el cargo, quizá el mensaje sea claro: la única defensa infalible es la desconexión. Pero en 2025, esa opción ya no existe para el resto de los mortales.</p><p><i>Esta es la primera de dos entregas sobre ciberseguridad. La segunda nota abordará cómo China, Rusia, Irán y Corea del Norte convirtieron la ciberguerra en un arma geopolítica que precede a los conflictos físicos.</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/IQUZJLV55VFUPB2PZMJJYD4F3A.jpg?auth=00762290a52b4d285e579af6993c66802e142b064db5253da7d013325fc84dee&amp;smart=true&amp;width=1920&amp;height=1079" type="image/jpeg" height="1079" width="1920"><media:description type="plain"><![CDATA[El mensaje que se vio en las computadoras afectadas por WannaCry en 2017, en el primer gran ataque de ransomware de la historia. (AP)]]></media:description><media:credit role="author" scheme="urn:ebu">AP</media:credit></media:content></item><item><title><![CDATA[Reformas e IA: es necesario debatir la Argentina que viene]]></title><link>https://www.infobae.com/opinion/2025/11/10/reformas-e-ia-es-necesario-debatir-la-argentina-que-viene/</link><guid isPermaLink="true">https://www.infobae.com/opinion/2025/11/10/reformas-e-ia-es-necesario-debatir-la-argentina-que-viene/</guid><dc:creator><![CDATA[Alexander Ditzend]]></dc:creator><description><![CDATA[Argentina posee condiciones ideales para convertirse en un polo regional de infraestructura digital gracias a su clima, energía y disponibilidad de tierra]]></description><pubDate>Mon, 10 Nov 2025 15:44:20 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VMFLTGE7YZGHXNRT3IAAEARSYY.png?auth=228c2459d8e3eeaa42428edabb389a9a8ebf930553158d195a2c0f858d89ae8c&smart=true&width=1408&height=768" alt="Imagen destacada" height="768" width="1408"/><p>La <b>inteligencia artificial</b> dejó de ser un tema de especialistas. Está modificando la forma en que producimos, trabajamos y tomamos decisiones. En 2026, con un nuevo mapa político en ciernes, la <b>Argentina</b> tiene la oportunidad de definir qué lugar ocupará en este proceso. El desafío no es solo tecnológico: es estratégico.</p><p>El país cuenta con condiciones excepcionales para convertirse en un polo regional de infraestructura digital. El clima frío y seco, la abundancia de tierra y la disponibilidad energética —renovable, térmica e hidráulica— conforman un escenario ideal para el desarrollo de centros de datos. Si a eso se suma estabilidad jurídica e incentivos adecuados, podríamos posicionarnos como el proveedor de procesamiento del Cono Sur. <b>No se trata de una ilusión futurista, sino de una decisión política y de planificación.</b></p><p>La segunda fortaleza es cultural. El empresariado argentino tiene una capacidad de adaptación que pocas economías poseen. Ante la crisis o la inestabilidad, las compañías locales encuentran siempre un modo de reinventarse. Esa flexibilidad puede transformarse en una ventaja competitiva si se orienta hacia la adopción de <b>inteligencia artificial</b> en los procesos productivos, logísticos y de gestión. Desde la <b>Sociedad Argentina de Inteligencia Artificial</b> creemos que esta cultura emprendedora necesita acompañamiento normativo, estímulos fiscales y, sobre todo, previsibilidad.</p><p>El tercer eje de oportunidad es el ecosistema Web3. Argentina figura entre los países con mayor talento y desarrollo en tecnologías descentralizadas. La convergencia entre IA y Web3 marcará la próxima década: desde sistemas de trazabilidad hasta identidades digitales soberanas. Si el país se anticipa con regulaciones y servicios que integren ambas dimensiones, no solo fortalecerá su ecosistema local, sino que podrá exportar innovación y conocimiento al mundo.</p><p>Ahora bien, aprovechar esas oportunidades exige un marco regulatorio moderno y flexible. Hoy el debate sobre la <b>inteligencia artificial</b> enfrenta tres grandes dilemas. El primero es conceptual: no existe una definición universal de qué es o no es IA, lo que complica cualquier intento de legislar. A su vez, buena parte de los avances se basan en proyectos de código abierto, imposibles de contener con una lógica de control tradicional.</p><p>El segundo dilema es el equilibrio entre innovación y protección de derechos. Regular en exceso puede frenar el desarrollo de un sector que genera empleo calificado y exportaciones de valor. Pero dejarlo librado al mercado implica ignorar riesgos como la manipulación de información, la pérdida de privacidad o los sesgos algorítmicos. <b>El punto medio requiere conocimiento técnico y un diálogo real entre Estado, empresas y sociedad civil.</b></p><p>El tercer aspecto es institucional. Más que una ley aislada, necesitamos un plan nacional de <b>inteligencia artificial</b> que articule a los tres poderes del Estado, las fuerzas de seguridad y el sector privado. Ese plan debe actualizar los códigos civil y penal, reforzar las capacidades de la policía de cibercrimen y establecer mecanismos éticos de certificación para el sector privado, donde las empresas acrediten que sus modelos se entrenan con datos legítimos y prácticas responsables.</p><p>El impacto económico de la <b>inteligencia artificial</b> será profundo. En el corto plazo, aumentará la eficiencia y la competitividad de las empresas locales, reduciendo costos y errores. En el mediano plazo, consolidará el perfil tecnológico de la <b>Argentina</b>, que ya cuenta con 14 unicornios y un ecosistema emprendedor reconocido globalmente. Y en el largo plazo, la infraestructura digital generará un efecto multiplicador sobre la construcción, la energía, la logística y la educación técnica, impulsando miles de empleos calificados.</p><p>La IA no es una amenaza ni una panacea: es una herramienta que exige dirección y propósito. Si <b>Argentina</b> logra combinar su talento, su flexibilidad y su capacidad innovadora con políticas públicas inteligentes, podrá ser protagonista del nuevo orden tecnológico. Pero si se limita a observar cómo otros países toman las decisiones, volverá a llegar tarde a una revolución que ya empezó.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/VMFLTGE7YZGHXNRT3IAAEARSYY.png?auth=228c2459d8e3eeaa42428edabb389a9a8ebf930553158d195a2c0f858d89ae8c&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[En una moderna sala de control, analistas monitorean múltiples pantallas con gráficos, noticias y datos en tiempo real, mientras una figura digital que representa la inteligencia artificial interactúa con los sistemas, simbolizando la colaboración entre humanos y tecnología avanzada en la gestión de información. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[“Una inquietante ausencia de moralidad”: procesaron a los ‘Dictadores’, la banda de hackers que vendía datos confidenciales]]></title><link>https://www.infobae.com/sociedad/policiales/2025/10/30/una-inquietante-ausencia-de-moralidad-procesaron-a-los-dictadores-la-banda-de-hackers-que-vendia-datos-confidenciales/</link><guid isPermaLink="true">https://www.infobae.com/sociedad/policiales/2025/10/30/una-inquietante-ausencia-de-moralidad-procesaron-a-los-dictadores-la-banda-de-hackers-que-vendia-datos-confidenciales/</guid><dc:creator><![CDATA[María Laura Balonga, Cecilia Di Lodovico]]></dc:creator><description><![CDATA[La decisión fue del Juzgado Federal de Campana para los 11 sospechosos, sin prisión preventiva. “Representa una evolución de la criminalidad organizada”, reza el fallo del magistrado]]></description><pubDate>Mon, 10 Nov 2025 00:34:01 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/JISBTIURMVBQNCI7YKWQ4MQ3JM.jpg?auth=156f8e07b56664070580469fc04f8dc9b0897f76d4a7dedaa3613d656f2cbf5f&smart=true&width=1920&height=1080" alt="" height="1080" width="1920"/><p>El <b>Juzgado Federal de Campana</b>, a cargo de <b>Adrián González Charvay</b>, dictó el <b>procesamiento sin prisión preventiva</b> de 11 personas acusadas de integrar una organización criminal dedicada al <a href="https://www.infobae.com/sociedad/policiales/2025/10/16/la-caida-de-los-dictadores-usaban-un-bot-para-obtener-informacion-hackeaban-cuentas-y-lavaban-activos/" target="_blank" rel="" title="https://www.infobae.com/sociedad/policiales/2025/10/16/la-caida-de-los-dictadores-usaban-un-bot-para-obtener-informacion-hackeaban-cuentas-y-lavaban-activos/">hackeo y comercialización de datos confidenciales</a> de organismos públicos y privados, en una causa que expone la sofisticación y el alcance de las nuevas formas de criminalidad digital en la Argentina. </p><p>La resolución, firmada este jueves, recayó sobre <b>Tobías Silva</b>, sindicado como jefe de la banda, y sobre <b>Ramiro Juan Deroma Marconi</b>, <b>Aritz Joaquín Jalife</b>, <b>Luciano Curcio</b>, <b>Tiziano Gabriel Di Bartolo Michalowsky</b>, <b>Luciano Louge</b>, <b>R.S.F.</b>, <b>Karen Alejandra Chaves</b>, <b>Matías Nahuel Cipriani</b>, <b>Víctor Manuel Fabio Silva Santivañez</b> y <b>un menor de 16 años</b>, todos considerados miembros activos de la organización.</p><p>La investigación, impulsada por la <b>Fiscalía Federal de Campana</b> bajo la dirección del <b>fiscal Sebastián Bringas</b>, se inició el 10 de marzo, a partir de un informe del Departamento de Inteligencia Contra el Crimen Organizado de la <b>Policía Federal Argentina</b>, que detectó la oferta de una herramienta llamada <i>Sherlock Alerts</i> en un grupo público de <i>Telegram</i>. </p><p>Esta aplicación permitía el acceso en tiempo real a datos privados de bases estatales como la <b>Dirección Nacional de Registros de la Propiedad Automotor (DNRPA)</b>, la <b>Administración Nacional de la Seguridad Social (ANSES)</b> y el <b>Sistema Federal de Comunicaciones Policiales (SIFCOP)</b>. </p><p>El grupo, según la causa, operaba a través de una red descentralizada en <i>Telegram</i>, aprovechando las características de <b>anonimato y seguridad </b>de la plataforma para <b>maximizar beneficios y reducir riesgos</b>.</p><p>La operatoria de la organización incluía la <b>venta de bases de datos hackeadas</b>, la creación y comercialización de herramientas automatizadas conocidas como<i> BOTs</i>, y la realización de maniobras de <i>carding</i> (uso ilegal de datos de tarjetas de crédito o débito), suplantación de identidad, falsificación de documentos, manipulación de IMEI de teléfonos y diversas formas de estafas virtuales. </p><p>El informe policial destacó que el grupo “representa una<b> evolución de la criminalidad organizada</b>, adaptable y resiliente, impulsada por una mixtura de lucro económico, la búsqueda de estatus y <b>una inquietante ausencia de moralidad</b>, operando con gran eficiencia a través de roles dinámicos en una red descentralizada que les permite maximizar sus operaciones ilícitas, principalmente en el ámbito cibernético”.</p><p>El 15 de octubre se realizaron allanamientos en 22 domicilios vinculados a los sospechosos, con el secuestro de elementos informáticos y de telefonía que actualmente son objeto de peritaje. En esa oportunidad, se dispuso la detención de los principales imputados, quienes fueron indagados al día siguiente. </p><p>La investigación determinó que <b>la organización funcionaba con una estructura interna de rangos</b> —fundadores, administradores, moderadores y revendedores— y que los pagos por los servicios ilegales se realizaban mayoritariamente mediante <b>criptoactivos</b>.</p><p>El juez federal de Campana consideró acreditado, con el grado de probabilidad propio de esta etapa procesal, que <b>Tobías Silva</b> —alias “TreeNix”— era el jefe y fundador de los grupos de Telegram “<a href="https://www.infobae.com/sociedad/policiales/2025/10/16/la-caida-de-los-dictadores-usaban-un-bot-para-obtener-informacion-hackeaban-cuentas-y-lavaban-activos/" target="_blank" rel="" title="https://www.infobae.com/sociedad/policiales/2025/10/16/la-caida-de-los-dictadores-usaban-un-bot-para-obtener-informacion-hackeaban-cuentas-y-lavaban-activos/">Dictadores</a>” y “Sherlock Group/#Comunidad”, y que junto a otros miembros, entre ellos menores de edad, integraba una asociación ilícita dedicada al acceso ilegal y comercialización de datos confidenciales. </p><p>La resolución detalla que “la actuación que les cupo en el ejercicio de sus funciones, era realizada con conocimiento de que de ese modo integraban una organización criminal orientada a la comisión de las diversas maniobras descritas en los hechos”.</p><p>Entre los roles identificados, <b>dos adolescentes de 15 y 16 años </b>aparecen como vendedores de BOTs, mientras que otros, como <b>Deroma Marconi</b> —alias “Conde1337”—, proveían servicios de alojamiento de servidores para las herramientas automatizadas. <b>Louge</b> y <b>R.S.F.</b> también habrían participado en hackeos y creación de cuentas bancarias con datos robados. </p><p><b>Chaves</b>, por su parte, admitió haber sido revendedora de BOTs, aunque alegó <b>haber actuado bajo amenazas</b>, argumento que el juzgado desestimó por considerarlo un intento de mejorar su situación procesal.</p><p>La causa se apoya en una vasta cantidad de pruebas, entre ellas sumarios policiales, informes de empresas de telecomunicaciones, bancos y billeteras virtuales, así como el resultado de las tareas del Agente Encubierto Digital, que logró<b> adquirir y probar varias de las herramientas</b> ofrecidas por la organización.</p><p>El juez subrayó que “la gran cantidad de elementos probatorios reunidos hasta aquí reflejan que <b>Tobías Silva era el jefe u organizador de la banda, </b>en tanto era el <b>encargado de controlar y dirigir</b> los movimientos de los demás miembros”.</p><p>En el caso de <b>Curcio</b>, además de los delitos informáticos, se le imputa la <b>tenencia de 1.865 gramos de marihuana</b>, semillas y dos balanzas digitales, hallados durante el allanamiento en su domicilio de Marcos Paz.</p><p>La calificación legal atribuida a los imputados es la de<b> asociación ilícita</b>, en carácter de jefe para <b>Silva</b> y de miembros para el resto, en concurso real con los <b>delitos de sustracción y alteración de registros</b> o documentos confiados a la custodia de un funcionario público, acceso ilegal a bancos de datos personales, y agravantes por la <b>intervención de menores de 18 años</b>. En el caso de <b>Curcio</b>, se suma la tenencia simple de estupefacientes.</p><p>El juzgado dispuso la libertad provisoria de todos los procesados, bajo la condición de fijar domicilio y presentarse ante cualquier requerimiento judicial, al considerar que no existen riesgos procesales concretos de fuga o entorpecimiento de la investigación. Además, ordenó <b>embargos </b>preventivos sobre los bienes de los imputados por montos que oscilan entre <b>$97.000.000</b> y <b>$115.000.000</b>, según el grado de responsabilidad atribuido.</p><p>Respecto del adolescente de 15 años, se decretó el sobreseimiento por no ser punible según la ley penal argentina para menores de 16 años.</p><p>La resolución concluye que la organización criminal desarticulada “<b>conlleva un riesgo significativo en cuanto a la protección de datos personales, bancarios o patrimoniales de los ciudadanos argentinos y que, además, se encuentran a resguardo de organismos del Estado Nacional</b>”. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/JISBTIURMVBQNCI7YKWQ4MQ3JM.jpg?auth=156f8e07b56664070580469fc04f8dc9b0897f76d4a7dedaa3613d656f2cbf5f&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"/></item><item><title><![CDATA[Una extensión maliciosa en Google Chrome roba datos bancarios en América Latina: cómo detectarla]]></title><link>https://www.infobae.com/tecno/2025/10/24/una-extension-maliciosa-en-google-chrome-roba-datos-bancarios-en-america-latina-como-detectarla/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/10/24/una-extension-maliciosa-en-google-chrome-roba-datos-bancarios-en-america-latina-como-detectarla/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[La extensión  simula ser una utilidad de seguridad, aunque su verdadero propósito es sustraer información bancaria y de billeteras virtuales]]></description><pubDate>Fri, 24 Oct 2025 01:13:46 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GLMCRMZYMNHC5OK43WQR7W7KDA.png?auth=dc3e8f6828dc55de154561d32a13bf7c60e459748ebb2b5583a554f1eec09fcd&smart=true&width=1920&height=1080" alt="Los expertos recomiendan a los usuarios revisar periódicamente las extensiones instaladas en Google Chrome. (Reuters)" height="1080" width="1920"/><p>La reciente aparición de una extensión maliciosa en <a href="https://www.infobae.com/tecno/2025/10/02/como-desactivar-las-respuestas-automaticas-de-la-ia-en-google-chrome-paso-a-paso/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/02/como-desactivar-las-respuestas-automaticas-de-la-ia-en-google-chrome-paso-a-paso/"><b>Google Chrome</b></a> ha encendido las alarmas en varias regiones de América Latina, luego de que el Laboratorio de Investigación de ESET Latinoamérica confirmara su presencia en <a href="https://www.infobae.com/tecno/2025/10/22/el-sistema-operativo-que-arrasa-en-descargas-tras-el-cierre-de-windows-10-asi-es-zorin-os-18/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/22/el-sistema-operativo-que-arrasa-en-descargas-tras-el-cierre-de-windows-10-asi-es-zorin-os-18/"><b>equipos Windows</b></a>.</p><p>La extensión, identificada como <b>JS/Spy.Banker.CV</b>, simula ser una utilidad de seguridad, aunque su verdadero propósito es <b>sustraer información bancaria y de billeteras virtuales</b>, facilitando el desvío de fondos hacia cuentas controladas por ciberdelincuentes, de acuerdo con el reporte.</p><p>En las investigaciones realizadas, se detectó que esta amenaza se propaga especialmente en <b>México</b> a través de correos electrónicos que adjuntan archivos comprimidos y aparentan proceder de entidades financieras legítimas.</p><img src="https://www.infobae.com/resizer/v2/KWTAN3Z73BDNJJ6YR7RJTUCMRE.png?auth=a4f28143b081ac61aaf3776b93668eb21377b228e1322403ff4bd68118f2dbd5&smart=true&width=1920&height=1080" alt="La extensión facilita el desvío de fondos hacia cuentas controladas por ciberdelincuentes. (Reuters)" height="1080" width="1920"/><p>El análisis del código fuente reveló textos y variables en <b>portugués</b>, lo que indica que la operación tiene un despliegue regional y afecta a diversos países y no únicamente a uno en particular.</p><p>Al interactuar con sitios financieros, la extensión maliciosa utiliza técnicas avanzadas para <b>modificar el Document Object Model (DOM)</b>, logrando alterar tanto el aspecto como el comportamiento de las páginas sin que el usuario lo advierta.</p><p>Así, la amenaza presenta formularios fraudulentos, muy similares a los originales, con el fin de capturar <b>datos personales y bancarios</b>, los cuales se envían directamente a los servidores de quienes perpetran el ataque. Uno de los riesgos más notorios es la capacidad del código para <b>sustituir los datos de cuentas bancarias y billeteras de criptomonedas</b> por aquellos de los ciberdelincuentes, posibilitando el traspaso inadvertido de fondos.</p><img src="https://www.infobae.com/resizer/v2/PRH2MEV7J5AFVCV7LDB47CHVME.jpg?auth=c752d5f6c448e90c67cbecde55284508d2d2d3739b6f93fab0e9e49b9741c8d8&smart=true&width=2833&height=1725" alt="La extensión logra alterar tanto el aspecto como el comportamiento de las páginas sin que el usuario lo advierta. (Reuters)" height="1725" width="2833"/><p>Según destaca el informe, la arquitectura del ataque se apoya en dos archivos JavaScript incorporados en la extensión, los cuales permiten recolectar información sensible, alterar sitios web y establecer comunicación con infraestructuras de <b>Comando y Control (C2)</b>. Estos archivos aseguran la persistencia del malware en el navegador, ejecutándose cada vez que la víctima utiliza <b>Google Chrome</b> en el equipo comprometido.</p><p>El investigador de seguridad <b>Mario Micucci</b>, de ESET Latinoamérica, enfatizó durante la difusión de los hallazgos: “Estamos ante un infostealer diseñado para robar información sensible y modificar datos financieros del usuario. Su alcance y sofisticación muestran que los atacantes buscan beneficios económicos y operan más allá de las fronteras nacionales”.</p><p>Como parte de las medidas preventivas, la empresa de ciberseguridad a los usuarios <b>revisar periódicamente las extensiones instaladas</b>, asegurarse de que sean descargadas de fuentes oficiales y mantener siempre actualizadas las soluciones de seguridad instaladas en sus dispositivos. Asimismo, enfatiza la importancia de <b>desconfiar de correos electrónicos no solicitados</b>, en especial aquellos que incluyan archivos adjuntos o enlaces relacionados con supuestas comunicaciones de instituciones financieras.</p><img src="https://www.infobae.com/resizer/v2/ZELGCW4ORVEM3IT3LJB7EGRQ7Y.jpg?auth=c758cc94a669a8e02208c8d9974d17436a3e38cd1d444dd445d29c5d3cf1ce5a&smart=true&width=1456&height=816" alt="Los expertos en ciberseguridad recomiendan a los usuarios revisar periódicamente las extensiones instaladas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Extensiones que no se deben instalar en Chrome</h2><p>Diversas investigaciones han advertido sobre un conjunto de extensiones para Google Chrome que ponen en riesgo la privacidad y la seguridad de los usuarios, al acceder a datos personales sensibles sin consentimiento o con prácticas poco transparentes.</p><p>Entre estas extensiones figuran aquellas dedicadas a la <b>descarga de videos y archivos, agregadores de cupones, conversores de formatos y supuestos aceleradores de productividad</b> que, una vez instalados, pueden recolectar credenciales, historial de navegación e información de tarjetas, comprometiendo la integridad de las cuentas y la información almacenada en el navegador.</p><p>Especialistas advierten que el hecho de que una extensión esté disponible en la Chrome Web Store no garantiza su seguridad, ya que varias de las extensiones señaladas han sorteado los controles de la tienda oficial.</p><p>Por ello, aconsejan revisar detenidamente los permisos solicitados, evitar descargar herramientas de procedencia dudosa y mantener el navegador actualizado. La prevención y la cautela a la hora de instalar nuevos complementos resultan esenciales para minimizar riesgos frente a posibles ataques de malware y robo de datos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GLMCRMZYMNHC5OK43WQR7W7KDA.png?auth=dc3e8f6828dc55de154561d32a13bf7c60e459748ebb2b5583a554f1eec09fcd&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Los expertos recomiendan a los usuarios revisar periódicamente las extensiones instaladas en Google Chrome. (Reuters)]]></media:description></media:content></item><item><title><![CDATA[Nuevas herramientas del crimen organizado para atraer y explotar a jóvenes en el país, según experto]]></title><link>https://www.infobae.com/mexico/2025/10/22/nuevas-herramientas-del-crimen-organizado-para-atraer-y-explotar-a-jovenes-en-el-pais-segun-experto/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/10/22/nuevas-herramientas-del-crimen-organizado-para-atraer-y-explotar-a-jovenes-en-el-pais-segun-experto/</guid><dc:creator><![CDATA[Jorge Contreras]]></dc:creator><description><![CDATA[Se debe aplicar estrategias de prevención en redes sociales ]]></description><pubDate>Wed, 22 Oct 2025 16:37:43 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/5LOURDAZEJE2XFDDEV6QRZSDUM.jpg?auth=02c7b35fe463078c2d884ba33d78b9110ee0955a70de0b67a3d5a93e4b89ae4b&smart=true&width=2048&height=1365" alt="El Crimen organizado usas las plataformas digitales para atraer jóvenes (Foto: Jair Cabrera Torres/dpa)" height="1365" width="2048"/><p>Las <b>redes digitales</b> más usadas por los jóvenes para socializar se han convertido en el principal terreno de <b>caza de redes criminales</b> que buscan desde <b>sicarios </b>hasta <b>operadores de fraude</b>. </p><p>A través de contenidos atractivos y estrategias de manipulación emocional, los grupos delictivos están transformando el reclutamiento en un proceso digital, silencioso y de gran alcance.</p><p>“Los reclutadores no se esconden: usan influencers, retos virales, ofertas de trabajo y mensajes privados para normalizar la vida delictiva y atraer a quien busca dinero, estatus o pertenencia”, advierte <b>Norberto Maldonado</b>, presidente de la <b>Fundación Kooltivo</b> y especialista en tecnología y prevención digital.</p><p>De acuerdo con el experto, la estrategia criminal funciona como una maquinaria industrial: primero seducen, luego aíslan y finalmente incorporan a la víctima a la cadena operativa, ya sea para participar en delitos violentos o en esquemas de fraude y extorsión digital. </p><p>Esto permite a las organizaciones ampliar su base sin exponerse directamente y con un alcance nacional.</p><h2>Entidades con mayores casos</h2><img src="https://www.infobae.com/resizer/v2/PUKZSIY3B5A7HFHONJSXP62ZTY.jpeg?auth=de1b3794b94f65547bbc4bdb67ac89bfa201811785215a2366d857aff0d2579d&smart=true&width=1920&height=1080" alt="BC, Colima, Chihuahua, CDMX y Edomex registran el mayor número de casos de reclutamiento digital de menores y jóvenes (Crédito: Gobierno de México)" height="1080" width="1920"/><p>Informes oficiales y coberturas periodísticas señalan que <b>Baja California, Colima, Chihuahua, Ciudad de México y el Estado de México</b> son las entidades con mayor número de casos reportados de reclutamiento digital de menores y jóvenes. </p><p>Los expertos lo atribuyen a la presencia de grupos criminales, altos índices de violencia y carencias económicas que hacen atractivas las ofertas fraudulentas en línea.</p><p>El fenómeno forma parte de un panorama global: según el <b>Centro de Quejas de Crímenes en Internet (IC3)</b> del <b>FBI</b>, solo en 2024 se recibieron <b>859 mil 532 denuncias</b> con pérdidas económicas superiores a <b>16.6 mil millones de dólares</b>, reflejo del crecimiento y sofisticación del cibercrimen.</p><p>En México, el vínculo entre propaganda digital y violencia física ya ha dejado huella. En 2025, la Fiscalía General de la República descubrió un rancho en <b>Teuchitlán, Jalisco</b>, utilizado como centro de adiestramiento tras captar jóvenes mediante redes sociales, un caso que evidenció cómo el contacto virtual puede escalar hasta la violencia tangible.</p><h2>Mecanismos de captación </h2><img src="https://www.infobae.com/resizer/v2/TA3TE2DQONHBZDBHSYE6CUB4JU.jpg?auth=46bdf8f42ad2a9de09ba3fb70f4abd786e4dd915aac4ff55059a9dfecc1db6b9&smart=true&width=1200&height=800" alt="El uso de redes sociales para captar nuevos miembros para el crimen organizado (Rawpixel)" height="800" width="1200"/><p>Maldonado explica que los mecanismos de captación operan como <b>ingeniería social en varias fases</b>: glamurización del delito mediante fotos y videos ostentosos, uso de microinfluencers locales para ganar credibilidad, retos virales como filtros de selección y ofertas laborales falsas. </p><p>También destaca el <b>grooming</b>, es decir, la manipulación emocional para ganarse la confianza de las víctimas y conducirlas gradualmente a la complicidad.</p><p>Ante este panorama, el especialista propone una <b>respuesta en tres niveles: individual, empresarial y gubernamental</b>. A nivel personal recomienda activar la verificación en dos pasos, limitar la exposición de datos, desconfiar de ofertas sospechosas y denunciar perfiles falsos. En el ámbito corporativo pide a las plataformas detectar patrones de captación y colaborar con autoridades.</p><p>Finalmente, exige al Estado crear una <b>fiscalía especializada en ciberdelitos</b>, un <b>registro nacional de denuncias electrónicas</b>, capacitación obligatoria en <b>alfabetización digital</b> y unidades de atención psicológica para jóvenes rescatados.</p><p>“Si no actuamos juntos —advierte Maldonado— la respuesta será fragmentaria y los jóvenes seguirán encontrando puertas abiertas hacia la delincuencia con solo un clic”. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/5LOURDAZEJE2XFDDEV6QRZSDUM.jpg?auth=02c7b35fe463078c2d884ba33d78b9110ee0955a70de0b67a3d5a93e4b89ae4b&amp;smart=true&amp;width=2048&amp;height=1365" type="image/jpeg" height="1365" width="2048"><media:description type="plain"><![CDATA[El Crimen organizado usas las plataformas digitales para atraer jóvenes (Foto: Jair Cabrera Torres/dpa)]]></media:description><media:credit role="author" scheme="urn:ebu">Jair Cabrera Torres</media:credit></media:content></item><item><title><![CDATA[El cibercrimen ya es la tercera economía del mundo y amenaza con golpear con fuerza a Latinoamérica]]></title><link>https://www.infobae.com/tecno/2025/10/17/el-cibercrimen-ya-es-la-tercera-economia-del-mundo-y-amenaza-con-golpear-con-fuerza-a-latinoamerica/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/10/17/el-cibercrimen-ya-es-la-tercera-economia-del-mundo-y-amenaza-con-golpear-con-fuerza-a-latinoamerica/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[Expertos advierten que la falta de talento especializado y de estrategias claras agrava el impacto del crimen digital en América Latina]]></description><pubDate>Fri, 17 Oct 2025 12:41:12 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/AMUYQL7NEJHOTA4LVWVPKHVHDM.jpg?auth=1fb58651cd5635abd473564f757c6788e29573f00436d0849f5776379455256b&smart=true&width=1456&height=816" alt="El cibercrimen mueve billones de dólares en todo el mundo. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El <a href="https://www.infobae.com/tag/cibercrimen/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/cibercrimen/">cibercrimen</a> dejó de ser un asunto técnico para transformarse en un fenómeno económico global. Según estimaciones internacionales, este negocio ilícito mueve más de 10,5 billones de dólares al año, lo que lo convierte en la tercera economía mundial, solo detrás de Estados Unidos y China. En este contexto, América Latina enfrenta un panorama especialmente preocupante, con un aumento sostenido de ataques informáticos y una <b>grave escasez de profesionales en seguridad digital</b>.</p><p>Los expertos coinciden en que la región no está preparada para hacer frente a una industria criminal que evoluciona con gran velocidad. A pesar del crecimiento de la digitalización y la dependencia tecnológica, el nivel de protección sigue siendo bajo y la inversión insuficiente. En la mayoría de los casos, las empresas carecen de políticas robustas y de líderes especializados que orienten su estrategia de <a href="https://www.infobae.com/tag/ciberseguridad/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberseguridad/">ciberseguridad</a>.</p><p>Esta falta de preparación ha convertido a Latinoamérica en uno de los blancos preferidos por los ciberdelincuentes. Las organizaciones públicas y privadas se enfrentan a amenazas que van desde el robo de información hasta la paralización total de sus sistemas. En este escenario, especialistas subrayan la necesidad de adoptar una cultura de ciberresiliencia que combine prevención, detección, respuesta y recuperación ante los incidentes digitales.</p><img src="https://www.infobae.com/resizer/v2/GDYPBAX67NBEPNFGACVLXSPZ6Q.png?auth=a18c52f669948b5ad448e6e689475b9edb9bd3705443bb41be9ff0b28c9f64ff&smart=true&width=1408&height=768" alt="La ciberseguridad en Latinoamérica no se encuentra potenciada. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h3>Un problema que crece más rápido que las defensas</h3><p>El negocio del cibercrimen avanza a un ritmo que <b>supera la capacidad de defensa de gobiernos y empresas</b>. Según Sergio Oróña, CEO de Sparkfound, “estamos frente a un negocio criminal que crece más rápido que las capacidades de protección. Si no se actúa con rapidez, el impacto económico y social será devastador”.</p><p>En Argentina, por ejemplo, solo el 20% de las grandes compañías dispone de un Centro de Operaciones de Seguridad (SOC) activo, mientras que entre las pequeñas y medianas empresas esa cifra cae a apenas el 5%. En el resto de la región, las cifras no son muy diferentes: apenas el 2% de las organizaciones cuenta con un CISO (Chief Information Security Officer) que lidere su estrategia de protección digital.</p><p>Esta falta de liderazgo deja a miles de empresas vulnerables frente a ataques cada vez más sofisticados, como el ransomware, el phishing o las intrusiones dirigidas. Cuando un sistema no está protegido, los delincuentes pueden acceder a información sensible, paralizar operaciones o exigir rescates millonarios en cuestión de minutos.</p><img src="https://www.infobae.com/resizer/v2/BTBGDJDFRZH4TEMFC3G4UMFT2U.jpg?auth=a89c23fa09edaae0e204b9adf2034d80a160307b6ef27a2fff5151a3c59c5d3c&smart=true&width=1366&height=768" alt="En los próximos años el cibercrimen aumentará. (Imagen Ilustrativa Infobae)" height="768" width="1366"/><h3>La urgencia de preparar talento en ciberseguridad</h3><p>Mientras los ataques digitales se multiplican, la cantidad de especialistas formados no crece al mismo ritmo. En América Latina existe un déficit de profesionales en ciberseguridad que se estima en cientos de miles. La brecha se amplía cada año y limita la capacidad de respuesta de las empresas y los gobiernos.</p><p>Los expertos señalan tres ejes clave para revertir esta situación. En primer lugar, fortalecer la <b>formación y reconversión profesional</b>, creando programas de capacitación accesibles en universidades, institutos técnicos e iniciativas de reskilling. Muchos trabajadores del sector tecnológico cuentan con los conocimientos básicos, pero necesitan entrenamiento específico y certificaciones que los habiliten para roles críticos.</p><p>En segundo lugar, fomentar la <b>colaboración público-privada</b>, mediante incentivos y políticas conjuntas que promuevan el desarrollo de talento especializado. Los países que avanzaron en esta dirección han logrado reducir significativamente la brecha.</p><img src="https://www.infobae.com/resizer/v2/J2JPZBGH7JH7LNQR25BOQNU3MA.jpg?auth=81e207317aa48a6524fdb4ae1f7b077cc6ddcc6309af4107220f23653310c343&smart=true&width=1456&height=816" alt="Especialistas en ciberseguridad señalan que en Latinoamérica hace falta más capacitaciones para los profesionales digitales. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Por último, recurrir a la <b>tecnología como aliada</b> a través de servicios de ciberseguridad administrada, como SOC, SIEM y SOAR, que permiten acceder a herramientas avanzadas sin depender de grandes inversiones iniciales.</p><h3>Construir una región más segura y resiliente</h3><p>El desafío para América Latina no se limita a proteger los datos de las empresas: también está en juego la confianza digital de sus ciudadanos y la estabilidad económica de la región. La ciberseguridad debe asumirse como una prioridad estratégica y no solo como un asunto técnico.</p><p>El futuro dependerá de la capacidad para actuar con rapidez. Si los gobiernos, las instituciones educativas y el sector privado trabajan en conjunto, podrán crear un ecosistema seguro y resiliente. De lo contrario, el cibercrimen continuará expandiéndose como una de las industrias más rentables del mundo, dejando a la región cada vez más expuesta a un enemigo que no descansa.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/AMUYQL7NEJHOTA4LVWVPKHVHDM.jpg?auth=1fb58651cd5635abd473564f757c6788e29573f00436d0849f5776379455256b&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[(Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[La caída de los ’Dictadores’: usaban un bot para obtener información, hackeaban cuentas y lavaban activos]]></title><link>https://www.infobae.com/sociedad/policiales/2025/10/16/la-caida-de-los-dictadores-usaban-un-bot-para-obtener-informacion-hackeaban-cuentas-y-lavaban-activos/</link><guid isPermaLink="true">https://www.infobae.com/sociedad/policiales/2025/10/16/la-caida-de-los-dictadores-usaban-un-bot-para-obtener-informacion-hackeaban-cuentas-y-lavaban-activos/</guid><description><![CDATA[El procedimiento culminó con 11 detenciones y el secuestro de una amplia cantidad de dispositivos electrónicos, dinero en efectivo y documentación vinculada a las maniobras investigadas]]></description><pubDate>Thu, 16 Oct 2025 23:33:48 +0000</pubDate><content:encoded><![CDATA[<p>Personal del <b>Departamento Federal de Investigaciones (DFI)</b> de la <b>Policía Federal Argentina (PFA)</b> logró dar con una estructura criminal dedicada al <b>hackeo de cuentas digitales y lavado de activos</b>, en una operación simultánea realizada en varias provincias. El procedimiento culminó con <b>11 detenciones</b> y el secuestro de una amplia cantidad de dispositivos electrónicos, dinero en efectivo y documentación vinculada a las maniobras investigadas.</p><p>La causa se originó el <b>10 de marzo pasado</b>, cuando el <b>Departamento Inteligencia Contra el Crimen Organizado (DICCO)</b> detectó movimientos irregulares en una <b>plataforma de mensajería instantánea</b>, donde distintos usuarios realizaban acciones que comprometían la seguridad informática.</p><p>En ese entorno virtual, los investigadores descubrieron un sistema identificado como <b>“Sherlock Alerts”</b>, una herramienta automatizada o <b>“bot”</b> capaz de interactuar con otros usuarios a partir de palabras clave, como el número de DNI. </p><p>Mediante ese mecanismo, los ciberdelincuentes obtenían respuestas que contenían información personal sustraída previamente de <b>bases de datos vulneradas</b> mediante accesos no autorizados a sistemas gubernamentales.</p><img src="https://www.infobae.com/resizer/v2/JISBTIURMVBQNCI7YKWQ4MQ3JM.jpg?auth=156f8e07b56664070580469fc04f8dc9b0897f76d4a7dedaa3613d656f2cbf5f&smart=true&width=1920&height=1080" alt="Todos los detenidos" height="1080" width="1920"/><p>A partir de esa constatación, los agentes del DFI determinaron que detrás del funcionamiento del “bot” operaba una <b>organización delictiva estructurada</b>, integrada por múltiples actores con diferentes funciones. </p><p>El grupo, que se escudaba en el anonimato y que ofrecía la aplicación, se hacía llamar <b>“Dictadores”</b> y había desarrollado una red destinada a la comercialización del software con el que obtenían y negociaban datos personales.</p><p>La investigación quedó bajo la órbita del <b>Juzgado Federal de Primera Instancia de Campana</b>, a cargo de<b> Adrián González</b>, con intervención de la <b>Secretaría Penal N°2</b> a cargo de<b> Agustín Ocampo</b>. </p><p>A través de diversas medidas de prueba, los funcionarios judiciales y los peritos informáticos de la PFA lograron documentar el <b>modo operativo</b> de la banda. Se estableció que algunos integrantes actuaban como <b>administradores</b> y <b>líderes de canales</b>, coordinando las actividades internas; otros se encargaban del <b>desarrollo y venta</b> de herramientas automatizadas como el “Sherlock”, mientras que un tercer grupo cumplía funciones técnicas específicas vinculadas con el <b>cibercrimen</b>.</p><p>Durante las pericias digitales, se identificó al presunto <b>creador del sistema “Sherlock”</b>, conocido bajo el alias de <b>“Treenix”</b>, y al fundador del grupo <b>“Dictadores”</b>, que además mantenía vínculos con otra comunidad denominada <b>“Sherlock Group”</b>. </p><p>Ambos utilizaban distintos nombres de usuario para evitar ser detectados por las fuerzas de seguridad. Según se verificó, los integrantes mantenían una dinámica de <b>colaboración constante</b>, compartiendo recursos y conocimientos, e incluso organizando eventos para vulnerar sistemas informáticos.</p><p>Los investigadores determinaron que la organización accedía ilegalmente a <b>bases de datos de organismos públicos y empresas privadas</b>, valiéndose de métodos como <b>phishing</b>, <b>ingeniería social</b> y la utilización de <b>bots</b> para comercializar información personal y sensible. </p><p>También ofrecían <b>servicios de intrusión y manipulación de registros oficiales</b>, <b>emisión de recetas médicas falsas</b>, <b>alteración de datos</b> en entidades públicas y privadas, y la <b>creación de sitios web falsos</b> destinados a capturar datos de <b>tarjetas de crédito o débito</b>. Con esa información, realizaban <b>compras y transferencias fraudulentas</b>.</p><p>Dentro del esquema delictivo se detectó además la comisión del delito de <b>“grooming con fines patrimoniales”</b>, en el que los agresores establecían contacto con menores para obtener acceso a sus <b>cuentas bancarias</b>, <b>correos electrónicos</b> y <b>perfiles de videojuegos en línea</b>, con el propósito de sustraer fondos o vender los accesos. </p><p>Otro aspecto que los detectives calificaron como inédito en el país fue la utilización de <b>personas de bajos recursos</b> para crear y vender cuentas en plataformas digitales, las cuales luego eran utilizadas en el mercado ilegal.</p><p>A medida que la investigación avanzaba, se identificó que varios integrantes del grupo actuaban desde distintas provincias: <b>Buenos Aires, Santa Fe, Córdoba y Mendoza</b>. En algunos casos, mantenían <b>contactos con organizaciones narcocriminales</b> radicadas en la ciudad de <b>Rosario</b>, a las que ofrecían sus conocimientos informáticos para obtener información reservada, realizar <b>extorsiones</b> y ejecutar <b>maniobras de lavado de dinero</b>.</p><h2>22 allanamientos</h2><p>Con todos esos elementos reunidos, el juzgado dispuso <b>22 allanamientos simultáneos</b> en domicilios de <b>Libertad, Merlo, Berazategui, El Jagüel, Moreno, Tigre, Nordelta, Berisso, Marcos Paz, Temperley, Ezpeleta, Virrey del Pino, Olavarría, Mar del Plata, Córdoba, Mendoza y Santa Fe</b>. Como resultado, <b>11 sospechosos</b> (diez hombres y una mujer) fueron arrestados.</p><p>Durante los procedimientos, se secuestraron <b>teléfonos celulares</b>, <b>computadoras</b>, <b>tarjetas bancarias</b>, varios tipos de <b>monedas extranjeras</b> —entre ellas dólares estadounidenses, euros, libras esterlinas, pesos colombianos, pesos mexicanos y guaraníes paraguayos—, además de <b>vehículos</b>, documentación relevante para la causa y <b>más de dos kilogramos de marihuana</b>. </p><p>Todo el material quedó a disposición de la justicia federal, que continúa con el análisis técnico de los dispositivos y la trazabilidad de las operaciones vinculadas con la red desarticulada.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/JISBTIURMVBQNCI7YKWQ4MQ3JM.jpg?auth=156f8e07b56664070580469fc04f8dc9b0897f76d4a7dedaa3613d656f2cbf5f&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"/></item><item><title><![CDATA[Democracia hackeada]]></title><link>https://www.infobae.com/opinion/2025/09/11/democracia-hackeada/</link><guid isPermaLink="true">https://www.infobae.com/opinion/2025/09/11/democracia-hackeada/</guid><dc:creator><![CDATA[Gabriel Zurdo]]></dc:creator><description><![CDATA[Hackearlo todo, recursos humanos, fútbol y conversaciones de paz]]></description><pubDate>Thu, 11 Sep 2025 06:56:32 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XIBMFNUIFNBBLP4PHLXK5YJGM4.jpg?auth=3fd92c0d0313f14925e7a60743ba018e450a31722af175d39c5a8272d4ec19e1&smart=true&width=1456&height=816" alt="Uno de los mayores objetivos del cibercrimen es la ciberinteligencia geopolítica (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>El complejo entramado tecnológico posee ya capacidades superlativas que no dejan de asombrar. El alcance y la penetración de la <b>digitalidad</b>, descontrolada y con una sensible falta de ética, afectan hoy —y muy probablemente mañana— al mantenimiento de nuestra<b> privacidad</b>, pero, por sobre todo, a la preservación de la confidencialidad de la información que diariamente construimos. Así, personas, empresas y gobiernos sufren los embates y son sometidos continuamente a la gimnasia del descubrimiento de la interacción tecnológica: aquella que consumimos sin haber sido ni entrenados ni educados, pero que ya, a estas alturas, forma parte integrante de nuestra anatomía y psiquis.</p><p>El pendulante arco de afectación va desde un <b>ataque con ransomware</b> dirigido al proveedor sueco de sistemas Miljödata, quien es extorsionado para que pague 1,5 BTC a cambio de no filtrar información confidencial. El 80% de los municipios de Suecia utilizan Miljödata, aunque también resultaron afectados algunos sistemas regionales, establecimientos educativos y varias organizaciones privadas. En total, 200 servicios municipales y regionales fueron inhabilitados.</p><p>Estos sistemas son empleados por áreas de RRHH para gestionar carpetas médicas, planes de rehabilitación e informes de lesiones relacionadas con el trabajo. Que datos tan sensibles caigan en manos equivocadas es claramente motivo de preocupación, lo que hace que la exigencia de los piratas informáticos, de tan solo 1,5 BTC, resulte aún más desconcertante, explicando quizás una evolución hacia esquemas industrializados de ataques fabricados con IA.</p><p>A modo de comparación, una violación de datos de un cliente de Coinbase dio lugar a una demanda de rescate de 20 millones de dólares, que la plataforma de intercambio de criptomonedas se negó a pagar. Los documentos presentados ante la SEC, en la Bolsa de NY, indican que el reembolso de los clientes estafados podría costarle a Coinbase entre 180 y 400 millones de dólares.</p><p>El <b>cibercrimen</b> como industria muestra su capacidad de articulación. A un año de la próxima Copa Mundial de la FIFA 2026, ya se registra un aumento preocupante en dominios falsos y engañosos diseñados para explotar el evento, que se realizará en Estados Unidos, Canadá y México. Estos sitios buscan “envejecer” para parecer más legítimos al momento de lanzar los ataques.</p><p>Uno de los mayores objetivos de esta novel industria es la <b>ciberinteligencia geopolítica</b>. </p><p>Se sospecha que Irán habría lanzado un ciberataque contra el Ministerio de Asuntos Exteriores de Omán para espiar las negociaciones de alto el fuego en Gaza y la liberación de rehenes israelíes. Camuflados en correspondencia diplomática para 200 destinatarios —entre ellos, funcionarios de Egipto, Francia, Estados Unidos y Qatar— se sembró malware para monitorear actividad, leer correspondencia y grabar conversaciones.</p><p>La confianza diplomática se ha convertido en un objetivo estratégico: finalizadas las agresiones entre Irán, Israel y EEUU, el campo de batalla es híbrido y el nuevo objetivo es la diplomacia.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/XIBMFNUIFNBBLP4PHLXK5YJGM4.jpg?auth=3fd92c0d0313f14925e7a60743ba018e450a31722af175d39c5a8272d4ec19e1&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Uno de los mayores objetivos del cibercrimen es la ciberinteligencia geopolítica (Imagen ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Cómo 18 países lograron frenar delitos digitales masivos gracias a la innovación tecnológica]]></title><link>https://www.infobae.com/america/ciencia-america/2025/09/03/como-18-paises-lograron-frenar-delitos-digitales-masivos-gracias-a-la-innovacion-tecnologica/</link><guid isPermaLink="true">https://www.infobae.com/america/ciencia-america/2025/09/03/como-18-paises-lograron-frenar-delitos-digitales-masivos-gracias-a-la-innovacion-tecnologica/</guid><dc:creator><![CDATA[Bautista Sanjurjo]]></dc:creator><description><![CDATA[La Operación Serengeti 2025 ha sido un ejemplo de integración tecnológica e intercambio de información en tiempo real]]></description><pubDate>Wed, 03 Sep 2025 23:05:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/W6WJ5UQDR5DT7OM74LLZVSWH54.jpg?auth=a94d4b92001296aab32ae01868e1ce51905bccd7eaf660e70511b2c92d2fe969&smart=true&width=1920&height=1280" alt="La colaboración internacional y el intercambio de información entre fuerzas de seguridad y empresas tecnológicas refuerzan la defensa contra amenazas digitales. 
POLITICA ESPAÑA EUROPA CANTABRIA
SODERCAN
" height="1280" width="1920"/><p><b>El </b><a href="https://www.infobae.com/tag/cibercrimen/" target="_blank" rel="" title="https://www.infobae.com/tag/cibercrimen/"><b>cibercrimen</b></a> no reconoce límites geográficos y <b>la ciberseguridad</b> busca adaptarse a este desafío constante. La reciente <b>Operación Serengeti 2025</b>, coordinada por <a href="https://www.infobae.com/tag/interpol/" target="_blank" rel="" title="https://www.infobae.com/tag/interpol/"><b>INTERPOL</b> </a>y <b>AFRIPOL</b>, ha cambiado el paradigma en la lucha internacional contra las redes criminales digitales, gestionando acciones en 18 países y demostrando la potencia de la cooperación público-privada.</p><p>Según el <i>World Economic Forum</i>, esta operación representa un hito en la persecución global de delitos cibernéticos, con la detención de más de <b>1.200 sospechosos</b> y la recuperación de <b>USD 97 millones</b> en activos ilícitos.</p><p>Durante agosto de 2025, autoridades de Angola, Costa de Marfil y Zambia realizaron algunas de las intervenciones más destacadas. En Angola, el desmantelamiento de 25 centros ilegales de minería de criptomonedas permitió la incautación de 45 estaciones eléctricas valuadas en más de <b>USD 37 millones</b>. Sesenta ciudadanos chinos dirigían estos centros para validar ilícitamente transacciones de blockchain. Los recursos energéticos recuperados serán utilizados por el gobierno de Angola a la distribución eléctrica en zonas vulnerables. </p><p>Otro ejemplo es Costa de Marfil, donde se capturó a responsables de delitos originados en Alemania, exponiendo la dimensión transfronteriza de estas actividades. Zambia, por su parte, puso fin a una estafa de inversión en criptomonedas que generó al menos 65.000 víctimas y pérdidas por <b>USD 300 millones</b>. Estas acciones evidencian la complejidad y el alcance internacional del cibercrimen, que utiliza la digitalización de la economía para operar fuera del alcance de las fronteras nacionales.</p><h2>Cooperación internacional y nuevas estrategias en ciberseguridad</h2><p>La eficacia de la <b>Operación Serengeti 2025</b>, de acuerdo con el <i>World Economic Forum</i>, surge de la articulación entre organismos policiales, el sector privado y expertos globales en ciberseguridad. <b>INTERPOL</b> facilitó un intercambio ágil de información, evaluó amenazas y coordinó la colaboración entre fuerzas de seguridad, empresas tecnológicas y entidades internacionales como el propio Foro Económico Mundial. Programas como <b>Cybercrime Atlas</b>, auspiciado por el <i>World Economic Forum</i>, y la iniciativa <b>Partnership Against Cybercrime</b> han establecido <b>modelos replicables y sostenibles</b> para la lucha contra el delito digital de alto impacto.</p><p>Valdecy Urquiza, secretario general de INTERPOL, destacó la importancia de cada operación: “Cada vez que coordinamos acciones internacionales, reforzamos la cooperación, mejoramos el intercambio de información y potenciamos las capacidades investigativas de los países miembros”, afirmó Urquiza. Subrayó que la incorporación de <b>nuevos expertos y la puesta en común de conocimientos</b> permite ampliar el alcance e impacto de estas acciones, fortaleciendo la defensa global contra amenazas digitales.</p><p>El sector privado también ha tenido un papel central. <b>Derek Manky</b>, estratega jefe de Fortinet, aseguró que el avance de la industria de la ciberseguridad permite exigir responsabilidades reales a quienes cometen estos delitos. “Al adoptar buenas prácticas y estructuras colaborativas comprobadas, es posible impulsar nuevas iniciativas y fortalecer las existentes”, sostuvo Manky en declaraciones recogidas por el <i>World Economic Forum</i>. Además, resaltó que la alianza con INTERPOL facilitó el éxito de Serengeti y consolidó una metodología lista para replicarse en operaciones futuras.</p><p>Desde <b>Microsoft</b>, portavoces de la compañía remarcaron que este trabajo conjunto muestra los beneficios de las <b>alianzas público-privadas</b> y la colaboración intersectorial, logros tangibles en la lucha contra el delito digital. Manifestaron su compromiso de colaborar con proyectos como Cybercrime Atlas para <b>perseguir y llevar ante la justicia a los responsables de delitos informáticos</b>.</p><img src="https://www.infobae.com/resizer/v2/W2Z6WFLX65BGNGLQHMVF6GBFDM.jpg?auth=f89381db9e14077ca93b5cf3ecee1cb9d68c05a90b2bef84b20b0b539a3bb651&smart=true&width=1920&height=1080" alt="Uno de los 25 centros de minería de criptomonedas administrados por grupos del crimen organizado asiáticos en Angola. (Interpol)" height="1080" width="1920"/><h2>Retos globales y la evolución de la colaboración contra el cibercrimen</h2><p>La persistencia del cibercrimen, lejos de desacelerarse, sigue creciendo sobre la base de la digitalización y el carácter disperso de las jurisdicciones nacionales. Las redes criminales aprovechan la <b>facilidad de operar en línea</b> y la fragmentación legal para eludir a las fuerzas de seguridad. <b>La mejora en la coordinación internacional y la integración del conocimiento privado han transformado operaciones como Serengeti en acciones frecuentes y efectivas</b>.</p><p>El <i>World Economic Forum</i> enfatiza que el éxito radica en construir alianzas sostenidas y estructuradas más allá de colaboraciones puntuales. Modelos como <b>Cybercrime Atlas</b> y el marco Disrupting Cybercrime Networks, promovido por el Foro, proporcionan <b>incentivos claros, estructuras de gobernanza y recursos para escalar la cooperación</b>. El entrenamiento conjunto y el compartir experiencias entre policías de África, Asia y América, junto con socios privados, refuerzan la confianza y el aprendizaje colectivo, factores decisivos para enfrentar amenazas que ignoran cualquier frontera.</p><p>La Operación Serengeti 2025 demuestra que la <b>unión entre organismos públicos y privados no solo aumenta el riesgo para los cibercriminales, sino que sienta las bases para una respuesta global más efectiva</b>. El compromiso sostenido de actores como <b>Microsoft</b>, <b>Fortinet</b>, la coordinación de <b>INTERPOL</b> y los marcos de acción impulsados por el <i>World Economic Forum</i> consolidan la colaboración como la herramienta principal para combatir el cibercrimen y proteger a las sociedades digitales.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/W6WJ5UQDR5DT7OM74LLZVSWH54.jpg?auth=a94d4b92001296aab32ae01868e1ce51905bccd7eaf660e70511b2c92d2fe969&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"><media:description type="plain"><![CDATA[08/04/2025 Imagen de recurso de ciberseguridad
POLITICA ESPAÑA EUROPA CANTABRIA
SODERCAN
]]></media:description><media:credit role="author" scheme="urn:ebu">SODERCAN</media:credit></media:content></item><item><title><![CDATA[Anthropic bloquea intentos de hackers de usar Claude para cibercrimen  ]]></title><link>https://www.infobae.com/tecno/2025/08/28/anthropic-bloquea-intentos-de-hackers-de-usar-claude-para-cibercrimen/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/08/28/anthropic-bloquea-intentos-de-hackers-de-usar-claude-para-cibercrimen/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[El sistema Claude AI fue detectado mientras intentaban emplearlo para diversos propósitos, tales como la elaboración de correos de phishing personalizados               

]]></description><pubDate>Thu, 28 Aug 2025 22:50:30 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/5EBNEAU56RB6TGNQVYPCI4EUWA.JPG?auth=b6b2263ccd6a416c87c61e774b0e28c4beb1628edad58f5fc7eed962983f4818&smart=true&width=3500&height=2172" alt="Anthropic prohibió las cuentas sospechosas y reforzó los filtros de seguridad.  
REUTERS/Dado Ruvic/Illustration/File Photo" height="2172" width="3500"/><p>La compañía <a href="https://www.infobae.com/tecno/2025/08/28/anthropic-llega-a-acuerdo-en-demanda-por-uso-de-libros-para-entrenar-ia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/08/28/anthropic-llega-a-acuerdo-en-demanda-por-uso-de-libros-para-entrenar-ia/">Anthropic </a>ha reportado el bloqueo de varios intentos por parte de hackers de utilizar su sistema<b> Claude AI</b> con fines delictivos, entre ellos la generación de correos electrónicos de <a href="https://www.infobae.com/tecno/2024/11/17/cinco-consejos-para-evitar-que-te-suplanten-en-internet-y-roben-todo-tu-dinero-o-el-de-tu-familia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2024/11/17/cinco-consejos-para-evitar-que-te-suplanten-en-internet-y-roben-todo-tu-dinero-o-el-de-tu-familia/">phishing </a>y la creación de código malicioso. Este episodio resalta la preocupación creciente sobre el uso indebido de la inteligencia artificial en actividades de cibercrimen y la urgencia de fortalecer las medidas de protección tanto por parte de las empresas tecnológicas como de los entes reguladores. </p><p>Los hallazgos, documentados en un reciente informe, muestran también el compromiso de Anthropic por compartir información relevante que permita a otros actores comprender mejor los riesgos emergentes. </p><h2>Pormenores del intento de hackers de usar Claude para el cibercrimen </h2><p>El informe de <b>Anthropic </b>detalla cómo logró neutralizar ataques dirigidos a explotar su plataforma de IA para actividades ilícitas. El sistema Claude AI fue detectado mientras intentaban emplearlo para diversos propósitos, tales como la <b>elaboración de correos de phishing personalizados, el desarrollo y corrección de fragmentos de malware </b>y la evasión de filtros de seguridad mediante múltiples solicitudes. </p><img src="https://www.infobae.com/resizer/v2/BTBGDJDFRZH4TEMFC3G4UMFT2U.jpg?auth=a89c23fa09edaae0e204b9adf2034d80a160307b6ef27a2fff5151a3c59c5d3c&smart=true&width=1366&height=768" alt="La compañía Anthropic ha reportado el bloqueo de varios intentos por parte de hackers de utilizar su sistema Claude AI con fines delictivos.   
 (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p>El documento cita además esfuerzos para organizar campañas de influencia que generaran publicaciones persuasivas a gran escala, así como la asistencia a <b>hackers </b>novatos proporcionándoles instrucciones paso a paso. </p><p>Tras detectar la actividad, Anthropic prohibió las cuentas sospechosas y reforzó los filtros de seguridad. La empresa, respaldada por gigantes como Amazon.com y Alphabet, también anunció que continuará publicando informes similares cada vez que surjan amenazas relevantes, sumando medidas como la ejecución de pruebas periódicas y revisiones externas a sus protocolos internos. </p><h2>Preocupaciones del sector y respuesta regulatoria </h2><p>Expertos en <b>ciberseguridad </b>advierten que el uso de herramientas de inteligencia artificial en crímenes digitales está en aumento. Estas tecnologías brindan a los delincuentes la posibilidad de crear campañas de phishing más creíbles, automatizar el desarrollo de malware y facilitar la organización de ataques avanzados. </p><img src="https://www.infobae.com/resizer/v2/KLGAYEWULZBEXHWAHHRPNCNHN4.png?auth=7a1e38543a27986baacf53d556474d2107648ea1fd8b2c33e3357fa105e8cb61&smart=true&width=1920&height=1080" alt="Claude, el chatbot IA de Anthropic. (Reuters)" height="1080" width="1920"/><p>La tendencia preocupa tanto al sector privado como a las autoridades, quienes reconocen que a medida que los sistemas de <b>IA </b>se vuelvan más sofisticados, los riesgos de abuso crecerán si no se actúa con rapidez. </p><p>En ese sentido, tanto Europa como Estados Unidos avanzan en la agenda de regulación: <b>la Unión Europea desarrolla su Ley de Inteligencia Artificial</b>, mientras que en EE. UU. los principales desarrolladores han asumido compromisos voluntarios de seguridad. </p><p>Estas iniciativas reflejan la preocupación colectiva frente a los desafíos éticos y de seguridad que surgen en el contexto de la expansión de la inteligencia artificial. </p><img src="https://www.infobae.com/resizer/v2/2Q6DOZCSGBGW5IBUIRSMCXWMJY?auth=f3af9b744284305c8b5d08ca3357bca2f8474b4959d3685a2a751827c54c1868&smart=true&width=4000&height=2250" alt="La participación de Anthropic en el ámbito empresarial ha crecido notablemente en los últimos dos años. (Reuters)" height="2250" width="4000"/><h2>Qué es Anthropic y cómo se utiliza su inteligencia artificial </h2><p>Anthropic es una empresa de tecnología que se especializa en la investigación y desarrollo de inteligencia artificial avanzada. Fundada por antiguos empleados de OpenAI, la compañía se enfoca en crear modelos de lenguaje y agentes conversacionales enfocados en la seguridad, la ética y la transparencia en la interacción con los usuarios. Sus productos tienen como objetivo facilitar la adopción responsable de la inteligencia artificial en diversos entornos tanto empresariales como individuales. </p><p>El principal producto de Anthropic es Claude, un asistente de inteligencia artificial capaz de comprender y generar texto en lenguaje natural. <b>Los usuarios pueden interactuar con Claude a través de aplicaciones de mensajería, integraciones empresariales o plataformas desarrolladas por terceros</b>. </p><img src="https://www.infobae.com/resizer/v2/3VJGO2USSJDGFLMU2FA3V6WCZI.jpg?auth=35ea01fb554d04514b4ad9fa7e8307183f116c3b6aad71dec842e5e470cfbd64&smart=true&width=1920&height=1017" alt="Interfaz de la aplicación Claude de Anthropic para Android. (PLAY STORE)  
" height="1017" width="1920"/><p>Las empresas utilizan la tecnología de Anthropic para tareas como automatización de servicio al cliente, redacción de textos, análisis de información y soporte en procesos creativos. </p><p>Para usar Anthropic, se puede acceder mediante API o mediante plataformas habilitadas que integran su asistente conversacional. Los desarrolladores pueden incorporar los modelos de Anthropic en sus propias aplicaciones para potenciar sus servicios con capacidades conversacionales inteligentes y orientadas a la <b>seguridad</b>. </p><p>La compañía ofrece documentación clara y herramientas que facilitan la integración, permitiendo así que organizaciones y personas aprovechen la inteligencia artificial de forma accesible y responsable. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/5EBNEAU56RB6TGNQVYPCI4EUWA.JPG?auth=b6b2263ccd6a416c87c61e774b0e28c4beb1628edad58f5fc7eed962983f4818&amp;smart=true&amp;width=3500&amp;height=2172" type="image/jpeg" height="2172" width="3500"><media:description type="plain"><![CDATA[Anthropic prohibió las cuentas sospechosas y reforzó los filtros de seguridad.  
REUTERS/Dado Ruvic/Illustration/File Photo

]]></media:description><media:credit role="author" scheme="urn:ebu">Dado Ruvic</media:credit></media:content></item><item><title><![CDATA[Policía de Venezuela detiene a siete personas dedicadas a vulnerar sistemas de seguridad]]></title><link>https://www.infobae.com/america/agencias/2025/08/18/policia-de-venezuela-detiene-a-siete-personas-dedicadas-a-vulnerar-sistemas-de-seguridad/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/08/18/policia-de-venezuela-detiene-a-siete-personas-dedicadas-a-vulnerar-sistemas-de-seguridad/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Las autoridades arrestaron a miembros de una banda dedicada al ataque de plataformas bancarias, identificada como “The Silent Wire”, en distintos sectores de Caracas y Sucre, mientras se persigue a otros implicados vinculados con estafas electrónicas]]></description><pubDate>Tue, 19 Aug 2025 00:30:55 +0000</pubDate><content:encoded><![CDATA[<p>Caracas, 18 ago (EFE).- La Polic&#237;a de Venezuela detuvo a siete personas dedicadas a vulnerar sistemas de seguridad de entidades financieras y robar dinero que transfer&#237;an a cuentas bancarias, inform&#243; este lunes el director del Cuerpo de Investigaciones Cient&#237;ficas, Penales y Criminal&#237;sticas (CICPC), Douglas Rico.</p><p>En Instagram, el jefe policial indic&#243; que los detenidos tienen entre 23 y 47 a&#241;os y conformaban la organizaci&#243;n delictiva &#39;The Silent Wire&#39;.</p><p>Asimismo, precis&#243; que fueron detenidos en &quot;distintos puntos&quot; de la ciudad de Caracas y el estado Sucre (noreste) e inform&#243; que las autoridades buscan a dos personas m&#225;s.</p><p>Otro sujeto fue detenido por delitos inform&#225;ticos en el estado La Guaira (norte, cercano a Caracas), comunic&#243; Rico el pasado domingo. </p><p>El funcionario se&#241;al&#243; que el arrestado se dedicaba a hacer estafas bancarias bajo la modalidad de &#39;phishing&#39; (ciberestafas) y trasfer&#237;a dinero robado a cuentas de &quot;manera aleatoria&quot;.</p><p>&quot;Una vez realizada la transferencia, se comunicaba telef&#243;nicamente con los titulares de esas cuentas, haci&#233;ndose pasar por un cliente o un representante bancario, y solicitaba el reintegro del dinero, alegando haberlo transferido por error, logrando timar a estas personas, quienes le hac&#237;an el reintegro, obteniendo as&#237; un lucro econ&#243;mico de manera il&#237;cita y evadiendo el rastreo de los fondos originales&quot;, explic&#243; el jefe policial.</p><p>La Polic&#237;a de Venezuela detuvo a 8.254 personas en los primeros seis meses de 2025 por estar presuntamente involucradas en varios delitos, inform&#243; el director del CICPC en julio.</p><p>Asimismo indic&#243; que adem&#225;s se incautaron 3.516 municiones, 513 armas de fuego y 2.051 tel&#233;fonos. EFE</p>]]></content:encoded></item><item><title><![CDATA[La pista digital que permitió encontrar a dos hermanos ladrones en Junín: ya estaban presos]]></title><link>https://www.infobae.com/sociedad/policiales/2025/08/13/la-pista-digital-que-permitio-encontrar-a-dos-hermanos-ladrones-en-junin-ya-estaban-presos/</link><guid isPermaLink="true">https://www.infobae.com/sociedad/policiales/2025/08/13/la-pista-digital-que-permitio-encontrar-a-dos-hermanos-ladrones-en-junin-ya-estaban-presos/</guid><description><![CDATA[Gracias al trabajo de la división de Cibercrimen, se lograron incautar un arma, droga y celulares. Además de los acusados, hay otros dos detenidos]]></description><pubDate>Wed, 13 Aug 2025 22:46:14 +0000</pubDate><content:encoded><![CDATA[<p>Un operativo realizado con investigación tecnológica permitió esclarecer un robo ocurrido en <a href="https://www.infobae.com/tag/junin/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/junin/"><b>Junín</b></a>, en la provincia de Buenos Aires, y recuperar parte de los elementos sustraídos. En total, hubo <b>dos detenidos y dos internos notificados </b>por el ataque que desencadenó en la averiguación.</p><p>La acción fue encabezada por la <b>Sección de Investigaciones de Cibercrimen Junín</b> en conjunto con la <b>División de Investigaciones Cibercrimen Interior Norte IV – Bragado</b>, y se centró en el seguimiento digital de dispositivos electrónicos robados.</p><p>El hecho tuvo lugar el 15 de junio pasado en el barrio <b>El Picaflor</b>. En ausencia de los propietarios, desconocidos ingresaron a una vivienda y se llevaron una <b>consola de videojuegos</b>, <b>dos teléfonos celulares</b>, <b>una notebook</b>, dinero en efectivo y <b>prendas de vestir de primeras marcas</b>. </p><p>Tras la denuncia, la <b>Justicia</b> encomendó la causa a los equipos especializados en delitos informáticos, de acuerdo con información oficial.</p><img src="https://www.infobae.com/resizer/v2/OK7SBCH5EJF2DNUXCTKTFQLOEQ.jpg?auth=dd1414c595c96b18d7ccc3f6f6b97c0bd40cb5d063f3c30f6574c17191b05f60&smart=true&width=1920&height=1080" alt="En los allanamientos se recuperaron teléfonos celulares, prendas de marca, un arma de fuego y se incautó cocaína" height="1080" width="1920"/><p>Los investigadores rastrearon los dispositivos mediante el <b>número de IMEI</b> y conexiones telefónicas utilizadas posteriormente. También emitieron un requerimiento oficial a <b>SONY</b>, y el caso quedó bajo la órbita de la <b>Fiscalía Nº1 del Departamento Judicial Junín</b>, a cargo de la <b>fiscal Vanina Lisazo</b>.</p><p>En paralelo, se enviaron oficios a las empresas de telefonía móvil y se analizaron datos obtenidos por el sistema <b>TGI (Tecnología y Gestión para la Investigación)</b>. Además, se aplicaron técnicas de <b>OSINT</b> para identificar movimientos y posibles tenedores de los bienes sustraídos.</p><p>La evidencia permitió solicitar <b>seis órdenes de allanamiento</b>, autorizadas por el <b>Juzgado de Garantías Nº3 de Junín</b>. Los procedimientos se realizaron el martes pasado en distintos barrios de Junín y en la localidad de <b>Baigorrita</b>.</p><p>El despliegue involucró a más de <b>50 efectivos de la Policía Bonaerense</b> y a múltiples divisiones, entre ellas la <b>División de Investigaciones Cibercrimen Descentralizada I – Región Capital (La Plata)</b>, la <b>División de Investigaciones Cibercrimen Descentralizada II – AMBA Norte (La Matanza)</b>, la <b>División de Investigaciones Cibercrimen Descentralizada III – AMBA Sur (Berazategui)</b>, la <b>División de Investigaciones de Delitos Informáticos (DIDI)</b>, la <b>Departamental de Seguridad Junín</b>, el <b>Grupo de Apoyo Departamental (GAD)</b>, <b>Infantería Junín</b>, el <b>Comando de Patrulla Rural (CPR) Junín</b> y la <b>DDI Junín</b>.</p><img src="https://www.infobae.com/resizer/v2/HY6DUWMF55DDXIUSF4IIBVD7PI.jpg?auth=26bb1a27e58baccf759c0d2ca2ab0322a60a72bc931621ace62b931b1d81e8d4&smart=true&width=1920&height=1080" alt="Se realizaron seis allanamientos en Junín y Baigorrita, con la participación de más de 50 efectivos policiales: dos detenidos" height="1080" width="1920"/><p>Los resultados variaron según cada objetivo. En <b>Barrio Progreso</b> se secuestraron un buzo de marca y una tarjeta SIM, y una mujer fue notificada por encubrimiento. En cuanto al <b>Barrio Ramón Carrillo</b>, allí se recopiló información relevante.</p><p>En <b>Barrio San Antonio</b> se incautaron un <b>revólver calibre .32</b> cargado, una balanza, <b>cocaína</b> y un teléfono celular robado; un hombre quedó detenido por encubrimiento, tenencia ilegal de arma de guerra e infracción a la <b>Ley 23.737</b>. </p><p>En <b>Barrio Alvear</b> se recibió información útil, mientras que en el <b>Barrio Hernández</b> se secuestró otro teléfono celular sustraído y quedó un joven vinculado por encubrimiento.</p><p>Asimismo, en <b>Baigorrita</b> se obtuvo un testimonio considerado de interés para la causa. Las pruebas reunidas permitieron identificar a <b>dos hermanos </b>como autores materiales del robo, oriundos de dicha localidad vecina de Junín. Ambos se encuentran alojados en la <b>Alcaidía Penitenciaria Nº49 de Junín</b> por otras causas y fueron formalmente notificados del delito de robo.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/HY6DUWMF55DDXIUSF4IIBVD7PI.jpg?auth=26bb1a27e58baccf759c0d2ca2ab0322a60a72bc931621ace62b931b1d81e8d4&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"/></item><item><title><![CDATA[‘Falso reembolso de Yape’: Así opera la nueva estafa que busca vaciar tu cuenta bancaria]]></title><link>https://www.infobae.com/peru/2025/08/06/estafa-del-falso-reembolso-de-yape-asi-opera-el-nuevo-fraude-que-puede-vaciar-tu-cuenta-bancaria/</link><guid isPermaLink="true">https://www.infobae.com/peru/2025/08/06/estafa-del-falso-reembolso-de-yape-asi-opera-el-nuevo-fraude-que-puede-vaciar-tu-cuenta-bancaria/</guid><dc:creator><![CDATA[Edwin Montesinos Nolasco]]></dc:creator><description><![CDATA[Exclusivo. Infobae Perú recibió una alerta de una estafa nueva con Yape, la cual busca confundir a los ‘yaperos’ con un supuesto reembolso de cobro extra]]></description><pubDate>Fri, 08 Aug 2025 11:51:28 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/36TDUHZEHFFFBDQLUGQEXUSTYY.jpg?auth=fea6a678e32a6048590561edeb745920613741f83d33692d9761ae504f2e7ab1&smart=true&width=1920&height=1080" alt="Una nueva estafa amenaza a los yaperos. Es un correo con un supuesto reembolso de Yape que roba los datos de tus cuentas bancarias. - Crédito Caja Trujillo" height="1080" width="1920"/><p>Una <b>nueva estafa con Yape</b> busca robar los ahorros de los usuarios del aplicativo con un supuesto reembolso de dinero. <i><b>Infobae Perú</b></i> pudo <a href="https://www.infobae.com/tecno/2025/08/03/aprende-a-detectar-perfiles-falsos-en-redes-sociales-cuatro-senales-que-indican-que-todo-es-una-estafa/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/08/03/aprende-a-detectar-perfiles-falsos-en-redes-sociales-cuatro-senales-que-indican-que-todo-es-una-estafa/">detectar una estafa</a> que ha llegado a correos electrónicos de diferentes usuarios, con la cual pretenden sustraer dinero con los datos de las cuentas de bancos de los yaperos.</p><p>Se trata de, lo que <i><b>Infobae Perú</b></i> denomina, “falso reembolso de Yape”. Como se sabe, una de las preguntas más usuales con respecto a Yape es si se puede <a href="https://www.infobae.com/peru/2024/09/04/yape-por-que-no-es-posible-revertir-un-yapeo-esto-explica-la-billetera-digital/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2024/09/04/yape-por-que-no-es-posible-revertir-un-yapeo-esto-explica-la-billetera-digital/">revertir un yapeo erróneo</a>. Esto no se puede. La misma billetera digital es clara sobre esto. Así, la nueva estafa se aprovecha de esto y promete en un correo un “<b>reembolso de Yape</b>”.</p><p>“Reembolso disponible en su cuenta. Estimado/a cliente, nos complace informarle que se ha procesado un reembolso automático en su cuenta Yape debido a un pago en exceso registrado recientemente. (...) Este reembolso puede estar relacionado con un servicio, suscripción o ajuste de impuestos procesado a través de nuestra plataforma”, señala la estafa, la cual enlaza a un portal donde se le pide al usuario poner su correo electrónico, su clave, su <a href="https://www.infobae.com/peru/2024/11/06/conoce-como-bloquear-tu-cuenta-de-yape-de-inmediato-y-en-simples-pasos-si-te-roban-el-celular/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2024/11/06/conoce-como-bloquear-tu-cuenta-de-yape-de-inmediato-y-en-simples-pasos-si-te-roban-el-celular/">número de Yape </a>e inclusive los <b>datos de la tarjeta</b>, <b>fecha de expiración </b>y<b> CVC </b>de su tarjeta.</p><img src="https://www.infobae.com/resizer/v2/LGHWF7DCSJDJBM4OU3PXVHUECQ.jpg?auth=3542cb3f17c34b7b8212916fe7743a06f69a96f6117d718f8781d25e4ec05190&smart=true&width=1920&height=1080" alt="Así se ve el correo que mandan los estafadores donde te anuncian que tienes un "reembolso de Yape". Esto es falso. No entres a ningún enlace que te compartan. - Crédito Captura de Infobae Perú" height="1080" width="1920"/><h2>Reembolso falso de Yape</h2><p>La estafa, que fue recibida por usuarios por medio de correo electrónico, promete un “<b>reembolso de dinero</b>” de Yape. Sin embargo, este aplicativo no hace este tipo de operaciones.</p><p>El<a href="https://www.infobae.com/peru/2025/08/05/roban-mas-de-s4-millones-a-dos-municipios-en-peru-con-la-misma-estafa-este-es-el-metodo-que-usaron-los-cibercriminales/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/08/05/roban-mas-de-s4-millones-a-dos-municipios-en-peru-con-la-misma-estafa-este-es-el-metodo-que-usaron-los-cibercriminales/"> fraude virtual </a>inclusive, además de informar un supuesto ‘saldo a favor’ del yapero, le da un plazo para hacer este cobro falso. En algunos casos, solo da cinco días para cobrarlo. "<b>Puede reclamar este reembolso</b> de manera rápida y segura a través de nuestro sistema hasta el 10 de agosto de 2025. Después de esta fecha, el reembolso será devuelto automáticamente al emisor original por motivos de seguridad", señala uno de estos mensajes.</p><p>No solo el enlace manda al usuario a una<b> falsa página de Yape</b>, que a todas luces puede confundir a cualquiera, sino que le pide un usuario de correo electrónico y contraseña, con lo que también se aseguran los estafadores de quedarse con la cuenta de Gmail, Yahoo u otro del usuario.</p><img src="https://www.infobae.com/resizer/v2/OLRE2J4RNRB7FEWC7QDKFFUSTM.jpg?auth=fac98bb3180c4d55fee245c1032e69d1bccd4d16639b0012dbe623d56e799b32&smart=true&width=1920&height=1080" alt="Así se ve la página de la estafa del reembolso falso de Yape. - Crédito Captura de Infobae Perú" height="1080" width="1920"/><p>Luego, le piden que para recibir este reembolso de Yape, sobre el cual no se detalla el monto —posiblemente porque esto podría causar sospechas del usuario, dado que reconocería que no ha hecho una transacción que pueda incluirlo—, coloque los <a href="https://www.infobae.com/peru/2025/07/02/sbs-aplazo-tokenizacion-de-datos-de-tarjetas-en-operaciones-y-aspec-expresa-preocupacion/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/07/02/sbs-aplazo-tokenizacion-de-datos-de-tarjetas-en-operaciones-y-aspec-expresa-preocupacion/">datos de su tarjeta</a>: el número, la fecha de expiración y la clave CVC.</p><p>Como se sabe, estos son los tres datos que suelen poner los usuarios para usar su tarjeta, ya se de débito o crédito, para comprar en línea. Posiblemente, eso sea lo que harían los estafadores con los datos del usuario: gastarlo en compras que luego el usuario vería que se han cargado a su tarjeta; es decir, <b>operaciones no reconocidas</b>.</p><img src="https://www.infobae.com/resizer/v2/DQIDA7RNNJAL7BA2PQU7UPQVBE.jpg?auth=b4d9ec8c9f488d32442daa524aba4ed0852fd946b4365f3c1a432e7aac11efd5&smart=true&width=1920&height=1080" alt="Así aparece la página de la estafa. Esos son los datos que harían que robe tu tarjeta, sobre todo en páginas que no tienen la seguridad necesaria. - Crédito Captura de Infobae Perú" height="1080" width="1920"/><h2>No se pueden revertir yapeos</h2><p>Dentro de este contexto, es importante señalar también que<a href="https://www.infobae.com/peru/2024/09/04/yape-por-que-no-es-posible-revertir-un-yapeo-esto-explica-la-billetera-digital/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2024/09/04/yape-por-que-no-es-posible-revertir-un-yapeo-esto-explica-la-billetera-digital/"> no se pueden revertir yapeos</a>. Si bien los estafadores se agarran de este deseo de consumidores por recuperar dinero de yapeos errados, la billetera digital ya ha señalado que no se puede cancelar un pago si uno se equivoca de contacto o monto a yapear.</p><p>Las dos razones que da&nbsp;<b>Yape</b> por las que esto no es posible son las siguientes:</p><ul><li>Todos los pagos que se hacen a través de Yape son inmediatos.</li><li>Yape solo es un intermediario. Para resolver este problema, te sugerimos contactar a la persona o entidad a la que has yapeado y pedirle que pueda devolverte el dinero.</li></ul><p>Dado que&nbsp;<b>yapear</b>&nbsp;es una acción parecida a darle, por ejemplo, S/10 a cualquier persona, no se puede revertir este proceso y depende de la persona que recibido este&nbsp;<a href="https://www.infobae.com/peru/2024/08/25/estafas-con-yape-falso-descubre-como-funciona-este-fraude-que-simula-transferencias-de-dinero/" target="_blank" rel="">dinero</a>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/36TDUHZEHFFFBDQLUGQEXUSTYY.jpg?auth=fea6a678e32a6048590561edeb745920613741f83d33692d9761ae504f2e7ab1&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Una nueva estafa amenaza a los yaperos. Es un correo con un supuesto reembolso de Yape que roba los datos de tus cuentas bancarias. - Crédito Caja Trujillo]]></media:description><media:credit role="author" scheme="urn:ebu">Edwin Montesinos Nolasco</media:credit></media:content></item><item><title><![CDATA[Criminales avanzados generan una peligrosa brecha de Ciberseguridad en México ]]></title><link>https://www.infobae.com/mexico/2025/08/03/criminales-avanzados-generan-una-peligrosa-brecha-de-ciberseguridad-en-mexico/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/08/03/criminales-avanzados-generan-una-peligrosa-brecha-de-ciberseguridad-en-mexico/</guid><dc:creator><![CDATA[* Víctor Ruiz]]></dc:creator><description><![CDATA[Uno de los retos más complejos que enfrentan las autoridades es lograr que los responsables del cibercrimen comparezcan ante la justicia nacional]]></description><pubDate>Thu, 07 Aug 2025 20:26:29 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&smart=true&width=1920&height=1080" alt="Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)" height="1080" width="1920"/><p>Autoridades reactivas y criminales avanzados generan una peligrosa brecha de <b>Ciberseguridad </b>en <b>México.</b></p><p>A menudo se tilda a los ciberatacantes de oportunistas por la manera en que seleccionan a sus víctimas. Paradójicamente, esta misma calificación puede aplicarse a las autoridades, cuya respuesta ante el cibercrimen ha sido igualmente circunstancial, reactiva y limitada.</p><p>Desde hace años, las acciones gubernamentales en materia de seguridad digital se han centrado casi exclusivamente en sancionar a quienes son sorprendidos en flagrancia cometiendo actividades ilícitas, dejando de lado la investigación a fondo de las estructuras criminales más complejas y evitando confrontar a los grupos que generan los mayores daños. </p><img src="https://www.infobae.com/resizer/v2/IGFM7PIDSJD5PM2UVKA6DEQHLY.jpg?auth=82f93d7fa8333f4c78bac4c337c1992dbe1898f29c487ece3a92573b668c1436&smart=true&width=1000&height=562" alt="" height="562" width="1000"/><p>Este enfoque superficial demostró ser claramente inadecuado con la intensificación del cibercrimen durante la <b>pandemia de COVID-19.</b> Ante este panorama, era imperativo que las instituciones mexicanas reorientaran sus esfuerzos, abandonando la visión fragmentada enfocada en actores individuales y priorizando la identificación y desarticulación de figuras clave dentro del ecosistema delictivo, como los brokers de acceso inicial, quienes facilitan el ingreso a redes comprometidas para múltiples grupos criminales. Estos intermediarios deberían ser tratados con el mismo rigor que las mafias organizadas y recibir sanciones acordes a su rol central en la cadena delictiva.</p><p>En la actualidad, la lucha contra los líderes de bandas cibercriminales exige una estrategia basada en inteligencia estructurada y no en meras declaraciones de buena voluntad. Sin embargo, la respuesta institucional ha sido débil y fragmentada. En los casos en que existen investigaciones, estas no han profundizado lo suficiente ni han partido de la premisa fundamental de que cualquier persona que participe de forma consciente en un grupo delictivo digital —ya sea como desarrollador, administrador, afiliado o colaborador— debe ser considerada parte de una conspiración criminal, y, en consecuencia, corresponsable de los perjuicios económicos generados, que ascienden a cientos de millones de dólares.</p><p>Desde esta perspectiva, un atacante con apenas una docena de incidentes comprobados podría ser vinculado legalmente a más de <b>1,400 ciberataques</b>, simplemente por su rol activo dentro de una organización delictiva estructurada.</p><p>En términos generales, las <b>autoridades mexicanas</b> han mostrado escasa disposición para utilizar, en toda su amplitud, las herramientas legales ya existentes, como las disposiciones contra el crimen organizado, en su combate al cibercrimen. A día de hoy, el país sigue careciendo de un marco jurídico que permita sancionar penalmente cualquier actividad realizada en el contexto de una organización criminal activa. Esta omisión legal es particularmente preocupante si se considera que un afiliado que emplea <b>ransomware</b> de una pandilla <b>cibernética</b> y canaliza parte de sus ganancias hacia dicha agrupación cumple, sin duda, con los criterios de pertenencia a una estructura criminal, y por tanto, debería ser investigado, detenido y procesado.</p><img src="https://www.infobae.com/resizer/v2/3FEYLMVQTRH3RP4W3EASDLAKYE.jpg?auth=516c52a78cb21001e893ee52aae5b0a7a2fa55927b1f2b315a3ca6742909ad76&smart=true&width=1000&height=562" alt=" (Imagen: Shutterstock)" height="562" width="1000"/><p>Es frecuente que quienes participan en este tipo de delitos intenten minimizar su responsabilidad, argumentando que solo tuvieron una participación marginal. Sin embargo, el ransomware se ha consolidado como una amenaza grave, persistente y sumamente destructiva. Mientras el <b>Estado mexicano</b> no emplee todas las herramientas legales a su alcance, será cada vez más difícil contener esta modalidad delictiva.</p><p>Asimismo, resulta evidente que el Estado mexicano no ha explorado a fondo el uso creativo y expansivo de su marco legal actual para adaptarlo al fenómeno delictivo digital, lo que ha creado vacíos normativos que terminan beneficiando a los agresores.</p><p>Uno de los retos más complejos que enfrentan las autoridades es lograr que los responsables del <b>cibercrimen </b>comparezcan ante la justicia nacional. Incluso en los casos en que los delincuentes se encuentran en países aliados, la falta de mecanismos sólidos y protocolos de cooperación internacional obstaculiza seriamente la colaboración jurídica. Aunado a ello, no basta con reformas legales; se requiere una inversión sustancial en infraestructura logística, talento especializado y capacidades operativas para abordar estos casos con eficacia.</p><p>A este panorama se suma un desafío adicional: la marcada disparidad entre las leyes sobre cibercrimen a nivel internacional. En muchos países, para que proceda una extradición, el delito imputado debe estar igualmente tipificado en la legislación del país donde se encuentra el acusado, lo que limita seriamente las posibilidades de procesar judicialmente a los responsables.</p><p>Aunque la extradición no siempre sea viable,<b> México</b> sí podría impulsar acciones legales que restrinjan la movilidad internacional de los atacantes, bloqueen sus flujos económicos y debiliten su capacidad operativa y de cooperación con otros actores delictivos. No obstante, para que esto suceda, es indispensable contar con una legislación de ciberseguridad clara, robusta y con mecanismos efectivos de colaboración entre el gobierno, el sector privado y actores internacionales. Lamentablemente, esas condiciones aún no están presentes en el país.</p><p>México enfrenta desafíos significativos en su lucha contra el cibercrimen, debido tanto a la ausencia de un marco legal integral como a las limitaciones de sus capacidades institucionales. <b>En el primer semestre de 2024, el país fue el objetivo del 55% de los ciberataques reportados en América Latina, con más de 31 mil millones de intentos registrados.</b></p><img src="https://www.infobae.com/resizer/v2/7ABC3EAJFVAPPHJFXZ7ZOBC6NI.jpg?auth=2e64a42325c2cd19a5b6d4dd2a717834a1d35dfe88368503995613a04546a65a&smart=true&width=1456&height=816" alt=" (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Estas amenazas —que incluyen desde ransomware y <b>phishing</b> hasta prácticas de extorsión— han golpeado con fuerza a instituciones gubernamentales y sectores estratégicos como el financiero, comercial e industrial, generando pérdidas económicas que superan los 40 millones de dólares. La cercanía económica con<b> Estados Unidos</b>, combinada con una digitalización acelerada que se sustenta en infraestructura tecnológica obsoleta, ha convertido a <b>México</b> en un blanco atractivo para el crimen cibernético.</p><p>Aunque se han implementado algunas medidas, como la creación de nuevas dependencias especializadas, estas acciones resultan insuficientes frente a una amenaza que evoluciona rápidamente. Grupos criminales, entre ellos cárteles como el <b>Cártel Jalisco Nueva Generación</b> (CJNG), han incorporado tecnologías sofisticadas como <b>deepfakes, criptomonedas</b> y métodos avanzados de anonimato para operar sin ser detectados. Un ejemplo representativo es el caso <b>Inferno Leaks</b>, ocurrido en febrero de 2025, cuando un grupo de hackers puso a la venta 701 gigabytes de datos sensibles en la dark web. Sin un marco normativo sólido que respalde adecuadamente la investigación y el castigo de este tipo de delitos, los esfuerzos continúan siendo ineficaces.</p><p>La <b>Estrategia Nacional de Ciberseguridad</b> de 2017 fue prácticamente ignorada durante el sexenio del expresidente <b>Andrés Manuel López Obrador</b>. Y si bien la actual mandataria, <b>Claudia Sheinbaum</b>, ha anunciado la creación de un centro de ciberseguridad e inteligencia artificial, hasta el momento no ha propuesto una ley concreta en la materia. Se estima que una legislación en ciberseguridad podría aprobarse en uno o dos años; sin embargo, mientras tanto, la falta de coordinación institucional y los recursos limitados seguirán entorpeciendo cualquier intento de respuesta efectiva.</p><p>Por otro lado, la legislación vigente —como el <b>Código Penal Federal</b>— contempla sanciones para delitos como el fraude informático o la alteración de datos, pero sus alcances se limitan al ámbito nacional y no contemplan excepciones para prácticas como el hacking malicioso. Esta rigidez legal complica aún más la cooperación internacional, ya que la falta de homologación normativa entre países dificulta los procesos de extradición de cibercriminales.</p><p>En contraste, en otras regiones del mundo se han logrado avances, aunque modestos, en la contención de ataques y en la reducción de pagos por ransomware. Estos progresos han sido posibles gracias a los esfuerzos coordinados de agencias como <b>Interpol, Europol </b>y el<b> FBI</b>, que han conseguido identificar, arrestar, procesar y visibilizar públicamente a cibercriminales en todos los niveles, además de congelar sus activos financieros y lanzar campañas de desprestigio digital. Aunque estas medidas no resuelven el problema de fondo, establecen un precedente importante para que las sanciones sean ejemplares y disuasivas.</p><p>México enfrenta un panorama de creciente sofisticación en el ámbito del cibercrimen. No obstante, la ausencia de un marco legal robusto, la insuficiencia de recursos institucionales y la constante evolución tecnológica de los atacantes siguen representando obstáculos críticos para avanzar hacia una protección efectiva del país frente a estas amenazas.</p><p>* Víctor Ruiz. Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker &amp; Cybersecurity Analyst | Líder del Capítulo Querétaro de OWASP.</p><p>X: https://x.com/victor_ruiz</p><p>Instagram: https://www.instagram.com/silikn</p><p>YouTube: https://www.youtube.com/@silikn7599</p><p><i>**Las expresiones emitidas en esta columna son responsabilidad de quien las escribe y no necesariamente coinciden con la línea editorial de Infobae México, respetando la libertad de expresión de expertos.</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)]]></media:description></media:content></item><item><title><![CDATA[Gobierno alerta a bancos sobre nuevas técnicas de robo de datos al actualizar sus aplicativos]]></title><link>https://www.infobae.com/peru/2025/07/29/gobierno-advierte-a-bancos-de-nuevas-tecnicas-para-robar-datos-al-actualizar-sus-aplicativos/</link><guid isPermaLink="true">https://www.infobae.com/peru/2025/07/29/gobierno-advierte-a-bancos-de-nuevas-tecnicas-para-robar-datos-al-actualizar-sus-aplicativos/</guid><dc:creator><![CDATA[Edwin Montesinos Nolasco]]></dc:creator><description><![CDATA[Alertan a bancos por amenazas digitales que atacan a la cadena de suministro. ¿De qué se trata?]]></description><pubDate>Wed, 30 Jul 2025 12:03:27 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/EY24LGSP2FG5RPWBBEFPI7U7DM.jpg?auth=5039d42448fd8611c188cfdec1fa1cd7e07208945df420b5e1aa225525a163e8&smart=true&width=1920&height=1080" alt="Alerta, bancos: El Gobierno peruano advierte sobre nuevas modalidades de acceso a datos. - Crédito Andina/Ricardo Cuba" height="1080" width="1920"/><p>Con la llegada de <a href="https://www.infobae.com/peru/2025/05/18/impacto-de-la-ia-como-repensar-el-rol-de-la-tecnologia-en-la-sociedad/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/05/18/impacto-de-la-ia-como-repensar-el-rol-de-la-tecnologia-en-la-sociedad/">nuevas tecnologías</a>, también el riesgo es mayor para los <b>bancos y entidades financieras</b> que tienen plataformas digitales.</p><p>Recientemente la <b>Central Nacional de Seguridad Digital</b> (CNSD) en una de sus últimas alertas ha advertido de un nuevo riesgo para la <a href="https://www.infobae.com/peru/2024/11/11/robo-de-datos-en-interbank-al-descubierto-asi-opero-el-hacker-para-sustraer-informacion-de-clientes-del-banco/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2024/11/11/robo-de-datos-en-interbank-al-descubierto-asi-opero-el-hacker-para-sustraer-informacion-de-clientes-del-banco/">información de datos almacenados por bancos</a>. Se trata de amenazas para aplicaciones bancarias que usan la cadena de suministro</p><p>“Expertos en <a href="https://www.infobae.com/peru/2025/07/14/hackers-simulan-ciberataques-y-ponen-a-prueba-a-entidades-publicas-y-empresas-en-peru/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/07/14/hackers-simulan-ciberataques-y-ponen-a-prueba-a-entidades-publicas-y-empresas-en-peru/">ciberseguridad</a> advierten sobre nuevos ataques dirigidos al <b>sector bancario</b> y su cadena de suministro empleando software de código abierto”, alerta la entidad del Gobierno peruano.</p><img src="https://www.infobae.com/resizer/v2/2J4SFY36WVBBFAABASGCH2GRA4.jpg?auth=568326134f20bd53ae32b676a955ecd705eb30ac5721c0c5ea988825ed4cfa32&smart=true&width=1920&height=1080" alt="Los "hackers" apuntaron a proveedores del Banco Central de Brasil. En Perú buscan que esto no pase. - Crédito Difusión" height="1080" width="1920"/><h2>Riesgo digital para bancos </h2><p>Según el CNSD, “los riesgos de robos de información y datos bancarios no se producen únicamente por medio de técnicas como el <b>phishing o ransomware</b> donde el usuario accede a páginas falsas y da su información”, sino que también filtrarse en la etapa durante el proceso logístico de las aplicaciones de finanzas.</p><p>“Estos peligros suelen esconderse en las etapas de desarrollo, despliegue y mantenimiento de los sistemas. Desde la escritura del código fuente, la integración de librerías, hasta la automatización del despliegue, la cantidad de puntos susceptibles a <a href="https://www.infobae.com/tecno/2025/07/23/detectan-una-alta-amenaza-para-bancos-tradicionales-y-neobancos-ataques-ciberneticos-a-sus-aplicaciones-que-ponen-en-riesgo-el-dinero/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/07/23/detectan-una-alta-amenaza-para-bancos-tradicionales-y-neobancos-ataques-ciberneticos-a-sus-aplicaciones-que-ponen-en-riesgo-el-dinero/">intervención maliciosa</a> aumenta de manera considerable”, alerta el Gobierno.</p><p>Así, este fenómeno adopta formas que resultan difíciles de detectar mediante los controles convencionales. Un caso típico es la contaminación del software durante la fase de construcción. El <b>‘producto final’ que parece funcional y seguro, puede incluir componentes o líneas de código introducidos maliciosamente</b> en etapas previas. Esta manipulación puede ocurrir en elementos tan fundamentales como el código fuente o en las herramientas de automatización empleadas para compilar y desplegar el software. </p><img src="https://www.infobae.com/resizer/v2/5DGRR5ZC35GH3C2SBL5TAQ736Q.png?auth=62221c74e5755cfb18b18070b6177c4c343287709fca403aafcf1ded79141512&smart=true&width=1920&height=1080" alt="Imagen que muestra a un profesional sosteniendo una tablet con un ícono de candado, simbolizando la protección de datos, mientras que en el fondo se observa a un hacker con un código binario, representando las amenazas de filtraciones y ataques cibernéticos. Foto: Composición Infobae Perú" height="1080" width="1920"/><p>Más aún se presentan estos riesgos cuando los aplicativos se actualizan constantemente. “La demanda de lanzar <a href="https://www.infobae.com/peru/2024/01/19/yape-2024-nuevas-funcionalidades-productos-servicios-y-creditos-de-la-billetera-movil-mas-usada-por-los-peruanos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2024/01/19/yape-2024-nuevas-funcionalidades-productos-servicios-y-creditos-de-la-billetera-movil-mas-usada-por-los-peruanos/">nuevas funcionalidades </a>en lapsos muy cortos ha impulsado que la industria bancaria recurra a soluciones automatizadas”, aclaran.</p><p>Así, los desarrolladores implementan scripts y robots software que aceleran tareas clave como la construcción, testeo y entrega de las aplicaciones. Pero “un script automatizado malicioso es capaz de añadir <b>código peligroso </b>justo antes del lanzamiento de la versión definitiva, sin que los controles tradicionales lo detecten”.</p><p>&nbsp;El gobierno resalta que la <a href="https://www.infobae.com/peru/2024/12/05/la-oportunidad-de-la-cadena-de-suministro-40/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2024/12/05/la-oportunidad-de-la-cadena-de-suministro-40/">cadena de suministros </a>digitales abarca todo el ciclo de vida del producto: desde los cimientos tecnológicos hasta los módulos externos y librerías integradas, especialmente aquellas provenientes de comunidades de código abierto. “Igualmente sucede con las actualizaciones de la aplicación. Un error aparentemente menor, como la inclusión de un módulo defectuoso o malicioso, puede poner en peligro a toda la estructura”.</p><img src="https://www.infobae.com/resizer/v2/ECQK4ZUR4JBSZNIV7OITHXBPH4.jpg?auth=d38f532bc14f91a5aaee10caf849fff169fd1f49d436210104a18661947e81fe&smart=true&width=1920&height=1080" alt="Yape es la billetera digital más utilizada en Perú. Plin, la segunda. Foto: UPC - María Vallejos" height="1080" width="1920"/><h2>Recomendaciones que da el gobierno</h2><p>Asimismo, el Gobierno ha dado una serie de <b>recomendaciones</b> para prevenir casos de filtrado de datos por estos medios.</p><ul><li>Fortalecer las medidas de seguridad y adoptar prácticas más rigurosas para proteger tanto la cadena de suministro de software como los sistemas financieros</li><li>Implementar sistemas de validación que permitan verificar que el producto final coincide exactamente con el que se sometió originalmente a revisión y verificación. Por ejemplo, a través de la firma digital de objetos de software, práctica destinada a asegurar que las aplicaciones no han sido alteradas ni contaminadas en el proceso de construcción o distribución</li><li>Promover una colaboración estrecha entre las instituciones bancarias y las empresas de ciberseguridad.</li></ul>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/EY24LGSP2FG5RPWBBEFPI7U7DM.jpg?auth=5039d42448fd8611c188cfdec1fa1cd7e07208945df420b5e1aa225525a163e8&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Alerta, bancos: El Gobierno peruano advierte sobre nuevas modalidades de acceso a datos. - Crédito Andina/Ricardo Cuba]]></media:description><media:credit role="author" scheme="urn:ebu">Edwin Montesinos Nolasco</media:credit></media:content></item><item><title><![CDATA[Rituales de sangre, Snapchat y criptomonedas: la transformación de una fraternidad universitaria en un imperio criminal de USD 5.000 millones]]></title><link>https://www.infobae.com/america/mundo/2025/07/22/rituales-de-sangre-snapchat-y-criptomonedas-la-transformacion-de-una-fraternidad-universitaria-en-un-imperio-criminal-de-usd-5000-millones/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/07/22/rituales-de-sangre-snapchat-y-criptomonedas-la-transformacion-de-una-fraternidad-universitaria-en-un-imperio-criminal-de-usd-5000-millones/</guid><dc:creator><![CDATA[Faustino Cuomo]]></dc:creator><description><![CDATA[Black Axe mantiene ceremonias brutales de iniciación mientras recluta jóvenes europeos para esquemas digitales sofisticados]]></description><pubDate>Tue, 22 Jul 2025 08:05:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VIS4XQM4UVFYVBBBE3EFZI3WYU.jpg?auth=356af377b23607669f3c99874a37fdfe398fc609a98e171f9473b8cf930abfcf&smart=true&width=1920&height=1080" alt="Black Axe evolucionó de ser una fraternidad universitaria a una red internacional de crimen y ciberfraudes (Composición fotográfica)" height="1080" width="1920"/><p>Una organización criminal que comenzó como una fraternidad universitaria nigeriana en los años 70 ha evolucionado hasta convertirse en <b>una red internacional de cibercrimen con</b> <b>30.000 miembros</b> que defraudan <b>USD 5.000 millones anuales.</b> Según detalla <i>The Telegraph</i>, <b>Black Axe</b>, cuyas operaciones ahora se extienden por <b>21 países</b>, ha puesto en la mira a jóvenes <b>británicos e irlandeses </b>a través de <a href="https://www.infobae.com/estados-unidos/2024/09/30/en-la-universidad-se-burlaron-de-su-proyecto-pero-siguio-adelante-y-ahora-es-multimillonario-la-historia-de-evan-spiegel-el-creador-de-snapchat/" target="_blank" rel="" title="https://www.infobae.com/estados-unidos/2024/09/30/en-la-universidad-se-burlaron-de-su-proyecto-pero-siguio-adelante-y-ahora-es-multimillonario-la-historia-de-evan-spiegel-el-creador-de-snapchat/"><b>Snapchat</b></a> para reclutar “mulas de dinero” que faciliten sus esquemas de lavado de activos.</p><p>La transformación de esta fraternidad universitaria en lo que analistas del <b>Pentágono</b> consideran una amenaza global ilustra la evolución del crimen organizado en la era digital. Según informó el <i>Daily Mail</i>, las víctimas son estafadas con más de <b>5.000 millones de dólares</b> anuales a través de sofisticados esquemas en línea que incluyen estafas románticas, fraudes de herencia, ataques de <i>ransomware</i> y <i>phishing.</i></p><h2>Orígenes violentos y rituales de iniciación</h2><p><b>Black Axe</b> mantiene las tradiciones brutales de sus orígenes como fraternidad universitaria. Los nuevos reclutas, típicamente <b>estudiantes universitarios varones de entre 16 y 23 años</b>, deben someterse a <b>ceremonias secretas de iniciación que involucran trauma físico y psicológico</b>. Durante estos rituales, los candidatos son desnudados, torturados y obligados a participar en ceremonias de consumo de sangre, tras las cuales “renacen” como <b>“Aye Axemen”</b>.</p><p>Esta violencia ritual se extiende a las operaciones domésticas del grupo en <b>Nigeria</b>, donde evidencia de extrema brutalidad, incluidos cuerpos mutilados que muestran signos de tortura, aparece regularmente en redes sociales. La violencia de los miembros, conocidos como <b>Axemen</b>, tiene sus raíces en el tráfico de drogas doméstico, prostitución, extorsión y competencia territorial con pandillas rivales.</p><img src="https://www.infobae.com/resizer/v2/LBLRUGD3MZDOTFT4KPQ52LJ5AA.jpg?auth=74b5f43f34b6f79d54775ee1be3b25bca3c877d1de53070e322542fab869f1b6&smart=true&width=1920&height=1080" alt="Símbolo oficial de los Black Axe (foto: Facebook)" height="1080" width="1920"/><h2>Reclutamiento digital de jóvenes europeos</h2><p>Las agencias de aplicación de la ley han advertido que jóvenes en <b>Reino Unido</b> e <b>Irlanda</b> se encuentran entre miles de europeos que caen en las garras de la organización tras ser reclutados a través de Snapchat. La plataforma es preferida por los criminales porque los mensajes desaparecen rápidamente, lo que reduce las posibilidades de detección.</p><p>Los reclutadores, conocidos como <b>“pastores”</b>, han desarrollado formularios de registro simples que envían a las mulas para completar detalles bancarios y otra información una vez que aceptan permitir que sus cuentas sean utilizadas para mover dinero fraudulento. Los detectives que investigan la organización han encontrado imágenes de formularios completados basados en Snapchat en teléfonos móviles confiscados a sospechosos.</p><p>El <b>Detective Superintendente Michael Cryan</b>, del <b>Buró de Crimen Económico de la Garda</b> en Irlanda, explicó al <i>Daily Mail</i> el funcionamiento del esquema: “La mayoría de las mulas son reclutadas en redes sociales, mensajes que circulan en Snapchat sobre una oportunidad de ganar dinero fácil”.</p><p>Los objetivos incluyen graduados y jóvenes profesionales, junto con adolescentes atraídos por criminales despiadados, para participar, a menudo sin saberlo, en <b>operaciones de lavado de dinero y robo de datos</b>. Algunos reclutas, incluidos estudiantes que luchan con deudas, son vistos como objetivos fáciles tras recibir ofertas de ganar dinero rápido, mientras otros son chantajeados para actuar como mulas de dinero después de que los criminales obtienen imágenes comprometedoras de ellos.</p><img src="https://www.infobae.com/resizer/v2/BSI34WOYY5GMJCAJSEKY4OA4QA.jpg?auth=988a7e5ec4770d624fab7e844fd4e0b0473db6f55f0c213ee0ce7b38550777c4&smart=true&width=4000&height=2778" alt="Estudiantes europeos y jóvenes profesionales son captados a través de redes sociales como Snapchat (foto: REUTERS/Dado Ruvic/Illustration/File Photo)" height="2778" width="4000"/><h2>Operación Skein: desmantelando la red irlandesa</h2><p>La policía irlandesa logró un éxito importante contra la organización en 2020, cuando una serie de redadas resultó en el arresto de varios miembros de <b>Black Axe</b>. La confiscación de un solo teléfono en la operación expondría una red mucho más amplia que se extendía por todo el globo.</p><p>Los oficiales habían sido convocados por <b>Europol</b> después de que una empresa en el puerto holandés de <b>Rotterdam</b> fuera estafada con USD 1,3 millones en un esquema conocido como <b>compromiso de correo electrónico empresarial</b>. En esta estafa, los defraudadores enviaron correos a empresas, fingiendo ser de un proveedor, diciendo que los detalles de su cuenta habían cambiado y pidiendo que el dinero fuera enviado a una nueva cuenta.</p><img src="https://www.infobae.com/resizer/v2/Y3FV7TYUIBFUJBDQDX3GAVHBVM.jpg?auth=ab73fd9309f63d901467f25b260bd9643d7ae544dd7b6caa261b1f53103238c0&smart=true&width=1920&height=1005" alt="Integrantes de Black Axe en Benin City, Nigeria (foto: BBC)" height="1005" width="1920"/><p>La investigación llevó a <b>Giuseppe Divicarro</b>, un fotógrafo de moda de 40 años que vivía en el norte de <b>Dublín</b>. Su teléfono contenía enlaces a cuentas bancarias abiertas por 12 nacionales italianos, junto con una factura de electricidad falsa para una dirección ficticia utilizada por los miembros de la organización. Divicarro, quien fue encarcelado por tres años y medio por delitos de crimen organizado y lavado de dinero en 2021, también había usado la misma factura falsa para abrir múltiples cuentas bancarias a su nombre para lavado de dinero.</p><p>Desde entonces, la <b>Operación Skein</b>, establecida para atacar la organización criminal en Irlanda, ha identificado más de <b>1.400 personas</b> con conexiones a la organización criminal más amplia en diversos roles. Más de <b>565 personas</b> han sido arrestadas en conexión con sospechosos delitos de lavado de dinero y crimen organizado, incluidos más de 50 miembros senior de la organización. Alrededor de 300 personas han sido procesadas y 39 menores recibieron advertencias.</p><img src="https://www.infobae.com/resizer/v2/6XPMRTYFMJCLDLYJP53E7IPJMU.jpg?auth=57a858fc1886930aa76b361e13c39b7c75b3b3811ef80c10a89176d36f8f42fa&smart=true&width=1920&height=946" alt="Foto aerea de Benin City, Nigeria, lugar predominante de la pandilla (foto: BBC)" height="946" width="1920"/><h2>Casos específicos y condenas</h2><p>Un éxito importante en Reino Unido llegó en 2019 cuando tres miembros de la misma familia que trabajaban directamente para el presunto líder de la red criminal fueron encarcelados por un total de más de 16 años después de lavar casi USD 1,3 millones para el sindicato. <b>Okemiorukaye Nakpodia</b>, de 62 años, fue encarcelado por seis años y medio, <b>Esther Nakpodia</b>, de 41, por dos años y medio, y <b>Unuakpotovo Nakpodia</b>, de 52, por siete años y siete meses.</p><p>Los hermanos, de <b>Greenwich</b>, en el sureste de Londres, operaron estafas telefónicas y por correo electrónico entre 2007 y 2015 en nombre de su cuñado <b>Augustus Bemigho-Eyeoyibo</b>, con base en Nigeria. A pesar de ser nombrado por los fiscales como su líder, Bemigho-Eyeoyibo, quien se ha postulado para cargos políticos en Nigeria, ha insistido en que la organización que dirigió durante cuatro años, llamada <b>Neo Black Movement of Africa</b> (<b>NBM</b>), es una entidad legítima.</p><p>En octubre pasado, el empleado bancario <b>Funmi Abimbola</b>, de 26 años, fue encarcelado por tres años después de ser identificado como facilitador de la organización. Trabajaba en recursos humanos en el <b>Bank of Ireland</b> cuando ayudó a lavar cientos de miles de euros a través de cuentas irlandesas durante un período de casi tres años. Abimbola, de Dublín, fue descrito como “académicamente dotado” con dos títulos, incluida una maestría, y sin condenas previas.</p><h2>Estructura organizacional y conexiones internacionales</h2><p>Mientras los líderes afirman que Black Axe es un grupo rebelde separatista, las agencias internacionales de aplicación de la ley lo describen como el <b>“ala criminal”</b> del NBM, y la evidencia muestra que sus fondos ilícitos son canalizados hacia el grupo. Antiguos confederados de la empresa criminal, con base en <b>Benin City,</b> en el sur de Nigeria, dicen que la corrupción y colusión con autoridades locales le ha permitido prosperar, con miembros de la policía y militares actuando a menudo como reclutadores.</p><p>Las operaciones policiales irlandesas también descubrieron cómo las <b>criptomonedas</b>, que pueden ser enviadas rápidamente entre billeteras digitales alrededor del mundo, se habían convertido en un elemento integral en las operaciones de lavado de dinero de Black Axe y los métodos que estaban utilizando.</p><img src="https://www.infobae.com/resizer/v2/PJQHHPNN25GHRGSMI3VHC4BNOI.jpg?auth=20eea5f0c6a3364b31e9a590b2e3500b64a2ca984b98197c2b9ae8602160870c&smart=true&width=1920&height=1080" alt="Los rituales de sangre y la violencia siguen presentes en las iniciaciones de nuevos miembros (Imagen Ilustrativa Infobae)" height="1080" width="1920"/><h2>Operación Jackal III: Respuesta internacional coordinada</h2><p>Las redadas también proporcionaron información vital para una operación global de aplicación de la ley que atacó la red criminal en una serie de operaciones encubiertas coordinadas el año pasado. La misión, con nombre en clave <b>Operación Jackal III</b>, llevó al arresto de <b>300 personas</b> en 21 países, incluidos Reino Unido e Irlanda, donde fuerzas policiales, unidades de inteligencia financiera y oficinas de recuperación de activos fueron movilizadas junto con socios del sector privado.</p><p>Las redadas resultaron en la confiscación de <b>3 millones de dólares </b>en activos, incluidas criptomonedas y artículos de lujo, mientras más de <b>700 cuentas bancarias</b> fueron congeladas. Datos de computadoras y teléfonos confiscados revelaron grandes transferencias a cuentas bancarias nigerianas, transacciones de criptomonedas y sofisticadas operaciones de lavado de dinero.</p><p><b>Isaac Oginni</b>, director del <b>Centro de Crimen Financiero y Anticorrupción de Interpol</b>, declaró después de la operación: “El volumen de fraude financiero que proviene de <b>África Occidental</b> es alarmante y está aumentando. Los resultados de esta operación subrayan la necesidad crítica de colaboración internacional en aplicación de la ley para combatir estas extensas redes criminales”.</p><h2>Advertencias sobre amenaza continua</h2><p>Sin embargo, los oficiales advirtieron que la experiencia de la organización junto con innovaciones tecnológicas le permite <b>cambiar tácticas y desarrollar nuevas estafas</b>, mientras su alcance internacional significa que la organización sigue siendo una amenaza continua. Los expertos dijeron que las innovaciones en software de transferencia de dinero y criptomonedas han jugado a favor del grupo.</p><p>Cryan advirtió sobre los riesgos para los jóvenes reclutados: “Los individuos necesitan darse cuenta de que si actúan como mula de dinero, están interactuando con <b>criminales organizados transnacionales viciosos</b>. Les debes y te controlan. Si el dinero es congelado por el banco, se sabe que exigen que pagues tú mismo como los traficantes de drogas”.</p><p>Un oficial senior de <b>Interpol</b> concluyó: “Estos sindicatos criminales son adoptadores tempranos de nuevas tecnologías. Muchos desarrollos fintech hacen realmente fácil mover dinero ilegalmente alrededor del mundo”. Las operaciones internacionales han permitido a Interpol crear una enorme base de datos de inteligencia sobre la organización, que ahora se comparte con oficiales en sus <b>196 países miembros</b>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/BKQA27V6GFDDLD43QJYLW4R4VM.jpg?auth=d56562dda8c4015be48c7e8e8780a707f18e1bd77042ca045c0d836d18ad3a7f&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[(Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Patricia Bullrich lanzó un protocolo para fiscalizar las redes sociales con agentes encubiertos]]></title><link>https://www.infobae.com/politica/2025/07/16/patricia-bullrich-lanzo-un-protocolo-para-fiscalizar-las-redes-sociales-con-agentes-encubiertos/</link><guid isPermaLink="true">https://www.infobae.com/politica/2025/07/16/patricia-bullrich-lanzo-un-protocolo-para-fiscalizar-las-redes-sociales-con-agentes-encubiertos/</guid><description><![CDATA[La ministra de Seguridad nacional definió un marco normativo destinado a las fuerzas federales, que permitirá intervenir en las plataformas digitales para realizar investigaciones de delitos complejos como narcotráfico, trata de personas y grooming. Podrán tener identidades falsas con documentación oficial]]></description><pubDate>Wed, 16 Jul 2025 12:44:11 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/EOFLY4MDDBFGJGSGH3XOFIE3F4.jpg?auth=2a7b53144ed392019c1359f6114173ad2a0a7229fa7637b92a062a2986c3be98&smart=true&width=1564&height=880" alt="El Gobierno implementó un protocolo para regular el despliegue de agentes encubiertos digitales en el ciberespacio.

" height="880" width="1564"/><p>El gobierno de <a href="https://www.infobae.com/tag/javier-milei/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/javier-milei/"><b>Javier Milei</b></a> puso en marcha un nuevo protocolo para el despliegue de <b>agentes encubiertos digitales </b>en causas judiciales de <b>delitos complejos</b>, donde los sospechosos utilizan los sitios web y las redes sociales para cometer ilícitos. </p><p>La medida se publicó ayer en el <b>Boletín Oficial</b>, a través de la <b>Resolución 828/2025</b> firmada por la ministra de Seguridad nacional, <a href="https://www.infobae.com/tag/patricia-bullrich/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/patricia-bullrich/"><b>Patricia Bullrich</b></a>. En concreto, se trata de un nuevo marco normativo para el desarrollo de las tareas de los “agentes encubiertos digitales” y “agentes reveladores digitales” de las fuerzas federales, cuando su intervención es requerida por la Justicia. </p><p>“Hoy en día las organizaciones criminales, cada vez con mayor frecuencia, operan a través del <b>ciberespacio</b>, por lo que los agentes encubiertos y los agentes reveladores tienen que intervenir en el espacio digital en innumerables delitos (<b>pornografía infantil</b>, <b>narcotráfico</b>, <b>terrorismo</b>, etc.), por lo que los agentes Encubiertos Digitales constituyen una herramienta poderosísima en la lucha contra el delito complejo”, señalaron en una comunicación oficial desde el Ministerio de Seguridad nacional. </p><p>El protocolo regula los criterios para la designación de los agentes, y define las medidas de seguridad para quienes se infiltran cuando tienen que intervenir en la esfera digital. Hasta ayer, la Ley N° 27.319 reglamentaba las pautas para la actuación presencial de los agentes encubiertos, informantes y otras figuras similares, pero faltaban precisiones sobre su intervención en las plataformas virtuales. </p><p>La normativa incluye la creación de un "<b>Registro de avatares" </b>destinado a planificar la generación y uso de identidades ficticias para brindar apoyo en las investigaciones penales. De esta manera, los <b>perfiles de usuario</b> que se creen para obtener información de los posibles delincuentes y organizaciones criminales estarán supervisados por la cartera de Bullrich. </p><h2>Cómo funciona el nuevo protocolo</h2><p>Según se desprende del protocolo, el procedimiento se inicia con el <b>oficio judicial </b>que ordena la utilización de un agente encubierto digital. La <b>Unidad Especial de Agentes Encubiertos</b> solicita entonces a la fuerza policial o de seguridad interviniente la propuesta de un agente que cumpla con los requisitos de idoneidad y capacitación, fijados en la Ley 27.319. </p><p>Luego, otro organismo (la Dirección Nacional de Normativa y Relaciones con los Poderes Judiciales y los Ministerios Públicos) analiza la propuesta y decide su aceptación o rechazo. En caso de rechazo, se solicita una nueva propuesta.</p><p>El agente designado elige los <b>datos biográficos ficticios </b>(el “avatar”) que utilizará para cumplir su misión y debe elevar una nota de aceptación del cargo. La Unidad Especial registra la actuación bajo un código de seguridad único y mantiene la documentación bajo custodia reservada. </p><p>Además, se prevé que el Registro Nacional de las Personas (<b>Renaper</b>) pueda cargar los datos ficticios en las bases correspondientes, y emitir la documentación física o digital respaldatoria, en caso de que se necesite. </p><p>El resguardo de la identidad ficticia es obligatorio para todos los funcionarios públicos que intervienen en el proceso, y se advierte que filtrarlo puede acarrear sanciones y otras responsabilidades penales. </p><p>Por último, se establece que el uso de la identidad ficticia queda limitado exclusivamente a la misión judicialmente encomendada. Al finalizar su tarea, las autoridades deben suprimir la identidad ficticia de todas las bases de datos. Solo de manera excepcional, se permite que el agente continúe utilizando la identidad falsa si se justifica para su seguridad personal o una nueva investigación.</p><h2>El ciberdelito bajo la mira</h2><p>En el transcurso de 2024, <b>Bullrich</b> creó la <b>Unidad de Inteligencia Artificial Aplicada a la Seguridad (UIAAS)</b>, y habilitó a las fuerzas federales a realizar <b>ciberpatrullajes</b> a través de la resolución 428/2024, con el fin de prevenir delitos de <b>amenazas y otras formas de intimidación o coacción</b>; operaciones comerciales con origen en hechos ilícitos, comercialización de instrumentos públicos, entre otras conductas reprochables. </p><p>Poco después, la órbita de actuación del <a href="https://www.infobae.com/sociedad/policiales/2024/05/28/el-ministerio-de-seguridad-habilito-el-ciberpatrullaje-en-sitios-web-de-acceso-publico-y-fuentes-digitales-abiertas/" target="_blank" rel=""><b>ciberpatrullaje</b></a> se amplió a las<b> estafas piramidales</b>, o aquellos “delitos de intermediación financiera no autorizada, mediante la utilización de <b>criptoactivos</b>”.</p><p>El último cambio que se produjo en ese sentido fue la reforma del Estatuto de la <b>Policía Federal (PFA)</b>, que incorpora formalmente las tareas de ciberpatrullaje en “espacios públicos digitales” como tarea preventiva, pero sin necesidad de orden judicial, según se publicó en el Decreto 383/2025. Aquella normativa definía que el cuerpo judicial cuenta con estas facultades siempre y cuando existan “circunstancias objetivas” que hagan presumir un delito o “ante la imposibilidad de esperar a que se tramite una orden judicial”.</p><img src="https://www.infobae.com/resizer/v2/JFKNFWPWKZGW3ATB6NFGGPIJPA.jpg?auth=79bf0e78e912bd08aeab680a7a05f59cc077adf2e5f4d431f0f233b892bd298f&smart=true&width=2897&height=1958" alt="Patricia Bullrich y Javier Milei, tras los cambios en el estatuto de la Policía Federal (REUTERS/Martin Cossarini)" height="1958" width="2897"/><p>Frente a un presunto ilícito, bajo estas condiciones, la persona podrá ser “conducida a la dependencia policial que correspondiese, con noticia al juez con competencia de turno y demorada por el tiempo mínimo necesario para establecer su identidad, el que en ningún caso podrá exceder de 10 horas”, señala el nuevo estatuto policial, que dispone como derecho que la persona pueda comunicarse “en forma inmediata con un familiar o persona de su confianza”.</p><p>La introducción de esa nueva prerrogativa <a href="https://www.infobae.com/america/agencias/2025/06/17/el-gobierno-de-milei-reforma-la-policia-y-autoriza-las-detenciones-sin-orden-judicial-previa/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/agencias/2025/06/17/el-gobierno-de-milei-reforma-la-policia-y-autoriza-las-detenciones-sin-orden-judicial-previa/">generó polémica</a>, al coincidir poco antes de las protestas en apoyo a Cristina Kirchner, tras la ratificación de su condena en la causa <b>Vialidad</b>. La oposición denunció que la reforma <a href="https://www.infobae.com/politica/2025/06/19/la-oposicion-busca-derogar-la-reforma-de-la-policia-federal-que-el-gobierno-implemento-por-decreto/" target="_blank" rel="noreferrer" title="https://www.infobae.com/politica/2025/06/19/la-oposicion-busca-derogar-la-reforma-de-la-policia-federal-que-el-gobierno-implemento-por-decreto/">“vulnera las garantías de intimidad, libertad de expresión y protección de datos personales”</a>, y trascendía las prerrogativas del Poder Ejecutivo. </p><p>Desde el Gobierno, justificaron los cambios al indicar que el objetivo era “profesionalizar” las fuerzas de seguridad para ponerla a la altura de los “estándares internacionales como los del FBI”. </p><p>En simultáneo a la implementación del nuevo protocolo, la ministra Bullrich también dispuso la creación de un <a href="https://www.infobae.com/politica/2025/07/15/crearon-un-consejo-para-fortalecer-la-formacion-de-agentes-encubiertos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/politica/2025/07/15/crearon-un-consejo-para-fortalecer-la-formacion-de-agentes-encubiertos/">Consejo Académico Asesor ad honorem para la Unidad de Agentes Encubiertos</a>, que estará integrado por jueces, fiscales, funcionarios del Ministerio de Seguridad y oficiales de alto rango de las fuerzas federales. </p><p>El consejo estará presidido por el juez federal <b>Ricardo Basílico </b>y tendrá, entre sus funciones, la elaboración de pautas y contenidos para la capacitación de agentes encubiertos, la optimización de investigaciones judiciales y la minimización de riesgos en operaciones de infiltración.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/EOFLY4MDDBFGJGSGH3XOFIE3F4.jpg?auth=2a7b53144ed392019c1359f6114173ad2a0a7229fa7637b92a062a2986c3be98&amp;smart=true&amp;width=1564&amp;height=880" type="image/jpeg" height="880" width="1564"/></item><item><title><![CDATA[Jugador de baloncesto ruso es arrestado por cibercrimen: dice que el culpable es su PC de segunda mano]]></title><link>https://www.infobae.com/tecno/2025/07/15/jugador-de-baloncesto-ruso-es-arrestado-por-cibercrimen-dice-que-el-culpable-es-su-pc-de-segunda-mano/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/07/15/jugador-de-baloncesto-ruso-es-arrestado-por-cibercrimen-dice-que-el-culpable-es-su-pc-de-segunda-mano/</guid><dc:creator><![CDATA[Isabela Durán San Juan]]></dc:creator><description><![CDATA[Daniil Kasatkin tenía planeado proponerle matrimonio a su novia en Francia, pero fue detenido por las autoridades nada más llegar al país]]></description><pubDate>Tue, 15 Jul 2025 14:04:54 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/2S7Q6YRZHZHTRGMZRAQDZAT3CM.jpg?auth=15c2e6ac364e237b6121cdaadd55a1869ff6dc1eb365a35d3d784d7a52bfb2e3&smart=true&width=1456&height=816" alt="El jugador ruso Daniil Kasatkin fue arrestado en Francia por una orden de EE.UU., que lo acusa de pertenecer a una red de cibercriminales dedicada a ransomware entre 2020 y 2022. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>El jugador de </b><a href="https://www.infobae.com/tag/baloncesto/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/baloncesto/"><b>baloncesto </b></a><b>profesional ruso Daniil Kasatkin fue arrestado en Francia tras una orden de detención solicitada por Estados Unidos, que lo acusa de ser parte de una red de cibercriminales</b> especializada en ataques con <a href="https://www.infobae.com/tag/ransomware/" target="_blank" rel="" title="https://www.infobae.com/tag/ransomware/">ransomware </a>entre 2020 y 2022.</p><p>El deportista fue detenido por la policía apenas aterrizó en París. Según recoge el medio The Register, Kasatkin, de 26 años, se encontraba en la capital francesa con intenciones muy distintas: había viajado con su novia para proponerle matrimonio.</p><p>Sin embargo, en lugar de entregarle un anillo, terminó tras las rejas, a la espera de un proceso de extradición que podría llevarlo a enfrentar cargos federales en Washington.</p><img src="https://www.infobae.com/resizer/v2/WQ5DNILSWZB5DEYE5WKOYRO26Q.jpg?auth=39d0a0a03ae4ccbd99bc39e394a45c4ba79889abe3d345f87b3bb79f20ebf6ef&smart=true&width=1456&height=816" alt="Daniil Kasatkin jugó baloncesto universitario en la Universidad Estatal de Pensilvania en la temporada 2018-2019. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Por qué fue arrestado Daniil Kasatkin</h2><p>Daniil Kasatkin fue arrestado por su presunto papel como negociador de un grupo de ransomware que, según las autoridades, habría extorsionado a unas 900 empresas y a dos agencias federales de Estados Unidos. <b>Se le acusa de ser el responsable de exigir los pagos para liberar la información comprometida.</b></p><p>En este tipo de ataques, el “negociador” no es quien ejecuta directamente el ciberataque, sino quien actúa como intermediario entre el grupo criminal y las víctimas, que suelen ser empresas o entidades gubernamentales.</p><p>Este rol requiere habilidades específicas de comunicación, conocimientos técnicos y dominio de criptomonedas, ya que los rescates generalmente se pagan en monedas digitales como Bitcoin. </p><img src="https://www.infobae.com/resizer/v2/Z6IUPX3DHBARJOXP2OWTLVYCEA.jpg?auth=317d736224de2ec911438ad617943466b1e8fe0799c8bcaf4dfd65491f3f8d4c&smart=true&width=800&height=539" alt="El jugador planeaba proponerle matrimonio a su novia en Francia.  REUTERS/Gonzalo Fuentes" height="539" width="800"/><p>En muchos casos, el negociador es el rostro visible del ataque, lo que permite al verdadero grupo criminal mantenerse en el anonimato.</p><p>Según la acusación, <b>Kasatkin habría sido el encargado de exigir los pagos</b>, fijar las condiciones y gestionar toda la comunicación con las víctimas, lo que lo colocaría en una posición clave dentro de la presunta red criminal.</p><p>Aunque las autoridades no han revelado aún el nombre del grupo criminal al que pertenecería Kasatkin, ni pruebas concretas de su implicación, lo acusan formalmente de “conspiración para cometer fraude informático” y “conspiración para cometer delitos informáticos”, <b>cargos que en Estados Unidos conllevan significativas penas de prisión.</b></p><h2>Cuál es la defensa de Daniil Kasatkin</h2><p>La defensa de Daniil Kasatkin sostiene que el jugador no tiene los conocimientos técnicos necesarios para haber cometido delitos cibernéticos tan sofisticados.</p><img src="https://www.infobae.com/resizer/v2/XNSCEEP4P5BE7FLBQMQPM5E6FQ.jpg?auth=87d25bc9d5bb38ad48273bd56bbdbcac10ac157b1fd3e384521320158fc9aa02&smart=true&width=1366&height=768" alt="La defensa de Daniil Kasatkin argumenta que él carece de los conocimientos técnicos requeridos para llevar a cabo delitos cibernéticos tan complejos. (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p>Según The Register, su abogado en Francia, Frédéric Bélot, asegura que Kasatkin compró un ordenador de segunda mano sin saber que este podría estar comprometido o haber sido utilizado previamente por ciberdelincuentes.</p><p><b>Uno de los argumentos clave de la defensa es la posibilidad de que Kasatkin haya sido utilizado como una “pantalla”. </b></p><p>Es decir, que el equipo estuviera vinculado digitalmente a su identidad, pero en realidad hubiera sido manipulado por un tercero, como un hacker o grupo criminal, lo que lo convertiría en víctima de una suplantación.</p><p>Según Bélot, hay dos hipótesis principales: o bien el dispositivo fue hackeado tras ser adquirido, o bien le fue vendido intencionalmente por un ciberdelincuente que buscaba encubrir su rastro utilizando la identidad de una persona inocente.</p><img src="https://www.infobae.com/resizer/v2/JS5KFZPJYNE5LNOGWGY6V3GHYA.jpg?auth=dc61006bfa9e4935d25e8a68e6d8992bad3c4fd189a52e287e305f459edc63d6&smart=true&width=1456&height=816" alt="Existen dos hipótesis: el dispositivo fue hackeado después de la compra o fue vendido por un delincuente para ocultar su identidad usando a un inocente.
(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>En otras palabras, la defensa sugiere que el verdadero criminal usó a Kasatkin como chivo expiatorio, aprovechándose de su falta de conocimientos técnicos y de su perfil público como deportista para desviar la atención.</p><p>Por otro lado, Vladimir Sarukhanov, abogado del jugador en Rusia, critica la lentitud de las autoridades francesas, al no revisar con rapidez las pruebas que, según él, podrían demostrar su inocencia, lo que estaría prolongando innecesariamente su detención.</p><h2>Quién es Daniil Kasatkin</h2><p><b>Daniil Kasatkin formó parte del equipo de baloncesto universitario de la Universidad Estatal de Pensilvania</b> durante la temporada 2018-2019. </p><p>Posteriormente, regresó a Rusia y se unió al club MBA-MAI de Moscú. Además, representó a su país en selecciones juveniles internacionales, lo que impulsó su proyección y visibilidad como deportista.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/2S7Q6YRZHZHTRGMZRAQDZAT3CM.jpg?auth=15c2e6ac364e237b6121cdaadd55a1869ff6dc1eb365a35d3d784d7a52bfb2e3&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[El jugador ruso Daniil Kasatkin fue arrestado en Francia por una orden de EE.UU., que lo acusa de pertenecer a una red de cibercriminales dedicada a ransomware entre 2020 y 2022. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Cibercrimen 2025: inteligencia artificial, hacktivismo y el colapso del perímetro digital ]]></title><link>https://www.infobae.com/opinion/2025/07/09/cibercrimen-2025-inteligencia-artificial-hacktivismo-y-el-colapso-del-perimetro-digital/</link><guid isPermaLink="true">https://www.infobae.com/opinion/2025/07/09/cibercrimen-2025-inteligencia-artificial-hacktivismo-y-el-colapso-del-perimetro-digital/</guid><dc:creator><![CDATA[Gabriel Zurdo]]></dc:creator><description><![CDATA[Las organizaciones no cuentan con los recursos humanos suficientemente formados y entrenados para resistir la presión de este nuevo orden]]></description><pubDate>Wed, 09 Jul 2025 03:41:38 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/BVXL3NAODFFALP3O5D3I6B6OSI.jpg?auth=06241f8c5ed678486d1c48902c40d06e13387c87a12ccbfab3db8aaa8009b4eb&smart=true&width=1920&height=1080" alt="El uso criminal de la inteligencia artificial se expande" height="1080" width="1920"/><p>Durante el primer semestre de 2025, el escenario de <b>ciberseguridad</b> global se volvió más crítico, más complejo y profundamente transversal. El <b>crecimiento sostenido del cibercrimen</b>, impulsado por tecnologías emergentes y tensiones geopolíticas, desafía la capacidad de reacción de gobiernos, empresas y usuarios.</p><p>El <b>sector salud</b>, por primera vez en el año, se convierte en un objetivo buscando afectar al público en cuestiones sumamente sensibles, presionando como nunca a la industria.</p><p><b>Datos personales, historias clínicas y exámenes médicos están a la orden del día, cerca del 39% de las amenazas provienen de plataformas móviles mediante técnicas de phishing</b>. No se trata solo de datos, hablamos de dificultades operativas, tratamientos revelados, confidencialidad vulnerada. El impacto es físico, emocional y financiero. </p><p><b>La inteligencia artificial es protagonista</b>, pero no como aliada. Su uso criminal se expande. Los ataques de <b>ransomware e ingeniería social </b>ahora se ejecutan con mayor precisión y velocidad gracias a modelos automatizados que simulan lenguaje humano, diseñan correos falsos creíbles y sortean defensas con agilidad quirúrgica. Lejos de una película de ciencia ficción, lo que enfrentamos es una sofisticación sin precedentes del delito digital. </p><p>En paralelo, <b>el hacktivismo gana terreno</b>. Grupos como RipperSec, Mr Hamza, Spider-X y Sylhet Gang lideran ofensivas con motivaciones políticas y alto impacto mediático. Estados Unidos fue el país más atacado en términos de DDoS (13% del total global), seguido por Ucrania e Israel, confirmando la convergencia entre conflictos armados y ciberataques.</p><p>La economía del cibercrimen se industrializa: los servicios de DDoS por alquiler ya se ofrecen como “catálogos” de destrucción bajo demanda, disponibles para cualquier actor con intenciones criminales. </p><p>El delito se terceriza, se especializa y se vende. Pero <b>la amenaza más silenciosa es estructural: la brecha de talento</b>. En un ecosistema hostil, con ataques automatizados y multifocales, la falta de profesionales calificados se convierte en una vulnerabilidad crítica. <b>Las organizaciones no cuentan con los recursos humanos suficientemente formados y entrenados para resistir la presión de este nuevo orden digital</b>. Tampoco parece haber un acuerdo ético en estas lides.</p><p>Los datos por sector lo confirman: <b>el 61% de los ataques provienen de phishing móvil; el 58% de las estafas al público surgen de apps instaladas lateralmente. Y como canales preferidos para estafar aparecen WhatsApp, correo electrónico y redes sociales</b>.</p><p>En este contexto, la ciberseguridad ya no es un área técnica; es una política pública, un diferencial de marca y una barrera de contención emocional para usuarios que navegan un entorno cada vez más adverso. </p><p>Las decisiones ya no pueden esperar. <b>El perímetro digital ha colapsado</b>. Ahora, el riesgo está en todas partes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/BVXL3NAODFFALP3O5D3I6B6OSI.jpg?auth=06241f8c5ed678486d1c48902c40d06e13387c87a12ccbfab3db8aaa8009b4eb&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[El uso criminal de la inteligencia artificial se expande]]></media:description></media:content></item><item><title><![CDATA[La familia Herrera y el costo del descuido digital]]></title><link>https://www.infobae.com/mexico/2025/06/21/la-familia-herrera-y-el-costo-del-descuido-digital/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/06/21/la-familia-herrera-y-el-costo-del-descuido-digital/</guid><dc:creator><![CDATA[Ranferi Murguia Leiva, Universidad Panamericana]]></dc:creator><description></description><pubDate>Sat, 21 Jun 2025 12:25:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/CFWHXZ4XRZEM3DQONIZDFNJOXY.jpg?auth=76632f26a86d8591d5b7061581e6d44a991376dd1e8ef61fb6ad833663140293&smart=true&width=1456&height=816" alt="Imagen representativa de una tarjeta de crédito afectada por un virus y malware, simbolizando el robo de identidad y las estafas en el mundo digital. Este escenario destaca la importancia de la cyber seguridad frente a los crecientes riesgos de fraudes, ransomware, hacking y cyber ataques, un desafío constante en la tecnología e informática actual. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Era diciembre de 2024. La<b> familia</b> Herrera —Alejandro, su esposa Laura y sus dos hijos adolescentes— esperaba con entusiasmo la <b>temporada navideña</b>. Alejandro acababa de recibir su<b> aguinaldo</b> y un <b>bono por productividad. Laura navegaba ofertas en Amazon y Mercado Li</b>bre, mientras sus hijos descargaban las apps del momento.</p><p>Durante la cena, Alejandro recibió un <b>mensaje</b> por <b>WhatsApp </b>que decía:</p><p>“Tu <b>banca en línea</b> ha sido suspendida por motivos de seguridad. Por favor, actualiza tu información de inmediato para evitar el bloqueo total de tu cuenta. Ingresa aquí.”</p><p>Minutos después, Laura recibió un<b> correo</b> informándole que su pedido de <b>Amazon</b> tenía problemas de entrega y debía dar<b> clic </b>en un <b>enlac</b>e para resolverlo.</p><img src="https://www.infobae.com/resizer/v2/7L3TJSDGKZCVZKLHRUK3CCPSRA.png?auth=e690d4ba9b7b33a8d99abada06dba791559b569a73eb69ea73b896974fe5b792&smart=true&width=1536&height=1024" alt="La 'podredumbre cerebral' preocupa a médicos y padres por el impacto del consumo excesivo de contenido digital (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>Ambos hicieron clic sin pensarlo demasiado. Los mensajes lucían legítimos, bien escritos y con logos oficiales. Proporcionaron sus datos sin cuestionar.</p><p>Al día siguiente, sus <b>cuentas bancarias </b>estaban vacías.</p><p>En menos de 12 horas, los delincuentes realizaron <b>transferencias</b>, <b>compras en línea</b> y retiros desde apps sin tarjeta. El <b>banco </b>se deslindó: los datos se ingresaron desde sus propios dispositivos.</p><p>“Eso nunca me pasaría a mí”, pensará el lector... ¿estás seguro? ¿toda tu familia entiende estos riesgos?</p><p>Los ciberdelincuentes no son improvisados: son sofisticados, organizados y altamente creativos, se estima que sus ganancias superan los 6,000 millones de dólares al año a nivel global.</p><p>Pero ahí no terminó todo…</p><img src="https://www.infobae.com/resizer/v2/3EAQD5RXMFHRTGHFMVFHJCXKHE.png?auth=370dc24c362a425182825838c77aa7908e7cd418bd8f6ea6e69817bfd455b953&smart=true&width=1536&height=1024" alt="No existen directrices claras sobre el tiempo recomendado frente a las pantallas para adolescentes y adultos (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>Sus hijos, sin saberlo, habían instalado dos aplicaciones para “ganar dinero viendo videos” que solicitaban<b> permisos excesivos</b>: <b>acceso a contactos, cámara y micrófono</b>. A los pocos días,<b> amigos y familiares comenzaron a recibir mensajes pidiéndoles préstamos urgentes </b>desde cuentas clonadas. Algunos cayeron, las relaciones se fracturaron al igual que la<b> confianza</b>.</p><h2>¿Qué perdió la familia Herrera?</h2><p>$96,000 pesos en ahorros.</p><p>Su <b>tranquilidad emocional</b>: no sabían qué más habían <b>filtrado</b>.</p><p>Tiempo y energía en denuncias ante el banco, CONDUSEF y fiscalía digital.</p><p>Confianza familiar y amistades.</p><p>Cancelaron el viaje navideño, pospusieron planes, vendieron pertenencias, dejaron de pagar el seguro de vida “solo por unos meses”.</p><h2>¿Qué errores cometieron?</h2><p>Confiaron en mensajes sin verificar la fuente.</p><p>Usaron contraseñas débiles y repetidas en varias plataformas.</p><p>No activaron la autenticación de doble factor (2FA) en su banca digital ni <b>WhatsApp</b>.</p><img src="https://www.infobae.com/resizer/v2/AOMFFLNABVF27BSNSVSPIFEQYQ.png?auth=dccb1ef4312b987efdf2600d25b2c8faaa03924be6fc6bcd44cee253d1bc19f1&smart=true&width=1920&height=1080" alt="Conoce las apps que no puedes descargar si no quieres perder tu cuenta de WhatsApp. (Foto: Meta)" height="1080" width="1920"/><p>Permitieron que sus hijos instalaran apps sin control ni supervisión.</p><p>Nunca recibieron educación básica en seguridad digital.</p><h2>¿Qué aprendieron?</h2><p>Seis meses después, los Herrera son mucho más cuidadosos. Alejandro revisa cada semana sus movimientos bancarios. Laura ya no abre enlaces sin verificar. Toda la familia usa contraseñas distintas, activó el 2FA y eliminó apps innecesarias. Lo más importante: hablaron con sus hijos sobre la importancia de proteger su información personal, igual que se protege el dinero físico. </p><p>La historia de la familia Herrera no es una excepción. Le puede pasar a cualquiera.</p><p>Conclusión</p><p>Las<b> finanzas personales</b> no solo se protegen <b>ahorrando </b>o <b>invirtiendo</b>, también se protegen con hábitos digitales.</p><p>El riesgo digital es real, silencioso y, a veces, devastador. Pero también es evitable si actuamos con <b>educación</b>, <b>prevención</b> y<b> criterio</b>. NO permitas que te pase, subestimar este riesgo es un grave error.</p><p>Hoy, más que nunca, la <b>seguridad financiera</b> comienza con un clic…o con evitar uno.</p><p>* Ranferi Murguía es un destacado economista con un MBA por Thunderbird School of Global Management. cuenta con una amplia experiencia en banca de consumo, gestión financiera, finanzas corporativas, gestión de riesgos y desarrollo de negocios. Ha colaborado con empresas multinacionales líderes en los sectores de banca, servicios financieros, retail y tecnología. También ha colaborado académicamente con la Universidad Panamericana y el Tecnológico de Monterrey dentro de los programas de finanzas como experto en temas de crédito y riesgos.</p><p>* Ranferi Murguia Leiva, academico de la Facultad de Empresariales de la Universidad Panamericana</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/CFWHXZ4XRZEM3DQONIZDFNJOXY.jpg?auth=76632f26a86d8591d5b7061581e6d44a991376dd1e8ef61fb6ad833663140293&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Imagen representativa de una tarjeta de crédito afectada por un virus y malware, simbolizando el robo de identidad y las estafas en el mundo digital. Este escenario destaca la importancia de la cyber seguridad frente a los crecientes riesgos de fraudes, ransomware, hacking y cyber ataques, un desafío constante en la tecnología e informática actual. (Imagen ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Perú, en la mira del cibercrimen tras el auge de Lumma Stealer]]></title><link>https://www.infobae.com/peru/2025/06/01/peru-en-la-mira-del-cibercrimen-tras-el-auge-de-lumma-stealer/</link><guid isPermaLink="true">https://www.infobae.com/peru/2025/06/01/peru-en-la-mira-del-cibercrimen-tras-el-auge-de-lumma-stealer/</guid><dc:creator><![CDATA[Yenny Melo]]></dc:creator><description><![CDATA[El reciente operativo internacional contra un programa informático malicioso que robaba datos personales expone la vulnerabilidad de países como Perú y la urgencia de fortalecer la ciberseguridad ante ataques cada vez más complejos]]></description><pubDate>Sun, 01 Jun 2025 20:37:49 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/2MQ77E7BBJA2FLFUVBX434AIKE.jpg?auth=f0efbffa2cee322d6921ea08b8c0ed431b5e1e3d004d5d0760321c34fae1430f&smart=true&width=1920&height=1080" alt="El Perú, en la mira del cibercrimen global: el infostealer Lumma logró expandirse con fuerza en Latinoamérica, aprovechando técnicas avanzadas para robar información confidencial de usuarios y empresas. - Crédito: Infobae Perú / Freepik" height="1080" width="1920"/><p>En un mundo cada vez más interconectado, donde los datos personales y corporativos circulan constantemente por la red, la amenaza del <b>cibercrimen</b> acecha cada transacción y comunicación digital. El reciente desmantelamiento de <b>Lumma Stealer</b>, uno de los <i><b>infostealers</b></i> más peligrosos en circulación, pone en evidencia la magnitud del reto que enfrentamos. Este programa malicioso, conocido por operar bajo el modelo de <b>malware como servicio (MaaS)</b>, ha sido la herramienta preferida por <b>ciberdelincuentes</b> desde 2022, permitiéndoles llevar a cabo ataques sofisticados de <b>phishing</b> y robo masivo de credenciales que afectaron a millones de usuarios en todo el mundo.</p><p>“Hemos detectado un aumento preocupante en la actividad de Lumma, que ha afectado gravemente a países como <b>Perú</b>,” señala Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica, en una entrevista con Infobae Perú. Gracias a una operación internacional conjunta entre empresas y agencias de seguridad, se logró neutralizar esta amenaza, demostrando cómo la colaboración global es clave para combatir eficazmente el cibercrimen. </p><p>A pesar de este logro, Gutiérrez Amaya advierte que la lucha continúa y resalta la importancia de mantenernos alerta y adoptar medidas para proteger nuestra información personal frente a futuros ataques.</p><img src="https://www.infobae.com/resizer/v2/YVVVL4YOYJB7HGA7TQKXORVRXI.png?auth=c85541651878b42765bd6890c6753af5fd7014ce6f2d10330fbf55efc526b3c4&smart=true&width=1198&height=648" alt="Mapa mundial que muestra la concentración relativa de usuarios afectados por Lumma Stealer. Los países más oscuros presentan una mayor cantidad de víctimas, destacando a Estados Unidos, México, Brasil, España, Turquía y algunos países de Europa del Este como los más impactados. - Crédito: ESET" height="648" width="1198"/><h2>Naturaleza de Lumma Stealer</h2><p><b>Lumma Stealer </b>se ha vuelto muy conocido en el mundo del cibercrimen desde su aparición en 2022. Este tipo de <b>malware</b> funciona como un servicio que facilita a los delincuentes robar información personal y ejecutar diversos ataques en computadoras. Está diseñado para ocultarse mediante técnicas como la <b>transformación de códigos fuente </b>y el <b>cifrado</b>, lo que dificulta su detección, y además permite a los hackers controlar los dispositivos infectados para causar más daños. Su principal objetivo son los equipos con sistema operativo <b>Windows</b>, de los cuales puede extraer gran cantidad de datos sensibles.</p><p>Este malware puede copiar archivos importantes como fotos, documentos y videos, además de registrar todo lo que se escribe en el teclado, incluyendo <b>contraseñas</b> y datos bancarios. También puede tomar control del dispositivo para descargar e instalar otros programas maliciosos sin que el usuario lo note.</p><p>Los principales métodos para que Lumma Stealer infecte un equipo son los <b>correos electrónicos falsos</b> con archivos o enlaces peligrosos y la descarga de <b>aplicaciones falsas</b> desde sitios no confiables. Además, se comercializa a través de aplicaciones de mensajería, lo que facilita su uso incluso para hackers con poca experiencia. “Es una amenaza persistente debido a su eficacia y facilidad de uso,” comenta Camilo Gutiérrez Amaya, destacando que este tipo de malware se ha convertido en la herramienta favorita de los ciberdelincuentes.</p><p>Uno de los métodos que utiliza Lumma Stealer para infectar equipos es la técnica<b> ClickFix</b>. Esta consiste en mostrar falsos mensajes de error o alertas que aparentan ofrecer ayuda, con el objetivo de engañar al usuario para que copie y ejecute comandos en su sistema. Al hacerlo, sin saberlo, la víctima descarga un código cifrado que instala el malware. Una vez dentro del equipo, Lumma Stealer comienza a recolectar información sensible, como credenciales y archivos personales, y la envía a los atacantes a través de canales de mando y control.</p><img src="https://www.infobae.com/resizer/v2/WE2ROSEJERHEVDCMNPWVJFGTDM.jpg?auth=bbf56d8686206c206885792d49480886bbb2be5984fa99b77f020e5b1c4eecc1&smart=true&width=1920&height=1080" alt="Lumma Stealer engaña a usuarios con falsos mensajes de ayuda y roba sus datos mediante la técnica ClickFix. - Crédito: Infobae Perú / Microsoft" height="1080" width="1920"/><h2>Operación internacional para el desmantelamiento</h2><p>Camilo Gutiérrez contó a <b>Infobae Perú</b> que el éxito en el desmantelamiento de Lumma Stealer se basa en una operación internacional sin precedentes, donde la colaboración entre empresas líderes y agencias de seguridad fue fundamental. Compañías como <b>Microsoft</b>, <b>Europol</b>, <b>Cloudflare</b> y <b>ESET</b> unieron esfuerzos en un trabajo coordinado para desmantelar la compleja infraestructura de este infostealer. </p><p>“Entre junio de 2024 y mayo de 2025, se monitorearon más de <b>3.300 dominios</b> usados para controlar los dispositivos infectados, lo que demuestra la sofisticación de Lumma y sus creadores", indicó el experto en seguridad informática de ESET Latinoamérica y precisó que, cada semana, el grupo criminal lanzaba cerca de <b>74 nuevos dominios</b> para dificultar las investigaciones y evitar ser eliminados por completo.</p><h2>Impacto en Perú y la región</h2><p>La presencia de Lumma Stealer en Latinoamérica ha sido significativa, especialmente en países como Perú, España y México, donde se registró un aumento del <b>395% en las detecciones</b> durante la segunda mitad de 2024. Este crecimiento refleja la vulnerabilidad regional y la complejidad de los ataques dirigidos. En Perú, el impacto ha sido especialmente grave. </p><p>“Los delincuentes simularon plataformas legítimas o correos de empresas reconocidas para realizar <b>phishing masivo</b>, apropiarse de cuentas y robar información bancaria. Estas tácticas no solo ponen en riesgo la privacidad de los usuarios, sino que también afectan la operación diaria de muchas empresas", indicó Gutiérrez Amaya.</p><p>El vocero de ESET Latinoamérica enfatiza la necesidad de fortalecer la <b>seguridad</b> tanto en las empresas como entre los usuarios. Explica que “la complejidad de estos ataques radica en la falta de conciencia y medidas preventivas adecuadas,” y subraya que es indispensable que todos estén informados y preparados. “El caso de Lumma sirve además como un recordatorio para invertir en tecnologías y políticas de seguridad cibernética tanto a nivel corporativo como estatal”, subraya.</p><img src="https://www.infobae.com/resizer/v2/F3W7KOPR2VCABN74WBWH3KCJRY.jpeg?auth=32f09d0b8950d01437d1e2656bd5a011ca036012f9d4ffabf46c46e25d162784&smart=true&width=833&height=511" alt="Mapa de calor que representa la propagación global del malware Lumma Stealer. Las zonas en rojo indican una alta cantidad de infecciones y encuentros con el software malicioso, mientras que el azul representa niveles bajos. - Crédito: Microsoft" height="511" width="833"/><h2>Medidas de protección</h2><p>El auge de amenazas como Lumma Stealer destaca la urgencia de reforzar las medidas de seguridad, tanto en las organizaciones como en los usuarios particulares. Camilo Gutiérrez Amaya señala que la combinación de tecnología avanzada y educación constante en <b>ciberseguridad</b> es clave para reducir los riesgos. Recomienda implementar soluciones integrales que incluyan <b>autenticación multifactor</b>, <b>firewalls actualizados</b> y programas <b>anti-malware</b> confiables. “No es solo recomendable, sino esencial proteger la valiosa información que se maneja en línea,” afirma. Además, insiste en que la educación en ciberseguridad debe formar parte de la cultura tanto personal como corporativa.</p><p>Una medida especialmente eficaz es la <b>autenticación de dos factores</b>, que dificulta el acceso no autorizado a cuentas personales y empresariales. Junto a esto, promover prácticas seguras y fomentar la cultura de la ciberseguridad puede reducir significativamente la vulnerabilidad ante estos ataques. </p><p>Aunque Lumma Stealer ha sido neutralizado, la amenaza persiste. La evolución constante de los <i><b>infostealers</b></i><i> </i>y la sofisticación de los ciberdelincuentes exige un enfoque preventivo y estratégico de todos los sectores. “La única forma de garantizar un futuro digital más seguro es mediante educación continua y manteniéndose un paso adelante en soluciones tecnológicas,” concluye Gutiérrez Amaya. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/2MQ77E7BBJA2FLFUVBX434AIKE.jpg?auth=f0efbffa2cee322d6921ea08b8c0ed431b5e1e3d004d5d0760321c34fae1430f&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[El Perú, en la mira del cibercrimen global: el infostealer Lumma logró expandirse con fuerza en Latinoamérica, aprovechando técnicas avanzadas para robar información confidencial de usuarios y empresas. - Crédito: Infobae Perú / Freepik]]></media:description></media:content></item><item><title><![CDATA[Operativo internacional desmantela las variantes de malware más peligrosos del mundo]]></title><link>https://www.infobae.com/america/agencias/2025/05/23/operativo-internacional-desmantela-las-variantes-de-malware-mas-peligrosos-del-mundo/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/05/23/operativo-internacional-desmantela-las-variantes-de-malware-mas-peligrosos-del-mundo/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Operación Endgame desarticula redes de ransomware, neutraliza 650 dominios y captura a 20 sospechosos, afectando la infraestructura de cibercriminales a nivel global y bloqueando variantes de malware como Trickbot y Qakbot]]></description><pubDate>Sun, 25 May 2025 04:46:40 +0000</pubDate><content:encoded><![CDATA[<p>La Haya, 23 may (EFE).- Un operativo internacional que moviliz&#243; a Alemania, Francia, Pa&#237;ses Bajos, Dinamarca, Reino Unido, Estados Unidos y Canad&#225;, logr&#243; desmantelar las variantes de &#39;malware&#39; (programa maligno) m&#225;s peligrosos del mundo, lo que tambi&#233;n permiti&#243; la emisi&#243;n de &#243;rdenes de arresto contra 20 personas y la desactivaci&#243;n de 300 servidores a nivel global. </p><p>Las agencias Europol y Eurojust anunciaron hoy que ciberdelincuentes en todo el mundo “han recibido un golpe importante” despu&#233;s de que autoridades policiales y judiciales desmantelaran infraestructura clave utilizada en ataques de &#39;ransomware&#39; (programas de chantaje), el uso de un programa malicioso que bloquea el acceso a archivos o a todo el sistema, y pide rescate (ransom) para recuperarlos.</p><p>Las actividades para desmantelar estos programas maliciosos tuvieron lugar entre el 19 y 22 de mayo, y las autoridades desactivaron unos 300 servidores a nivel global, neutralizaron 650 dominios y emitieron &#243;rdenes de arresto internacionales contra 20 personas, afectando directamente a la cadena de ataques de programas chantajistas.</p><p>Adem&#225;s, se incautaron 3,5 millones de euros en criptomonedas en esta Operaci&#243;n Endgame, nombre de la acci&#243;n “a gran escala, continua y de largo plazo” llevada a cabo conjuntamente por varias agencias de seguridad de todo el mundo contra servicios e infraestructuras que asisten en ciberataques.</p><p>“La operaci&#243;n se centr&#243; en el programa maligno de acceso inicial: herramientas que los ciberdelincuentes usan para infiltrarse sin ser detectados antes de desplegar el programa de chantaje. Al desactivar estos puntos de entrada, los investigadores atacaron el inicio mismo de la cadena de ciberataques, da&#241;ando todo el ecosistema del &quot;cibercrimen como servicio&quot;”, agreg&#243; Europol. </p><p>Las cepas de programas malignos que fueron neutralizadas durante esta operaci&#243;n incluye Bumblebee, Lactrodectus, Qakbot, Hijackloader, DanaBot, Trickbot y Warmcookie. Estas variantes se ofrecen habitualmente como servicio a otros ciberdelincuentes para preparar grandes ataques de chantaje. </p><p>Para Catherine De Bolle, directora ejecutiva de Europol, esta nueva fase del operativo “demuestra la capacidad de las fuerzas del orden para adaptarse y volver a golpear, incluso cuando los ciberdelincuentes cambian sus t&#225;cticas. Al interrumpir los servicios que permiten desplegar programas malignos, estamos rompiendo la cadena de ataque desde su origen”. EFE </p>]]></content:encoded></item><item><title><![CDATA[Ataque mortal a colaboradores de la jefa de Gobierno: cómo el uso malicioso de la tecnología facilita crímenes coordinados y las claves para prevenirlos]]></title><link>https://www.infobae.com/mexico/2025/05/25/ataque-mortal-a-colaboradores-de-la-jefa-de-gobierno-como-el-uso-malicioso-de-la-tecnologia-facilita-crimenes-coordinados-y-las-claves-para-prevenirlos/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/05/25/ataque-mortal-a-colaboradores-de-la-jefa-de-gobierno-como-el-uso-malicioso-de-la-tecnologia-facilita-crimenes-coordinados-y-las-claves-para-prevenirlos/</guid><dc:creator><![CDATA[* Víctor Ruiz]]></dc:creator><description><![CDATA[La unidad de investigación de SILIKN considera relevante señalar que los responsables podrían haberse apoyado en técnicas, tácticas, procedimientos y herramientas tecnológicas asociadas al cibercrimen para ejecutar el doble homicidio]]></description><pubDate>Sun, 25 May 2025 01:43:18 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&smart=true&width=1920&height=1080" alt="Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)" height="1080" width="1920"/><p>El martes 20 de mayo de 2025 se informó sobre el fallecimiento de <b>Ximena Guzmán</b>, secretaria particular de la jefa de Gobierno de la Ciudad de México, y de <b>José Muñoz</b>, asesor cercano de la misma mandataria. Ambos colaboradores de confianza de <b>Clara Brugada</b> <a href="https://www.infobae.com/mexico/2025/05/21/asesinato-de-colaboradores-de-clara-brugada-esta-es-la-cronologia/" target="_blank" rel="" title="https://www.infobae.com/mexico/2025/05/21/asesinato-de-colaboradores-de-clara-brugada-esta-es-la-cronologia/">perdieron la vida</a> tras ser víctimas de un ataque directo ocurrido en una de las avenidas más concurridas de la capital.</p><p>Aunque al momento de la redacción de este artículo las investigaciones siguen abiertas, expertos en seguridad han advertido que la gravedad del ataque, la forma en que fue perpetrado y el perfil institucional de las víctimas han generado una fuerte preocupación, pues si bien las autoridades no han confirmado la participación del <b>crimen organizado</b>, especialistas coinciden en que el caso presenta elementos característicos de este tipo de violencia.</p><p>Se ha enfatizado que la forma en que actuaron los agresores —incluyendo su conocimiento preciso de las rutinas de las víctimas, la espera en un sitio previamente seleccionado y la planificación de una ruta de escape— revela una acción cuidadosamente orquestada. En este sentido, la unidad de investigación de SILIKN considera relevante señalar que los responsables podrían haberse apoyado en técnicas, tácticas, procedimientos y <b>herramientas tecnológicas </b>asociadas al cibercrimen para ejecutar el doble homicidio.</p><p>¿Qué recursos pudieron haberse empleado en este tipo de crimen y cuya identificación ayude a comprender mejor su ejecución, con el fin de diseñar estrategias más eficaces de prevención? Es importante analizar cómo el <b>uso malicioso de la tecnología</b> puede facilitar este tipo de ataques, al incorporar herramientas digitales y técnicas de vigilancia que, al combinarse con métodos tradicionales, permiten llevar a cabo acciones criminales de manera coordinada y precisa.</p><img src="https://www.infobae.com/resizer/v2/VQKUZNTVX5EYLE27XQ2BN6GE5M.jpg?auth=c300511eff2bcbf467638f5f745390d8703bbd6bc5d90d293f2b4be098a1a5ec&smart=true&width=1920&height=1080" alt="La forma en que fueron asesinados Ximena Guzmán y José Muñoz —con técnica quirúrgica, logística precisa y un mensaje implícito— ha abierto la hipótesis de un crimen que no busca solo eliminar, sino advertir. (Anayeli Tapia/Infobae)" height="1080" width="1920"/><p>El cibercrimen abarca actividades delictivas que utilizan tecnologías digitales para planear, ejecutar o encubrir crímenes. En este caso, aunque el acto final fue un asesinato, los agresores podrían haber empleado herramientas tecnológicas para recopilar información, coordinarse y evadir la detección. Algunas formas en las que técnicas cibercriminales podrían estar involucradas incluyen:</p><p>- Obtención de información mediante redes sociales: Al tratarse de figuras públicas, es probable que los funcionarios tuvieran perfiles activos en plataformas como X o LinkedIn. Los atacantes pudieron haber recolectado datos sobre sus rutinas, ubicaciones frecuentes o redes de contacto a partir de publicaciones, funciones de geolocalización o interacciones en línea. Por ejemplo, si Ximena o José compartían detalles sobre reuniones en la Calzada de Tlalpan, esta información habría podido ser utilizada por los agresores para organizar una vigilancia previa y planificar el ataque.</p><p>- <b>Intervención de dispositivos o comunicaciones</b>: En caso de que los atacantes hayan logrado vulnerar los teléfonos, correos electrónicos o aplicaciones de mensajería de las víctimas —por medio de técnicas como phishing o la instalación de malware—, habrían tenido acceso a información detallada sobre sus desplazamientos. El hecho de que existiera una rutina definida para recoger a José Muñoz en un punto específico indica que los agresores posiblemente conocían con precisión los horarios, lo cual podría haber sido resultado de la interceptación de comunicaciones o del rastreo de dispositivos móviles.</p><p>-<b> Empleo de herramientas de geolocalización</b>: Los delincuentes podrían haber recurrido a dispositivos GPS o aplicaciones de rastreo instaladas en los vehículos o teléfonos de las víctimas. Incluso sin acceso directo a los dispositivos, técnicas como la suplantación de señal GPS (spoofing) o el uso de aplicaciones vulnerables podrían haberles permitido seguir sus movimientos en tiempo real.</p><img src="https://www.infobae.com/resizer/v2/2FATCYONYVEI3GABED4EHJB6KE.jpg?auth=393c5cfa66f1531a272b395bbc756576c0dd00aaa0acef0dd6a5d5f511859f93&smart=true&width=1920&height=1080" alt="Revelan nuevo video clave del crimen y datos sobre implicados en el asesinato de Ximena Guzmán y José Muñoz. (X/@c4jimenez y redes sociales)" height="1080" width="1920"/><p>- <b>Coordinación a través de la dark web o plataformas encriptadas</b>: La organización del ataque, que involucró a cuatro personas y varios vehículos, indica una logística compleja y bien planificada. Es probable que los agresores hayan utilizado plataformas encriptadas como Telegram o foros en la dark web para comunicarse y coordinar sus acciones, evitando así dejar rastros fácilmente detectables por las autoridades.</p><p>-<b> Interferencia en sistemas de seguridad</b>: Aunque las cámaras del <b>C5</b> terminaron funcionando, los reportes iniciales sobre fallas podrían señalar un posible intento de sabotaje digital, como un ataque de denegación de servicio (<b>DDoS</b>) o la manipulación de las cámaras de vigilancia. Esto habría permitido a los agresores operar sin ser detectados en tiempo real, aprovechando esa ventana de vulnerabilidad.</p><p>El uso malintencionado de la tecnología puede aumentar significativamente la efectividad de un ataque físico como el mencionado. En este contexto, es probable que los siguientes recursos tecnológicos hayan sido determinantes:</p><p>-<b> Monitoreo previo utilizando tecnología</b>: La presencia de una persona observando el lugar varios días antes del ataque indica que los agresores realizaron un estudio detallado de las rutinas de las víctimas. Este seguimiento pudo haberse reforzado con el uso de herramientas tecnológicas, como drones pequeños para grabar movimientos, cámaras ocultas o aplicaciones de mapas para analizar rutas y puntos de encuentro. Por ejemplo, el lugar específico donde Ximena recogía a José (en la esquina de Calzada de Tlalpan y calle Napoleón) era un punto previsible, lo que facilitó la organización del ataque.</p><p>- <b>Aprovechamiento de vulnerabilidades digitales</b>: En caso de que los agresores hayan tenido acceso a los dispositivos de las víctimas, podrían haber utilizado software espía para rastrear llamadas, mensajes o ubicaciones en tiempo real. Esto explicaría su conocimiento exacto del momento oportuno para llevar a cabo un ataque rápido y preciso, como el que se registró con diez disparos en cuestión de segundos.</p><img src="https://www.infobae.com/resizer/v2/P53WUKOIGBC5HAGL6FR6L6X3PE.jpg?auth=5c278611f64b3fc469a6cb0eff34f4742ef37025912dbc9d619a3018e0610c63&smart=true&width=1920&height=1080" alt="Las cámaras de seguridad captaron al segundo implicado del asesinato de los funcionarios capitalinos. (X@c4jimenez)" height="1080" width="1920"/><p>-<b> Empleo de vehículos robados y tecnología para ocultar evidencias</b>: Los vehículos utilizados en el ataque —una motocicleta, un automóvil azul y una camioneta gris— contaban con placas de otros estados o tenían reportes de robo, lo que sugiere que los agresores manipularon registros oficiales o accedieron a bases de datos vulneradas para obtener vehículos difíciles de rastrear. Asimismo, el uso de guantes y la ausencia de huellas dactilares revelan un conocimiento avanzado en técnicas forenses, posiblemente combinado con el uso de herramientas digitales para evitar dejar evidencia electrónica.</p><p>- <b>Coordinación en tiempo real</b>: La intervención de cuatro individuos y múltiples vehículos sugiere una comunicación constante y efectiva durante el ataque. Es probable que los agresores utilizaran radios encriptadas, aplicaciones de mensajería segura o incluso teléfonos desechables (“burner phones”) para sincronizar la ejecución y la fuga, reduciendo así la posibilidad de ser detectados o interceptados por las autoridades.</p><p>- <b>Desinformación y manipulación narrativa</b>: Después del ataque, la difusión en redes sociales de un video que muestra al agresor disparando podría haber sido una estrategia intencional para sembrar miedo o distraer a la opinión pública. Esto indica que los responsables posiblemente cuentan con habilidades para manejar y manipular medios digitales, con el fin de maximizar el impacto y la repercusión del crimen.</p><p>En este sentido, la ciberseguridad juega un papel fundamental en la prevención y reducción de riesgos derivados del uso indebido de la tecnología, especialmente cuando se trata de funcionarios públicos, que son blancos fácilmente identificables. Este incidente pone de manifiesto diversas implicaciones importantes para el ámbito de la ciberseguridad:</p><p>- <b>Resguardo de datos personales</b>: Los funcionarios deben adoptar medidas sólidas para salvaguardar tanto su información personal como profesional. Esto implica el uso de contraseñas seguras, la implementación de autenticación de dos factores y la cautela al compartir información sensible en redes sociales. En este caso, la ausencia de escoltas y el uso de un vehículo sin blindaje reflejan que las víctimas no previeron posibles riesgos, situación que podría haberse evitado con una gestión más cuidadosa de su presencia digital.</p><img src="https://www.infobae.com/resizer/v2/Y4DSDP4DEVFOXJL7HZQB7XB4NQ.jpg?auth=c482211c6567b84618f6f7ec3f189c67ca7dcd2351dcae8b9ad8744cdd6de9f9&smart=true&width=1920&height=1080" alt="En las imágenes, el presunto agresor aparece solo, vestido como trabajador urbano, esperando en el mismo punto donde una semana después mataría a Ximena Guzmán y José Muñoz. (CUARTOSCURO/Capturas de  pantalla c4jimenez)" height="1080" width="1920"/><p>- <b>Protección de dispositivos y comunicaciones</b>: Los teléfonos y computadoras de los funcionarios constituyen blancos prioritarios para los ciberdelincuentes. La implementación de medidas como el cifrado de extremo a extremo, la actualización constante de software y el uso de sistemas de detección de malware podrían haber complicado el acceso de los atacantes a información sensible, como horarios o ubicaciones.</p><p>- <b>Supervisión de sistemas de vigilancia</b>: La aparente falla inicial en las cámaras del C5 pone de relieve la importancia de contar con sistemas de ciberseguridad sólidos para resguardar la infraestructura de vigilancia urbana. Las autoridades deben reforzar la protección mediante firewalls, sistemas de detección de intrusos y auditorías periódicas, con el fin de impedir que los delincuentes manipulen o deshabiliten cámaras y otros dispositivos de seguridad.</p><p>- <b>Formación en ciberseguridad</b>: Es fundamental que los funcionarios y sus equipos reciban capacitación sobre amenazas como el phishing, el doxing (divulgación de información privada) y el seguimiento digital. En este caso, si los atacantes accedieron a información mediante técnicas digitales, una mayor conciencia y preparación frente a estas amenazas podría haber disminuido su exposición y vulnerabilidad.</p><p>- <b>Atención y respuesta a incidentes cibernéticos</b>: Es indispensable que las autoridades fortalezcan sus capacidades para reaccionar ante posibles ciberataques vinculados a delitos físicos. Esto implica monitorear comunicaciones encriptadas, analizar metadatos de dispositivos incautados (como los vehículos asegurados) y trabajar en conjunto con especialistas en ciberseguridad para detectar patrones asociados al cibercrimen.</p><img src="https://www.infobae.com/resizer/v2/T7BSPPWVCVFK3OYPFEREUQV25M.jpg?auth=3034e89e1e993b7bc2b4dcdaaaadf32aa9b1ada389d640f818fa9b97c97f9772&smart=true&width=5768&height=3845" alt="A family member of Jose Munoz Vega, who was shot dead on Tuesday together with Ximena Guzman Cuevas, top aides of Mexico City Mayor Clara Brugada, leaves a funeral home in Mexico City, Mexico May 21, 2025. REUTERS/Toya Sarno Jordan" height="3845" width="5768"/><p>- <b>Defensa contra el crimen organizado digital</b>: La posible implicación de grupos como La Unión Tepito o el Cártel Jalisco Nueva Generación, mencionada en este caso, evidencia que el crimen organizado está cada vez más vinculado al cibercrimen. Estos grupos recurren a hackers para obtener información, planificar ataques o realizar lavado de dinero de forma digital, lo que demanda una estrategia de ciberseguridad más contundente y proactiva por parte de las autoridades.</p><p>Las técnicas cibercriminales pudieron haber jugado un papel crucial en la vigilancia y ejecución del ataque al proporcionar a los agresores información precisa sobre las víctimas, facilitar la coordinación y encubrir sus acciones. La ciberseguridad es esencial para proteger a funcionarios públicos, asegurando que sus dispositivos, comunicaciones y datos estén resguardados contra accesos no autorizados.</p><p>No hay marcha atrás. Se necesita urgentemente integrar la ciberseguridad en las estrategias de protección física, especialmente en un contexto donde el crimen organizado combina técnicas tradicionales con herramientas tecnológicas avanzadas. Para prevenir incidentes similares, las autoridades y los funcionarios deben priorizar la protección de su huella digital, fortalecer los sistemas de vigilancia urbana y capacitar al personal en amenazas cibernéticas.</p><p>* Víctor Ruiz. Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker &amp; Cybersecurity Analyst | Líder del Capítulo Querétaro de OWASP.</p><p>X: https://x.com/victor_ruiz</p><p>Instagram: https://www.instagram.com/silikn</p><p>YouTube: https://www.youtube.com/@silikn7599</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)]]></media:description></media:content></item><item><title><![CDATA[Así opera el ecosistema criminal que fusiona narcotráfico y cibercrimen en México  ]]></title><link>https://www.infobae.com/mexico/2025/05/17/asi-opera-el-ecosistema-criminal-que-fusiona-narcotrafico-y-cibercrimen-en-mexico/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/05/17/asi-opera-el-ecosistema-criminal-que-fusiona-narcotrafico-y-cibercrimen-en-mexico/</guid><dc:creator><![CDATA[* Víctor Ruiz]]></dc:creator><description><![CDATA[Las organizaciones criminales actuales operan con estructuras similares a las de empresas legales, apoyándose en cadenas de suministro sofisticadas y redes de colaboración]]></description><pubDate>Sat, 17 May 2025 13:17:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&smart=true&width=1920&height=1080" alt="Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)" height="1080" width="1920"/><p><b>En el ámbito del cibercrimen, los grupos delictivos no actúan de forma aislada</b>. A diferencia del estereotipo del hacker solitario, las organizaciones criminales actuales operan con estructuras similares a las de empresas legales, apoyándose en cadenas de suministro sofisticadas y redes de colaboración que les permiten escalar sus operaciones y maximizar sus beneficios.</p><p>Un estudio realizado por la unidad de investigación de SILIKN revela cómo <b>diversos actores dentro del cibercrimen están interconectados</b>, y cómo esta colaboración ha reconfigurado profundamente el panorama de la ciberseguridad.</p><p><b>El análisis identifica que estas organizaciones dependen de un ecosistema criminal bien articulado</b>, que les facilita el acceso a tecnologías y servicios clave para sus actividades ilícitas. Este ecosistema <b>se organiza en tres grandes áreas: provisión de servicios, distribución y monetización.</b></p><p>Cada una de estas áreas está compuesta por actores especializados que cumplen funciones concretas dentro de la cadena delictiva, abarcando desde la<b> creación de herramientas maliciosas, la ejecución de ataques, hasta el blanqueo de los beneficios obtenidos.</b></p><img src="https://www.infobae.com/resizer/v2/KWJQWKFONJCO5M6MBVHQAPJ6TE.jpg?auth=dfa509127f84f15be86a62871111647d58ddb75d99f9ea77613e80582b02a930&smart=true&width=1456&height=816" alt="criminales, hackers, maldad, tecnología, ciberseguridad (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El área de servicios dentro del ecosistema del cibercrimen representa la base tecnológica sobre la que se sostiene el crimen híbrido. En el caso de los cárteles mexicanos, sus operaciones de cibercrimen dependen cada vez más de actores que suministran herramientas y servicios digitales,<b> muchos de ellos obtenidos a través de la dark web</b>. Estas conexiones incluyen diversos tipos de proveedores especializados:</p><p>- Corredores de acceso: Se trata de hackers independientes o colectivos como Manipulated Caiman y Neo_Net, quienes comprometen sistemas de empresas y entidades gubernamentales para luego vender esos accesos a organizaciones criminales como el Cártel Jalisco Nueva Generación (CJNG). Un ejemplo reciente ocurrió en febrero de 2025, cuando el CJNG fue vinculado a ataques cibernéticos contra sistemas gubernamentales en Jalisco, utilizando accesos previamente adquiridos para desestabilizar a autoridades locales.</p><p>- <b>Servicios de ataques DDoS</b>: Los cárteles contratan servicios de denegación de servicio distribuido (DDoS) para afectar infraestructuras clave, como redes de vigilancia o centros de comando policial. Grupos como Bandidos Revolution Team ofrecen este tipo de herramientas, que son utilizadas para interrumpir operativos de seguridad o crear distracciones.</p><p>-<b> Tecnologías de anonimato y cifrado: Para ocultar sus actividades, los cárteles recurren al uso de redes privadas virtuales (VPN)</b> y proxies, frecuentemente adquiridos en mercados clandestinos. Además, plataformas de mensajería cifrada como Telegram y WhatsApp se utilizan para coordinar actividades de narcotráfico y cibercrimen, como la distribución de fentanilo. En marzo de 2025, una operación conjunta entre México y Estados Unidos desmanteló una red criminal que utilizaba Telegram para contactar a sus distribuidores.</p><img src="https://www.infobae.com/resizer/v2/HAQYJC4GB5HHZCK3IWOYJQBXQ4.png?auth=b62f29612ce5434876a860bac76458573491f764c7956b461947087622ae0e54&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>- <b>Reclutamiento de especialistas</b>: Los cárteles también han comenzado a incorporar programadores y hackers, incluso aquellos sin antecedentes criminales, para diseñar malware o ejecutar ataques dirigidos. Esto incluye expertos en inteligencia artificial, utilizados para automatizar fraudes o generar contenidos falsos como deepfakes. A través del modelo de Cibercrimen como Servicio (CaaS), estas organizaciones pueden acceder a talento técnico altamente especializado sin necesidad de desarrollarlo internamente.</p><p>Por otra parte, el área de distribución es responsable de la diseminación de amenazas digitales, y constituye un eslabón clave en las operaciones de cibercrimen asociadas a cárteles mexicanos. Para extender su alcance y maximizar el impacto de sus actividades ilícitas, estas organizaciones colaboran con actores especializados en propagar <b>malware, contenido fraudulento y campañas de ingeniería social</b>. Entre las tácticas más comunes destacan:</p><p>- <b>Campañas de spam en redes sociales</b> y aplicaciones de mensajería: Grupos vinculados a cárteles emplean plataformas como Telegram y WhatsApp para enviar mensajes masivos que difunden estafas, enlaces maliciosos o kits de phishing. Estas campañas también sirven como medio para reclutar mulas de dinero o nuevos distribuidores de drogas, aprovechando la amplia penetración de estas plataformas.</p><p>- <b>Phishing por correo electrónico</b>: Los cárteles financian campañas dirigidas a pequeñas y medianas empresas mexicanas (MiPyMEs), que, a pesar de representar más del 50% del PIB nacional, suelen carecer de defensas robustas contra ciberataques. Estas campañas a menudo incluyen malware como ransomware, cuyos costos promedio de recuperación pueden alcanzar los 4 millones de dólares por incidente.</p><img src="https://www.infobae.com/resizer/v2/WZMP6LYLCZAY3MVKQ7YNSL2MUU.jpg?auth=8c7813d0654b7086d8102e8d1ba7999000e7eb4882072fb29911b232b8522cd9&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>- Kits de explotación: Grupos como Mexican Mafia desarrollan y comercializan kits de explotación en la dark web. Estos paquetes maliciosos permiten aprovechar vulnerabilidades en <b>software empresarial </b>y son utilizados por los cárteles para comprometer redes de instituciones financieras, organismos gubernamentales y empresas privadas, facilitando el robo de datos y la infiltración en sistemas críticos.</p><p>- <b>Redirección de tráfico desde sitios web comprometidos</b>: Otra técnica común consiste en adquirir tráfico proveniente de sitios hackeados, que luego se redirige hacia páginas diseñadas para alojar estafas financieras o marketplaces ilegales. En el caso del fentanilo, por ejemplo, es frecuente que los consumidores sean conducidos hacia “farmacias fachada” en la dark web, desde donde se concretan las ventas.</p><p>De igual forma, el área de monetización es donde los cárteles transforman los datos obtenidos mediante ciberataques en beneficios económicos. Esta etapa es crucial dentro del ecosistema criminal, ya que permite convertir las intrusiones y robos digitales en flujos de ingresos tangibles. Para lograrlo, los cárteles colaboran con actores especializados que facilitan diversas actividades, entre ellas:</p><p>- Redes de mulas de dinero: Utilizan intermediarios para mover fondos robados a través de <b>transferencias bancarias o retiros en efectivo</b>. Estas personas, comúnmente reclutadas a través de redes sociales con engaños o promesas de empleo, son clave en el proceso de lavado de dinero proveniente de fraudes financieros o ataques con ransomware.</p><p>- <b>Venta de datos en tiendas clandestinas:</b> Los cárteles operan o mantienen vínculos con “dump shops” en la dark web, donde se comercializa información sustraída de empresas y entidades gubernamentales. Grupos como Neo_Net han sustraído millones de datos financieros que son vendidos para financiar otras actividades criminales.</p><img src="https://www.infobae.com/resizer/v2/6BA4UVCARFF3RC67G3WAGXK5CM.jpg?auth=a8fc124406cce1998fae3f1794374b15b0cb60acf1514e8bef7f2bb621c9bf7f&smart=true&width=1456&height=816" alt="Representación digital de un caballo de Troya con elementos tecnológicos, simbolizando amenazas de ciberseguridad y robo de información - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>- <b>Extorsión a través de ransomware</b>: Organizaciones criminales como el CJNG contratan a grupos especializados, como <b>Dark Angels</b>, para lanzar ataques de ransomware dirigidos. Estos ataques implican el cifrado de datos críticos y la exigencia de pagos millonarios a cambio de su liberación. Un caso destacado ocurrió en 2024, cuando una empresa del índice Fortune 50 pagó 75 millones de dólares como rescate. En México, este tipo de ataques se ha utilizado para presionar a gobiernos locales.</p><p>-<b> Comercialización de datos de tarjetas bancarias</b>: En foros de carding alojados en la dark web, operados por grupos como Bandidos Revolution Team, se venden datos de tarjetas de crédito y débito robadas. Los cárteles se benefician directa o indirectamente de estas transacciones, que son utilizadas para ejecutar fraudes financieros a gran escala.</p><p>- <b>Uso de criptomonedas y servicios de mezcla</b>: Para ocultar el origen ilícito de los fondos, los cárteles emplean servicios de mezcla de criptomonedas (mixers), facilitando el lavado de dinero mediante activos como Bitcoin, Tether o Monero. En 2024, las operaciones de criptomonedas vinculadas al narcotráfico en México aumentaron un 55.8%, siendo el CJNG y el Cártel de Sinaloa los principales protagonistas.</p><p>-<b> Fraudes bancarios avanzados</b>: También recurren a esquemas como el Business Email Compromise (BEC), que consiste en suplantar identidades mediante correos electrónicos falsos para inducir a empresas a realizar transferencias a cuentas controladas por los atacantes. Estos fraudes suelen ser posibles gracias al uso de credenciales filtradas y el trabajo de hackers contratados para ejecutar los ataques con precisión.</p><p>¿Qué casos específicos demuestran la forma en que estos actores del cibercrimen colaboran entre sí?</p><p>- <b>Colaboración entre el CJNG y grupos de hackers</b>: El Cártel Jalisco Nueva Generación ha establecido alianzas con hackers mexicanos como Manipulated Caiman y Bandidos Revolution Team para ejecutar ataques dirigidos contra instituciones financieras y organismos gubernamentales. En 2025, estas colaboraciones resultaron en ciberataques que derivaron en millonarios robos bancarios.</p><p>- <b>El Cártel de Sinaloa y los mercados ilícitos en la dark web</b>: La facción conocida como “Los Chapitos” ha operado plataformas en la dark web para la venta de cocaína y fentanilo, aprovechando herramientas de cifrado y transacciones en criptomonedas. En marzo de 2025, una red vinculada a esta organización fue desarticulada por las autoridades tras descubrirse que utilizaba Telegram para coordinar envíos internacionales.</p><p>- <b>Cibercrimen como Servicio (CaaS) en México</b>: El modelo de CaaS se ha consolidado como un recurso clave para los cárteles, que adquieren herramientas como ransomware y kits de phishing en la dark web. Según informes de la unidad de investigación de SILIKN, este mercado ha experimentado un crecimiento acelerado en 2025, con grupos criminales mexicanos entre sus principales compradores.</p><p>- A<b>fectaciones a MiPyMEs y gobiernos locales</b>: Las micro, pequeñas y medianas empresas —que representan el 52% del PIB nacional— se han convertido en blancos recurrentes de campañas de phishing y ataques con ransomware financiados por el crimen organizado. Asimismo, gobiernos locales como el de Jalisco han sido objeto de agresiones cibernéticas con fines desestabilizadores. En 2024, el 35% de los incidentes de ciberseguridad registrados en México afectaron a instituciones públicas.</p><p>Rastrear las conexiones entre grupos criminales y actores del cibercrimen es una tarea sumamente complicada debido al uso extendido de tecnologías de encriptación y a la naturaleza descentralizada de sus operaciones. No obstante, una vía efectiva para interrumpir múltiples actividades ilícitas es desmantelar los servicios que estos actores comparten, como proveedores de VPN o mercados ilegales en la dark web.</p><p>En México, la respuesta legal y operativa frente a estos delitos se ve limitada por la ausencia de un marco legislativo integral. Aunque en 2023 se registraron alrededor de 300 denuncias diarias por cibercrímenes, la impunidad sigue siendo la norma. Para enfrentar esta situación, es fundamental impulsar la colaboración internacional, reforzar la ciberseguridad en las micro, pequeñas y medianas empresas (MiPyMEs), adoptar enfoques como el modelo Zero Trust y capacitar a los equipos humanos para mitigar riesgos.</p><p>Grupos como el Cártel Jalisco Nueva Generación (CJNG) y el Cártel de Sinaloa han consolidado un ecosistema criminal híbrido que combina narcotráfico y cibercrimen. Este entramado se articula a través de relaciones operativas en servicios, distribución y monetización, sustentadas en el modelo de Cibercrimen como Servicio (CaaS), el uso de criptomonedas y plataformas clandestinas en la dark web. Esta convergencia ha dado lugar a una economía delictiva altamente rentable y difícil de contener.</p><p>Frente a este escenario, es indispensable implementar estrategias que apunten directamente a los proveedores de servicios que sustentan el ecosistema criminal, además de fortalecer la legislación nacional y fomentar una cooperación efectiva entre el sector público y privado. En un contexto donde las ganancias del cibercrimen superan a las del narcotráfico tradicional, México se enfrenta a una amenaza multifacética que demanda respuestas innovadoras y coordinadas.</p><p>* Víctor Ruiz. Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker &amp; Cybersecurity Analyst | Líder del Capítulo Querétaro de OWASP.</p><p>Twitter: https://twitter.com/silikn</p><p>Instagram: https://www.instagram.com/silikn</p><p>YouTube: https://www.youtube.com/@silikn7599</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)]]></media:description></media:content></item><item><title><![CDATA[Cibercrimen y narcotráfico, una alianza que transforma el mapa del crimen organizado en México]]></title><link>https://www.infobae.com/mexico/2025/05/04/cibercrimen-y-narcotrafico-una-alianza-que-transforma-el-mapa-del-crimen-organizado-en-mexico/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/05/04/cibercrimen-y-narcotrafico-una-alianza-que-transforma-el-mapa-del-crimen-organizado-en-mexico/</guid><dc:creator><![CDATA[* Víctor Ruíz]]></dc:creator><description><![CDATA[Las transacciones en criptoactivos relacionadas con el narcotráfico crecieron un 55.8% en México respecto al año anterior]]></description><pubDate>Sun, 04 May 2025 01:07:51 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&smart=true&width=1920&height=1080" alt="Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)" height="1080" width="1920"/><p>En México,<b> los cárteles de la droga han encontrado un nuevo aliado en el cibercrimen</b>, transformando el panorama del crimen organizado en una amenaza híbrida que combina el poder financiero del narcotráfico con la sofisticación técnica de los ciberataques.</p><p>En 2025, esta convergencia ha alcanzado niveles alarmantes, con los <b>cárteles aprovechando criptomonedas, inteligencia artificial (IA) y mercados en la dark web </b>para diversificar sus operaciones y desafiar a las autoridades.</p><p>Por ejemplo, <b>el Cártel Jalisco Nueva Generación (CJNG) y la facción de “Los Chapitos” del Cártel de Sinaloa han intensificado el uso de criptomonedas como Bitcoin, Tether y Monero</b> para lavar dinero y adquirir precursores químicos para la producción de fentanilo. De acuerdo con un análisis de la unidad de investigación de SILIKN, las transacciones en criptoactivos relacionadas con el narcotráfico crecieron un 55.8% en México respecto al año anterior. Estas operaciones, realizadas en exchanges poco regulados, dificultan el rastreo por parte de las autoridades, permitiendo a los cárteles financiar actividades transnacionales con relativa impunidad.</p><p>Otro punto a considerar es que la dark web se ha consolidado como un mercado clave para la venta de drogas sintéticas, armas y datos robados.<b> Los cárteles operan con anonimato, utilizando encriptación y pagos en criptomonedas</b> para llegar a consumidores en Estados Unidos y Europa. Además, plataformas como Telegram y WhatsApp se han convertido en herramientas esenciales para coordinar operaciones y ofrecer servicios de cibercrimen, como kits de phishing o ransomware.</p><img src="https://www.infobae.com/resizer/v2/6BA4UVCARFF3RC67G3WAGXK5CM.jpg?auth=a8fc124406cce1998fae3f1794374b15b0cb60acf1514e8bef7f2bb621c9bf7f&smart=true&width=1456&height=816" alt="Representación digital de un caballo de Troya con elementos tecnológicos, simbolizando amenazas de ciberseguridad y robo de información - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>En marzo de 2025, una operación conjunta entre México y Estados Unidos desmanteló una red que traficaba fentanilo a través de la dark web </b>y usaba Telegram para contactar distribuidores en México y Colombia. Este caso ilustra cómo los cárteles han adaptado tecnologías modernas para expandir su alcance.</p><p><b>Un dato alarmante: los cárteles ya no dependen únicamente del tráfico de drogas.</b> En 2024, el cibercrimen generó pérdidas por casi 800 mil millones de pesos en México, superando en algunos casos los ingresos del narcotráfico, estimados globalmente en alrededor de 1 billón de dólares.</p><p>Los grupos criminales han diversificado sus actividades hacia ciberataques, contratando ciberatacantes para ejecutar fraudes financieros, ransomware y robo de datos.</p><p>Un ejemplo preocupante ocurrió <b>en febrero de 2025, cuando el CJNG fue vinculado a ciberataques contra sistemas gubernamentales en Jalisco, buscando desestabilizar a las autoridades locales. Según el Banco Mundial, los ataques a entidades </b>gubernamentales representaron el 35% de los incidentes cibernéticos en México durante el último año.</p><img src="https://www.infobae.com/resizer/v2/ED7OMB4AKRDWXKVK532YB7DMKQ.jpg?auth=c2382dad6009d1990633614fb7c125bd0403d80bc339c6944208804fed0bcd74&smart=true&width=1456&height=816" alt="Representación digital de un caballo de Troya con elementos tecnológicos, simbolizando amenazas de ciberseguridad y robo de información - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>De igual forma, la adopción de inteligencia artificial (IA) por parte de los cárteles ha elevado la sofisticación de sus operaciones<b>. La IA se utiliza para optimizar la producción de drogas, evadir controles aduaneros y crear campañas de phishing más efectivas.</b></p><p>En 2025, informes de la unidad de investigación de SILIKN mostraron que los ciberdelincuentes ligados al crimen organizado <b>emplean modelos de IA generativa para producir deepfakes y suplantar identidades</b>, facilitando fraudes financieros y extorsiones.</p><p>Además, la tendencia más alarmante es la consolidación del modelo de <b>Cibercrimen como Servicio (CaaS), donde los cárteles colaboran con grupos de ciberatacantes especializados </b>para adquirir herramientas maliciosas y ejecutar ciberataques. Este modelo permite a los criminales operar a gran escala con mínima inversión, ya que los ciberdelincuentes ofrecen servicios como ransomware o kits de phishing listos para usar.</p><p>La unidad de investigación de SILIKN reportó en 2025 un <b>crecimiento exponencial del mercado de CaaS en la dark web</b>, con cárteles mexicanos comprando servicios para extorsionar a empresas y gobiernos locales. El costo promedio de recuperación tras un ataque de ransomware en México asciende a 4 millones de dólares, lo que refleja el impacto económico de esta tendencia.</p><img src="https://www.infobae.com/resizer/v2/CEVIO7VR3FAJVFS26V73NXLK4Q.jpg?auth=3f8c31bb5985bf52dc160060c794511df5f7d0c9cd83746a184b85de184c40ce&smart=true&width=1456&height=816" alt="AI, IA, futurismo, avances tecnológicos, revolución de la tecnología, nueva era, máquinas y humanos, inteligencia artificial, algoritmos, futurista, VR, AR, herramientas modernas, realidad virtual, realidad aumentada -  (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>También, las micro, pequeñas y medianas empresas (MiPyMEs), que representan el 52% del PIB mexicano, son especialmente vulnerables</b>. Un análisis de SILIKN advirtió que el cibercrimen podría eliminar al 60% de estas empresas para 2030, ya que los cárteles las extorsionan mediante ransomware y fraudes digitales. En 2024, el robo de identidad fue la principal táctica, representando el 44% de los ciberataques en el país.</p><p><b>A pesar de los desafíos crecientes, México no ha fortalecido de manera significativa la cooperación internacional para rastrear transacciones con criptomonedas </b>ni para desmantelar redes delictivas en la dark web. Esto ocurre incluso después de que, en abril de 2025, una operación transnacional lograra desarticular una red criminal que operaba desde Sinaloa, combinando actividades de narcotráfico y cibercrimen. Si bien la propuesta de Ley Marco de Ciberseguridad pretende regular el uso de tecnologías y proteger infraestructuras críticas, los obstáculos continúan siendo considerables. Entre ellos destacan la alta impunidad en los delitos cibernéticos —según datos de la unidad de investigación de SILIKN, solo el 1.1% de los casos se resuelve—, la escasa inversión en ciberseguridad y la falta de una adhesión plena al Convenio de Budapest, factores que siguen limitando la capacidad de respuesta del país.</p><p>Es un hecho, la convergencia del narcotráfico y el cibercrimen representa una amenaza sin precedentes para México. <b>Los cárteles han evolucionado en organizaciones criminales híbridas, capaces de explotar tecnologías avanzadas para maximizar ganancias y minimizar riesgos</b>. Para contrarrestar esta tendencia, es crucial aumentar la inversión en ciberseguridad, actualizar el marco legal y promover la educación digital, especialmente entre las MiPyMEs.</p><p><b>Mientras los cárteles continúan adaptándose, México enfrenta el reto de cerrar la brecha tecnológica</b> y fortalecer su resiliencia frente a esta nueva era del crimen organizado.</p><p>* Víctor Ruiz. Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker &amp; Cybersecurity Analyst | Líder del Capítulo Querétaro de OWASP.</p><p>Twitter: https://twitter.com/silikn</p><p>Instagram: https://www.instagram.com/silikn</p><p>YouTube: https://www.youtube.com/@silikn7599</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)]]></media:description></media:content></item><item><title><![CDATA[El R.Unido quiere ilegalizar el uso de IA para crear material con fines de abuso sexual]]></title><link>https://www.infobae.com/america/agencias/2025/02/02/el-runido-quiere-ilegalizar-el-uso-de-ia-para-crear-material-con-fines-de-abuso-sexual/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/02/02/el-runido-quiere-ilegalizar-el-uso-de-ia-para-crear-material-con-fines-de-abuso-sexual/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El Gobierno británico busca prohibir la creación y posesión de herramientas de inteligencia artificial para generar contenido de abuso sexual infantil, estableciendo penas de hasta cinco años de cárcel]]></description><pubDate>Sat, 03 May 2025 18:03:00 +0000</pubDate><content:encoded><![CDATA[<p>Londres, 2 feb (EFE).- El Gobierno brit&#225;nico laborista quiere ilegalizar las im&#225;genes de abuso sexual infantil generadas a partir de la inteligencia artificial (IA), anunci&#243; este domingo la ministra de Interior, Yvette Cooper.</p><p>El Ministerio del Interior adelant&#243; que el Reino Unido puede convertirse as&#237; en el primer pa&#237;s del mundo en considerar ilegal la posesi&#243;n, creaci&#243;n o distribuci&#243;n de herramientas de IA dise&#241;adas para crear material con fines de abuso sexual infantil.</p><p>De salir adelante la legislaci&#243;n, como se espera ya que el Gobierno tiene mayor&#237;a en la C&#225;mara de los Comunes, la posesi&#243;n de estas herramientas de IA tendr&#225; una pena de hasta cinco a&#241;os de c&#225;rcel.</p><p>La posesi&#243;n de manuales que ense&#241;an a las personas c&#243;mo usar la IA para el abuso tambi&#233;n ser&#225; ilegal, y los infractores pueden ser condenados a tres a&#241;os de prisi&#243;n.</p><p>&quot;Lo que estamos viendo es que la IA est&#225; aumentando el abuso infantil en l&#237;nea&quot;, dijo la ministra del Interior, Yvette Cooper, a la cadena brit&#225;nica BBC.</p><p>&quot;Es un fen&#243;meno real y preocupante que conocemos desde hace tiempo: el material de abuso sexual infantil en internet est&#225; aumentando, pero tambi&#233;n la manipulaci&#243;n de ni&#241;os y adolescentes en Internet&quot;, se&#241;al&#243; la ministra a otro programa, de la cadena Sky..</p><p>&quot;Lo que tenemos que hacer es fortalecer la ley, y eso incluye prohibir algunos de los modelos de IA que se utilizan para el abuso infantil&quot;, resalt&#243; Cooper.</p><p>Explic&#243; que el Agencia Nacional contra el Crimen (NCA, por sus siglas en ingl&#233;s), que investiga el delito cibern&#233;tico y los delitos econ&#243;micos transfronterizos, &quot;est&#225; diciendo que se necesitan estos poderes adicionales y que luego podr&#225;n usarlos para conseguir procesos (judiciales) a fin de mantener a m&#225;s ni&#241;os seguros&quot;. EFE </p>]]></content:encoded></item><item><title><![CDATA[Piden 162 años de cárcel a un acusado de engañar a menores para conseguir contenido sexual]]></title><link>https://www.infobae.com/espana/agencias/2025/01/31/piden-162-anos-de-carcel-a-un-acusado-de-enganar-a-menores-para-conseguir-contenido-sexual/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/01/31/piden-162-anos-de-carcel-a-un-acusado-de-enganar-a-menores-para-conseguir-contenido-sexual/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La acusación detalla 162 años de prisión para un hombre que, mediante un perfil falso en Instagram, manipuló a menores para obtener imágenes y videos sexuales, revelando un amplio caso de cibercriminalidad]]></description><pubDate>Fri, 02 May 2025 01:33:07 +0000</pubDate><content:encoded><![CDATA[<p><p>Madrid, 31 ene (EFE).- La Fiscal&#237;a Provincial de Madrid pide 162 a&#241;os y 7 meses de c&#225;rcel para un acusado de enga&#241;ar a menores de edad simulando ser una chica joven a trav&#233;s de un perfil falso de Instagram en 2020 para conseguir fotos y v&#237;deos de car&#225;cter sexual de los j&#243;venes, como masturbaciones. </p></p><p><p>La Audiencia Provincial de Madrid celebrar&#225; el pr&#243;ximo lunes, 3 de febrero, un juicio en el que M. A. F. C., de 35 a&#241;os de edad, ser&#225; acusado de un delito de difusi&#243;n de material pornogr&#225;fico infantil, tres de utilizaci&#243;n de menores de edad para elaboraci&#243;n de material pornogr&#225;fico, 28 de embaucamiento de menores para conseguir contenido sexual y diez delitos de exhibicionismo y provocaci&#243;n sexual. </p></p><p><p>Seg&#250;n el escrito del fiscal, en 2020, el procesado contact&#243; sistem&#225;ticamente con usuarios de Instagram que eran menores de edad, dato que era conocido por el acusado, algunos de ellos con menos de 16 a&#241;os.</p></p><p><p>Para ello, cre&#243; un perfil falso con el que simulaba ser una chica joven y manten&#237;a con ellos conversaciones, a&#241;adiendo fotograf&#237;as y v&#237;deos de contenido sexual de chicas para atraer a los chicos con los que hablaba, de forma que consegu&#237;a que estos enviaran tambi&#233;n fotos y v&#237;deos de ellos mismos, desnud&#225;ndose y realizando actos sexuales, como masturbarse. </p></p><p><p>La investigaci&#243;n comenz&#243; con un rastreo de la Unidad Central de Ciberdelincuencia de la Polic&#237;a Nacional, que revel&#243; que el acusado hab&#237;a descargado en su equipo de su domicilio de Fuenlabrada en marzo de 2020 145 archivos de contenido sexual en los que aparec&#237;an menores de edad. </p></p><p><p>Gracias a otro rastreo, la Polic&#237;a descubri&#243; que, a trav&#233;s de la aplicaci&#243;n emule, el acusado hab&#237;a compartido en octubre de 2020 archivos multimedia en los que aparec&#237;an menores no identificados en actitud sexual expl&#237;cita, mostrando sus genitales, masturb&#225;ndose y manteniendo relaciones entre s&#237;.</p></p><p><p>Tras estas averiguaciones, se procedi&#243; a la entrada y registro de la casa del acusado, en diciembre de 2020, en el que se intervino un ordenador port&#225;til, dos discos duros y un tel&#233;fono m&#243;vil. </p></p><p><p>En los dispositivos y en la cuenta de Instagram utilizada por el procesado, a la que tambi&#233;n se accedi&#243;, se encontraron m&#225;s de 8.000 archivos de contenido sexual de j&#243;venes, entre ellos 1.016 fotos y v&#237;deos de car&#225;cter sexual de 109 usuarios de Instagram, 63 de los cuales eran menores de edad. </p></p><p><p>Seg&#250;n el fiscal, estos hechos son constitutivos de un delito de difusi&#243;n de material pornogr&#225;fico infantil, tres de utilizaci&#243;n de menores para elaboraci&#243;n de material pornogr&#225;fico, 17 delitos de embaucamiento de menores para conseguir contenido sexual en concurso con otros tantos de utilizaci&#243;n de menores de 16 a&#241;os para la elaboraci&#243;n de material pornogr&#225;fico, otros once de embaucamiento de menores y diez de exhibicionismo y provocaci&#243;n sexual. </p></p><p><p>El fiscal pide tambi&#233;n otras medidas para el acusado, como la inhabilitaci&#243;n especial para empleos relacionados con menores y libertad vigilada tras su salida de prisi&#243;n, adem&#225;s de una serie de indemnizaciones para las v&#237;ctimas con cuant&#237;as de entre 3.000 y 6.000 euros. EFE </p></p>]]></content:encoded></item><item><title><![CDATA[Detenidos dos ciberdelincuentes en Valencia en un macrooperativo internacional contra foros de cibercrimen]]></title><link>https://www.infobae.com/espana/agencias/2025/01/30/detenidos-dos-ciberdelincuentes-en-valencia-en-un-macrooperativo-internacional-contra-foros-de-cibercrimen/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/01/30/detenidos-dos-ciberdelincuentes-en-valencia-en-un-macrooperativo-internacional-contra-foros-de-cibercrimen/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Dos arrestados por la Policía Nacional y Guardia Civil en Valencia, en colaboración con Europol, desmontan foros de cibercrimen que ofrecían herramientas de hacking y técnicas de phishing al servicio de delincuentes]]></description><pubDate>Thu, 01 May 2025 01:04:04 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/33OADNRR4BHSJK5J2AHR6CT3EQ.jpg?auth=462ed17ed0fabe43c2559aec8f1050e51aede0a7a529fe5991f2e27f76ccb86b&smart=true&width=1920&height=1039" alt="" height="1039" width="1920"/><p>Agentes de la Policía Nacional y de la Guardia Civil han detenido en la ciudad de Valencia a dos ciberdelincuentes, un hombre y una mujer, dentro de un macroopoerativo internacional coordinado por Europol que ha permitido intervenir dos grandes foros dedicados al cibercrimen.</p><p>Los arrestos en Valencia se llevaron a cabo ayer por delitos de descubrimiento y revelación de secretos, blanqueo de capitales y organización criminal, según ha informado la Policía Nacional en una nota de prensa sobre el operativo desarrollado en España, Alemania, Australia, Francia, Grecia, Italia, Rumanía y Estados Unidos.</p><p>La operación ha concluido con la intervención de los foros de cibercrimen Cracked y Nulled, que operaban a nivel internacional ofreciendo herramientas y programas basados en Inteligencia Artificial para buscar automáticamente vulnerabilidades de seguridad y optimizar los ataques informáticos.</p><p>En estas plataformas, además, se desarrollan y comparten con frecuencia técnicas de phishing, utilizando IA para crear mensajes más personalizados y convincentes.</p><p>En España, además de los dos detenidos, se ha practicado un registro domiciliario donde se ha intervenido numeroso material informático que está siendo analizado por los especialistas.</p><p>Además de incautar dinero en metálico, se han intervenido distintos criptoactivos por un valor aproximado de más de 234.000 euros gracias a una operación en la que ha participado la Comisaría General de Información (CGI).</p><p>La Policía ha explicado que el cibercrimen como servicio es una tendencia creciente en plataformas como Cracked y Nulled. Los ciberdelincuentes ofrecen herramientas e infraestructura como un servicio, lo que permite incluso a personas con menos conocimientos técnicos llevar a cabo ataques.</p><p>Esta tendencia fomenta la ciberdelincuencia, permitiendo a los delincuentes oportunistas llevar a cabo ataques sin conocimientos avanzados de hacking. La Agencia Europol pretende reforzar la lucha contra este tipo de delitos reuniendo a los socios pertinentes para una cooperación transfronteriza y una acción conjunta.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/33OADNRR4BHSJK5J2AHR6CT3EQ.jpg?auth=462ed17ed0fabe43c2559aec8f1050e51aede0a7a529fe5991f2e27f76ccb86b&amp;smart=true&amp;width=1920&amp;height=1039" type="image/jpeg" height="1039" width="1920"><media:credit role="author" scheme="urn:ebu">POLICÍA NACIONAL</media:credit></media:content></item><item><title><![CDATA[Cibercrimen, el gran mercado oscuro de datos robados]]></title><link>https://www.infobae.com/tecno/2025/04/25/cibercrimen-el-gran-mercado-oscuro-de-datos-robados/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/04/25/cibercrimen-el-gran-mercado-oscuro-de-datos-robados/</guid><dc:creator><![CDATA[Constanza Almirón]]></dc:creator><description><![CDATA[El modelo “Cybercrime as a Service” transforma una industria global organizada, donde los delincuentes venden herramientas maliciosas, facilitando ataques a gran escala]]></description><pubDate>Fri, 25 Apr 2025 09:00:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FFLZ5BISFRESFH4C6C2WZSIIHM.jpg?auth=276af44bcc5af6c057f0e22dc980051864c5b507b4d76ebdff8eb62d52be7d3c&smart=true&width=1456&height=816" alt="El modelo CaaS transforma el cibercrimen en una industria global organizada (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El panorama del <a href="https://www.infobae.com/tag/cibercrimen/" target="_blank"><b>cibercrimen</b></a> cambió radicalmente en los últimos años. La imagen del <a href="https://www.infobae.com/tag/hacker/" target="_blank">hacker</a> solitario, trabajando desde su computadora, dio paso a un ecosistema mucho más organizado y comercial, donde los actores del crimen digital operan como si fueran parte de una empresa. Este fenómeno, conocido como <i><b>Cybercrime as a Service</b></i><b> (CaaS)</b>, hizo del cibercrimen una industria estructurada, eficiente y en constante expansión, según informó <i>El País</i>.</p><h2>¿Qué es el CaaS?</h2><p>El <b>CaaS</b> toma su nombre del modelo <b>SaaS</b> (<i>Software as a Service</i>), muy popular en el mundo empresarial para ofrecer servicios en línea. En este caso, lo que se ofrece no son programas legítimos, sino <b>herramientas maliciosas</b> y<b> datos robados</b>. “Es como tomar un software común, como Microsoft Office, y convertirlo en una herramienta para ejecutar malware”, explica <b>Marc Almeida</b>, investigador en ciberseguridad.</p><p>Este modelo de negocio transformó por completo el cibercrimen, que ahora funciona de manera similar a cualquier industria legal. Existen <b>desarrolladores</b>,<b> intermediarios</b>, <b>plataformas de compra-venta</b> y<b> distintos niveles de acceso a productos</b> según lo que necesite el “cliente” del crimen. Entre los productos más comunes están el acceso a redes vulnerables, malware personalizado y servicios para robar datos.</p><h2>De la deep web a aplicaciones comunes</h2><p>Mucho del tráfico relacionado con el CaaS se encuentra en áreas ocultas de internet, como la <b>deep web</b> y la <b>dark web</b>, lugares inaccesibles desde los buscadores convencionales. Sin embargo, la actividad criminal no se limita solo a estos espacios oscuros. Plataformas como <i>Telegram</i> y <i>Discord</i> también se convirtieron en lugares comunes para distribuir herramientas maliciosas y facilitar la compra-venta de datos robados.</p><p>Por su parte<b>, Constantinos Patsakis</b>, investigador del Athena Research Center en Grecia, comentó: “Puedes encontrar foros o servicios que venden credenciales, o que facilitan el blanqueo de dinero o la venta de malware”. En algunos casos, incluso se dan situaciones donde alguien publica en un foro: “Tengo información de la empresa X” y solicita pagos en criptomonedas para venderla.</p><h2>Malware como servicio</h2><p>Uno de los submodelos más comunes dentro del CaaS es el <i><b>Malware as a Service</b></i><b> (MaaS)</b>, que incluye variantes como el <i><b>Ransomware as a Service</b></i><b> (RaaS)</b>. Según el informe de la empresa de ciberseguridad <b>Darktrace</b>, el <b>MaaS</b> ahora es responsable del 57% de los ciberataques a empresas e instituciones, un aumento significativo desde el 40% que representaba en 2024, según recoge <i>El País</i>.</p><p>El atractivo de este modelo es que <b>permite a los delincuentes comprar herramientas ya hechas</b>, ahorrándose el esfuerzo de crear su propio malware desde cero. Almeida señaló que “les cuesta mucho menos de lo que les hubiera costado hacerlo desde cero”. De esta forma, los criminales pueden centrarse solo en ejecutar el engaño, como hacer que una persona haga<b> clic en un enlace malicioso</b> <b>o descargue un archivo infectado.</b></p><h2>El valor de los datos robados</h2><p>El <b>robo de datos </b>es uno de los principales objetivos de los grupos de cibercriminales que operan bajo el modelo CaaS. Utilizando programas maliciosos llamados <i><b>infostealers</b></i>, estos atacantes<b> logran robar credenciales de acceso, información bancaria y otros datos sensibles</b>. Después, envían estos datos a servidores centralizados.</p><p>Según Patsakis, no todos los datos robados tienen el mismo valor. “Si tienen datos de 10.000 usuarios, no todos estos datos son igual de valiosos. Algunos pueden ser de personas con perfiles altos o cuentas bancarias importantes, que tienen más valor en el mercado”, explicó.</p><p>Los grupos de cibercriminales aprendieron a organizarse como empresas, adoptando estrategias comerciales convencionales. Muchos de estos grupos no solo venden herramientas maliciosas de forma directa, sino que también ofrecen suscripciones a catálogos de malware que se actualizan constantemente.</p><img src="https://www.infobae.com/resizer/v2/Y632IEI2INB3VO4QZQIYBHSFUY.jpg?auth=09451bdda3538203837e490298cfeaa66e1254614f4cd38ee6a9ede6bb33656e&smart=true&width=6912&height=3888" alt="Malware as a Service es responsable del 57% de los ciberataques a empresas (Créditos: Freepik)" height="3888" width="6912"/><p>A su vez, Almeida compara este modelo con la forma en que las empresas legítimas venden software: “Si querés, podés comprar solamente el ejecutable o también el servidor <b>Command &amp; Control</b>, que te permite controlar cómo se ejecutan los programas maliciosos, hacer actualizaciones, etc.”</p><p>Esta estructura facilitó la entrada de nuevos actores al cibercrimen. Antes, se necesitaban habilidades técnicas avanzadas para desarrollar un ataque. Ahora, cualquier persona puede adquirir un paquete y comenzar a atacar, como si estuviera instalando un software de oficina común.</p><h2>Respuesta institucional y proyectos europeos</h2><p>Frente a este crecimiento del CaaS, existen esfuerzos en <b>Europa</b> para hacer frente a la amenaza. Proyectos como <i><b>SafeHorizon</b></i>, coordinados por Patsakis, buscan comprender mejor cómo operan los cibercriminales y desarrollar medidas para aumentar la resiliencia ante estos ataques. En este proyecto, participan investigadores y fuerzas de seguridad de varios países, como <b>Finlandia</b>, <b>Polonia</b> y <b>Moldavia</b>.</p><p>“Tratamos de entender el modus operandi de los cibercriminales, recoger datos y hacer correlaciones. Intentamos entender cómo funciona un malware con ingeniería inversa, qué hace y dónde envía los datos robados”, explicó Patsakis. La colaboración entre las fuerzas de seguridad, la academia y el sector privado es clave para enfrentarse a una industria delictiva que ya se comporta como un mercado global bien organizado.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FFLZ5BISFRESFH4C6C2WZSIIHM.jpg?auth=276af44bcc5af6c057f0e22dc980051864c5b507b4d76ebdff8eb62d52be7d3c&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[(Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Estado del arte del cibercrimen: confianza cero]]></title><link>https://www.infobae.com/opinion/2025/04/10/estado-del-arte-del-cibercrimen-confianza-cero/</link><guid isPermaLink="true">https://www.infobae.com/opinion/2025/04/10/estado-del-arte-del-cibercrimen-confianza-cero/</guid><dc:creator><![CDATA[Gabriel Zurdo]]></dc:creator><description><![CDATA[Estados, empresas e instituciones deben fortalecer defensas, actualizar marcos de privacidad, capacitar equipos y responder ágilmente a los riesgos]]></description><pubDate>Thu, 10 Apr 2025 04:14:15 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/BVXL3NAODFFALP3O5D3I6B6OSI.jpg?auth=06241f8c5ed678486d1c48902c40d06e13387c87a12ccbfab3db8aaa8009b4eb&smart=true&width=1920&height=1080" alt="El cibercrimen muestra a nivel global, incluida Argentina, un crecimiento acelerado y sostenido" height="1080" width="1920"/><p>Los <b>ciberataques</b> y la <b>exfiltración de datos</b> forman parte de esquemas hostiles que luego derivan en estafas virtuales y fraudes que afectan a la población, cada vez más dependiente de la conectividad. En 2025, el foco está en fortalecer la resiliencia y reducir la exposición al riesgo, promoviendo el concepto de <b>“CONFIANZA CERO”</b>. Seguridad es confianza y ventaja competitiva.</p><p>Entre 2024 y 2025, <b>el cibercrimen muestra a nivel global, incluida Argentina, un crecimiento acelerado y sostenido</b>. Las amenazas se intensificarán, impulsadas por la IA y enfoques como deep fakes y ransomware dirigido. Proteger infraestructuras críticas y fomentar resiliencia serán prioridades esenciales. Existe la imperiosa necesidad de correlacionar las estrategias de la industria tech con las necesidades de los individuos y la orquestación con los mercados.</p><p>El sector público es un objetivo clave para los <b>ciberdelincuentes, capaces de paralizar la infraestructura crítica de un país</b>, exponiendo la ciberseguridad deficitaria, el punto más débil de muchos servicios esenciales. Empresas y proveedores deben actualizar rápidamente sus sistemas de detección y defensa.</p><p><b>Estados, empresas e instituciones deben fortalecer defensas, actualizar marcos de privacidad, capacitar equipos y responder ágilmente a los riesgos</b>. Las campañas de phishing, malware y ransomware serán totalmente automatizadas. La ingeniería social adoptará estrategias más creativas, usando suplantación de identidad y argumentos creíbles para generar confianza en apps como WhatsApp, Telegram, Instagram, TikTok y Facebook. Los atacantes emplean guiones personalizados sobre pagos, préstamos, deudas o emergencias, a veces con intenciones de extorsión. Estos ataques suelen ocurrir en horarios nocturnos, fines de semana o vacaciones, cuando las víctimas son más vulnerables. Además, los ciberdelincuentes utilizan IA para envenenar datos e inyectar información falsa, generando malware automatizado con plataformas como ChatGPT.</p><p>Recientemente, la Comisión Federal de Comercio de EEUU (FTC) anuncio que <b>los estadounidenses perdieron un récord de 12.500 millones de dólares por fraude en 2024, un aumento del 25% con respecto al año anterior</b>. Los consumidores informaron que las estafas de inversión generaron las mayores pérdidas, por un total de alrededor de u$s 5.700 millones, con una pérdida promedio de más de u$s 9.000 y superando a todas las demás categorías de fraude. La segunda pérdida más grande reportada estuvo relacionada con estafas de suplantación de identidad.</p><p>Las personas más jóvenes también informaron haber perdido dinero por fraude con mayor frecuencia que las personas mayores de 70 años, ya que el 44% de todos los informes presentados el año pasado provinieron de consumidores de entre 20 y 29 años.</p><p>Las estafas de ofertas laborales se han triplicado en los últimos años. Las víctimas perdieron más de u$s 3.000 millones en estafas iniciadas online, superando los u$s 1.900 millones perdidos por métodos más tradicionales como llamadas, mensajes de texto, WhatsApp o correos electrónicos. Por segundo año consecutivo, <b>el correo electrónico fue el medio más reportado de contacto por estafadores</b>.</p><p>Todos estos datos reflejan solo una fracción del daño real que los estafadores infligieron el año pasado, ya que<b> la gran mayoría de los fraudes nunca se denuncian</b>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/BVXL3NAODFFALP3O5D3I6B6OSI.jpg?auth=06241f8c5ed678486d1c48902c40d06e13387c87a12ccbfab3db8aaa8009b4eb&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[El cibercrimen muestra a nivel global, incluida Argentina, un crecimiento acelerado y sostenido]]></media:description></media:content></item><item><title><![CDATA[El FBI alertó sobre una nueva estafa: pide a los usuarios de iPhone y Android evitar estas llamadas]]></title><link>https://www.infobae.com/estados-unidos/2025/01/31/el-fbi-alerto-sobre-una-nueva-estafa-pide-a-los-usuarios-de-iphone-y-android-evitar-estas-llamadas/</link><guid isPermaLink="true">https://www.infobae.com/estados-unidos/2025/01/31/el-fbi-alerto-sobre-una-nueva-estafa-pide-a-los-usuarios-de-iphone-y-android-evitar-estas-llamadas/</guid><dc:creator><![CDATA[Alejandra Villalobos]]></dc:creator><description><![CDATA[Los ciberdelincuentes emplean técnicas avanzadas de suplantación de identidad para engañar a las víctimas, imitando comunicaciones legítimas y aprovechando herramientas de inteligencia artificial para hacer sus fraudes más convincentes]]></description><pubDate>Fri, 31 Jan 2025 22:28:37 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/36TTA3THYJD3DKKA7MW5HU3NEI.jpg?auth=1a3b753b97fe9cff79100897b62753737d02ce21b4dc39645d3440bfdba3ec8c&smart=true&width=1456&height=816" alt="Los ciberdelincuentes utilizan inteligencia artificial para falsificar llamadas y engañar a los usuarios de iPhone y Android. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El <b>Buró Federal de Investigaciones (FBI)</b> ha emitido una alerta sobre el crecimiento de <b>estafas telefónicas que afectan a usuarios de iPhone y Android en todo el mundo</b>. Según el organismo, estas estafas, conocidas como ataques de<b> “hackers fantasma”</b>, han evolucionado en 2025 y representan una amenaza significativa para la seguridad financiera de los ciudadanos. Los delincuentes emplean llamadas fraudulentas que parecen <b>provenir de bancos u otras entidades de confianza</b> con el fin de engañar a las víctimas para que transfieran dinero a cuentas controladas por ellos.</p><p>El FBI informó que los estafadores han perfeccionado su capacidad de falsificar números de teléfono en los identificadores de llamadas, lo que hace que la comunicación parezca legítima. Durante las llamadas, <b>los delincuentes advierten a las víctimas sobre intentos ficticios de hackeo en sus cuentas bancarias </b>y les indican que transfieran su dinero a una supuesta cuenta segura. Sin embargo, esta cuenta es manejada por los propios estafadores. “Las empresas legítimas de soporte técnico, seguridad o atención al cliente no iniciarán contacto no solicitado con los usuarios”, advirtió el FBI en su comunicado.</p><p>La organización también ha señalado que estos ataques no solo se dirigen a personas con altos ingresos o cuentas bancarias de gran tamaño, sino que cualquier usuario de un teléfono móvil puede ser un objetivo. Los estafadores aprovechan bases de datos filtradas y redes sociales para personalizar sus engaños, <b>utilizando información como el nombre de la víctima, su dirección o incluso detalles sobre sus interacciones en línea</b>. Esto hace que las llamadas sean aún más convincentes, ya que los delincuentes pueden referirse a datos específicos que generan una falsa sensación de autenticidad.</p><img src="https://www.infobae.com/resizer/v2/YXFMFSUN3VF5JHDJAP324SUX6M.jpg?auth=7f9a4f196e33082f81a120690dcc9e86e5029fc77b7eb21e92c04f569bc2c69c&smart=true&width=1456&height=816" alt="El FBI advierte sobre estafas telefónicas cada vez más sofisticadas que suplantan identidades bancarias y empresariales. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Casos recientes y sofisticación de los ataques</h2><p>El medio <i>Forbes</i> informó sobre un aumento en la sofisticación de estas estafas. Un ingeniero en ciberseguridad relató cómo casi <b>fue víctima de un ataque que utilizaba números falsificados de soporte técnico de Google</b>. Según explicó, se trató del intento de phishing (técnica de fraude cibernético en la que los delincuentes se hacen pasar por bancos o empresas) más avanzado que había visto, lo que demuestra la creciente capacidad de los delincuentes para imitar comunicaciones legítimas.</p><p>Otro caso destacado involucra a <b>Bank of America</b>, que ha advertido a sus clientes que nunca solicitará transferencias de dinero como medida de seguridad contra fraudes. Este tipo de mensajes falsos forman parte de la táctica de los “hackers fantasma”, quienes buscan <b>generar miedo y urgencia</b> en las víctimas para que actúen sin cuestionar la autenticidad de la llamada.</p><p>Los estafadores también<b> han comenzado a utilizar inteligencia artificial para hacer que sus ataques sean aún más convincentes</b>. Se han detectado casos en los que <b>voces generadas por IA imitan a empleados de bancos o empresas tecnológicas</b>, lo que hace que las víctimas confíen en las instrucciones que reciben.</p><img src="https://www.infobae.com/resizer/v2/FVGM7NZLLNEKNBZZRFP7I244Q4.jpg?auth=707717f023ad83797530c8c771331550ee1796d9e1fac491985a348ff1436542&smart=true&width=1456&height=816" alt="Las llamadas fraudulentas imitan números legítimos para persuadir a las víctimas de transferir dinero a cuentas controladas por estafadores. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>El impacto financiero de las estafas y las respuestas tecnológicas</h2><p>El FBI ha señalado que las pérdidas económicas derivadas de este tipo de fraudes superan los <b>1.000 millones de dólares anuales</b>. Las víctimas no son solo individuos, sino también empresas y entidades financieras que deben lidiar con reclamos y reforzar sus sistemas de seguridad para prevenir futuros ataques.</p><p>Las grandes empresas tecnológicas han comenzado a desarrollar herramientas para combatir estas estafas. <b>Microsoft</b> ha lanzado una actualización para Windows que emplea inteligencia artificial para bloquear ataques de “scareware”, un tipo de fraude que utiliza tácticas de miedo para engañar a las víctimas. Por su parte, Google ha integrado una función en Android que analiza las llamadas en tiempo real y alerta a los usuarios si detecta una posible estafa.</p><p>Además, Google ha reforzado sus mecanismos de protección contra la instalación de aplicaciones maliciosas. Esto busca impedir que los estafadores convenzan a las víctimas de desactivar las medidas de seguridad del sistema operativo, una táctica común en los ataques dirigidos a dispositivos móviles.</p><img src="https://www.infobae.com/resizer/v2/IL6DPBWHI5GSPJUIUX2HBMIKHE.jpg?auth=f4233ad34f239290c37bc49bc7b04260c53df8e48125d9fbaa28d010bc52d6ea&smart=true&width=1456&height=816" alt="La inteligencia artificial no solo facilita los ataques de phishing, sino que también está siendo utilizada para desarrollar herramientas de detección de fraudes. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Recomendaciones del FBI para evitar ser víctima de estafas</h2><p>El FBI ha reiterado una serie de recomendaciones clave para evitar caer en este tipo de fraudes:</p><ul><li><b>Desconfiar de llamadas no solicitadas</b>: Aunque el número parezca legítimo, se debe colgar y llamar directamente a la entidad utilizando un número oficial.</li><li><b>No proporcionar información personal o financiera</b>: Las empresas legítimas nunca pedirán datos sensibles por teléfono.</li><li><b>No actuar bajo presión</b>: Los estafadores suelen generar urgencia para que las víctimas no verifiquen la información.</li><li><b>Utilizar autenticación en dos pasos</b>: Activar esta medida de seguridad en bancos y otros servicios puede reducir el riesgo de fraude.</li></ul><p>“No importa quién parezca estar llamando, si no lo has solicitado, asume que es un fraude”, enfatizó el FBI.</p><img src="https://www.infobae.com/resizer/v2/ZMWFWQR7RZHRHINOE5EKT6XUAY.jpg?auth=8d5d848e17390c163c36e7909a9dd7690291f38f118eeb1f80187aecacde1f05&smart=true&width=1456&height=816" alt="Las víctimas de estas estafas pueden sufrir pérdidas económicas significativas si no verifican la autenticidad de las llamadas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>El papel de la inteligencia artificial en la lucha contra el fraude</h2><p>La inteligencia artificial ha sido clave tanto en la evolución de los ataques como en las estrategias de defensa. Según <i>Forbes</i>, los estafadores emplean IA para generar mensajes y llamadas que imitan casi a la perfección las comunicaciones legítimas. Sin embargo, la misma tecnología está siendo utilizada por empresas como Google y Microsoft para desarrollar herramientas de detección y prevención más eficaces.</p><p>Por ejemplo, la función de defensa contra llamadas de Android emplea IA para analizar patrones en tiempo real y detectar posibles fraudes. Estas herramientas no solo identifican llamadas sospechosas, sino que también educan a los usuarios sobre cómo reconocer señales de alerta en futuras interacciones.</p><p>El FBI ha subrayado que la mejor defensa contra estas estafas es la precaución. La educación sobre estos fraudes y la adopción de medidas de seguridad son esenciales para reducir el riesgo. A pesar de los avances tecnológicos en detección de fraudes, la responsabilidad final recae en los usuarios, quienes <b>deben permanecer alerta y actuar con cautela </b>ante cualquier contacto sospechoso.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/36TTA3THYJD3DKKA7MW5HU3NEI.jpg?auth=1a3b753b97fe9cff79100897b62753737d02ce21b4dc39645d3440bfdba3ec8c&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[(Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Ciberpirata que robó criptomonedas por miles de millones de dólares es condenado a 5 años]]></title><link>https://www.infobae.com/america/agencias/2024/11/15/ciberpirata-que-robo-criptomonedas-por-miles-de-millones-de-dolares-es-condenado-a-5-anos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2024/11/15/ciberpirata-que-robo-criptomonedas-por-miles-de-millones-de-dolares-es-condenado-a-5-anos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Ilya Lichtenstein se declara culpable de hackeo a Bitfinex en 2016 y, junto a su esposa, implementa estrategias de lavado de dinero, recuperando 3.600 millones de dólares relacionados con el delito]]></description><pubDate>Fri, 03 Jan 2025 09:03:09 +0000</pubDate><content:encoded><![CDATA[<p><p>Washington, 15 nov (EFE).- Un estadounidense que se declar&#243; culpable de los cargos que se le imputaban por el robo de unas 120.000 criptomonedas de la plataforma Bitfinex y el lavado de los &quot;miles de millones de d&#243;lares&quot; obtenidos fue condenado a cinco a&#241;os de prisi&#243;n, informaron fuentes judiciales.</p></p><p><p>Seg&#250;n el Departamento de Justicia de Estados Unidos, Ilya Lichtenstein, de 35 a&#241;os, pirate&#243; en 2016 la red de Bitfinex, una plataforma de intercambio de criptomonedas, con el fin de autorizar fraudulentamente la transfererencia de 119.754 bitcoins a una billetera bajo su control.</p></p><p><p>Una vez realizadas las operaciones, borr&#243; sus huellas eliminando de la red las credenciales de acceso y otros archivos de registro.</p></p><p><p>Tras el ataque, Lichtenstein solicit&#243; la ayuda de su esposa, Heather Morgan, una cantante de hip hop, para blanquear los fondos robados.</p></p><p><p>&quot;Lichtenstein, a veces con la ayuda de Morgan, emple&#243; numerosas y sofisticadas t&#233;cnicas de lavado de dinero, entre ellas el uso de identidades ficticias para crear cuentas en l&#237;nea; la utilizaci&#243;n de programas inform&#225;ticos para automatizar transacciones; el dep&#243;sito de los fondos robados en cuentas en una variedad de mercados de la darknet (la internet oscura)y bolsas de criptomonedas y luego la retirada de los fondos&quot;, se&#241;al&#243; en un comunicado el Departamento de Justicia.</p></p><p><p>Una parte de los fondos robados fueron canjeados por monedas de oro, agrega el Departamento de Justicia sin dar una cifra concreta de la cuant&#237;a del &quot;bot&#237;n&quot; de este robo.</p></p><p><p>Sin embargo, en otros comunicados anteriores sobre este caso se se&#241;al&#243; que en el momento del robo (2016), los bitcoins val&#237;an unos 70 millones de d&#243;lares, pero cuando fueron arrestados el ahora condenado y su pareja (2022) ya hab&#237;an subido de valor a m&#225;s de 4.500 millones de d&#243;lares y a los precios actuales valdr&#237;an m&#225;s del doble de esa cifra.</p></p><p><p>El Departamento de Justicia recuper&#243; el equivalente a 3.600 millones de d&#243;lares ligados directamenre al robo en Bitfinex.</p></p><p><p>El 3 de agosto de 2023, Lichtenstein y Morgan, que aun espera sentencia, se declararon culpables de un cargo de conspiraci&#243;n para cometer lavado de dinero. </p></p><p><p>Adem&#225;s de la pena de prisi&#243;n, Lichtenstein deber&#225; cumplir tres a&#241;os de libertad supervisada. EFE</p></p>]]></content:encoded></item><item><title><![CDATA[Detuvieron a once integrantes de una banda que robó más de 70 millones de pesos a través de una sofisticada ciberestafa]]></title><link>https://www.infobae.com/sociedad/policiales/2025/01/02/detuvieron-a-once-integrantes-de-una-banda-que-robo-mas-de-70-millones-de-pesos-a-traves-de-una-sofisticada-ciberestafa/</link><guid isPermaLink="true">https://www.infobae.com/sociedad/policiales/2025/01/02/detuvieron-a-once-integrantes-de-una-banda-que-robo-mas-de-70-millones-de-pesos-a-traves-de-una-sofisticada-ciberestafa/</guid><description><![CDATA[Liderados por un hacker, lanzaron un ataque contra el sistema de una empresa fintech y desviaron el dinero a cuentas fraudulentas para convertirlo en criptoactivos]]></description><pubDate>Fri, 03 Jan 2025 03:26:36 +0000</pubDate><content:encoded><![CDATA[<p>En las últimas horas, en el marco de un megaoperativo de la Policía de la Ciudad desplegado en territorio porteño y cuatro provincias, <b>detuvieron a once integrantes de una banda que robó más de 70 millones de pesos</b> a través de un<b> sofisticado ataque contra el sistema de una empresa fintech</b>.</p><p>Una investigación solicitada por la Fiscalía especializada en ciberfraudes y llevada adelante por la División Investigaciones Tecnológicas Especiales de la Superintendencia de Lucha Contra el Cibercrimen de la Policía de la Ciudad, luego de seis meses de arduo trabajo determinó que la organización,<b> liderada por un hacker informático</b>, desvió más de 70 millones de pesos de cuentas válidas de la mencionada empresa y <b>los transfirió a cuentas fraudulentas para luego convertirlos en criptoactivos</b>, con la intención de dificultar su rastreo.</p><p>Al líder de la banda, se le impuso la prisión preventiva y la prohibición de tener contacto con dispositivos ante el riesgo de que siga operando desde su lugar de encierro.</p><p>Los investigadores, que responden a una nueva unidad especializada en el ciberfraude, descubrieron que la organización delictiva vulneraba el acceso al sistema mediante manipulación de credenciales, validación por SMS, escalando los privilegios, tomando el control de cuentas administrativas y modificando correos electrónicos de cuentas legítimas, quedando a disposición de los fondos para hacer las transferencias fraudulentas. Luego, para identificar a cada uno de los ciberdelincuentes, se utilizó el sistema Chainalisys, que también sirvió para verificar el flujo de dinero.</p><img src="https://www.infobae.com/resizer/v2/3GQALUM3RVHPFNPVP6X3FFTFQQ.png?auth=9ca379f2971d31ac97c14271961160113da2faf2b1ef5f9d5b2e25183aaf707b&smart=true&width=1920&height=1080" alt="Detuvieron a 11 integrantes de una banda que robó más de 70 millones de pesos a través de una ciberestafa" height="1080" width="1920"/><p>A su vez, se contó con la cooperación internacional, coordinada a través de la oficina de enlace con Interpol y se efectuó un minucioso levantamiento del secreto bancario y fiscal sobre los imputados, lo que facilitó el análisis de movimientos financieros, según informó el Ministerio Público Fiscal de la Ciudad de Buenos Aires.</p><p>Con los resultados de las pesquisas en las manos, Miguel Kessler, a cargo de la Fiscalía Penal, Contravencional y de Faltas N° 5, <b>ordenó el congelamiento de alrededor de cincuenta cuentas bancarias de los involucrados</b>, medida que se logró gracias a un convenio de colaboración entre el Ministerio Público Fiscal -firmado por el Fiscal General, Juan Bautista Mahiques- y la Cámara Compensadora Electrónica S.A. (COELSA).</p><img src="https://www.infobae.com/resizer/v2/5RGORQJKAFAX3DSPBEW6HP2OT4.jpeg?auth=dcddd0436c0423186a964005cf3352e00b88e4d151e7056751e0fe0e6755d2e9&smart=true&width=1600&height=1200" alt="Los efectivos de la Policía de la Ciudad detuvieron a 11 personas por el ciberfraude" height="1200" width="1600"/><p>El megaoperativo, autorizado por el Juzgado Penal, Contravencional y de Faltas N°21, a cargo de la Dra Paula Núñez Gelvez, incluyó <b>11 allanamientos en distintas provincias</b>. Se detuvo a 11 personas. Los procedimientos fueron llevados adelante por oficiales de División Investigaciones Tecnológicas Especiales de la Superintendencia de Lucha Contra el Cibercrimen.</p><p>Entre los detenidos por los oficiales de División Investigaciones Tecnológicas Especiales de la Superintendencia de Lucha Contra el Cibercrimen de la Policía de la Ciudad está el cerebro de la organización, un <b>hacker </b><b>con antecedentes por fraudes informáticos</b>, a quien el Juzgado interventor le impuso la prisión preventiva y la prohibición de tener contacto con dispositivos ante el peligro de seguir operando desde su lugar de encierro.</p><img src="https://www.infobae.com/resizer/v2/HNGUXI6Z5VAPTMTVCBI24ATZ2M.jpeg?auth=02ccb4f0c25805622642e1e442716edb8525ba30beb3cb20fa309a3aebaf526e&smart=true&width=1600&height=1200" alt="El cerebro de la organización era una hacker con antecedentes" height="1200" width="1600"/><p>En uno de los allanamientos,<b> se realizó la captura de la memoria volátil del equipo principal, que al momento del operativo estaba encendido y funcionando, con credenciales de usuarios hackeados</b>. Además, se encontraron anotaciones con datos de tarjetas de crédito, incluyendo saldos y PIN, evidenciando prácticas comúnmente conocidas como “carding”. Durante los allanamientos se secuestraron diversos equipos informáticos, incluyendo 39 teléfonos celulares, 12 notebooks, 5 CPUs, 11 dispositivos USB, y dinero en efectivo en pesos y dólares.</p><img src="https://www.infobae.com/resizer/v2/5ETBEVRZSZGJBFLDZODYQZDSKY.jpg?auth=6f865829b3c17517d088ded8eedcc7ee30a9d5111a17ba44ef5b66b9f418461a&smart=true&width=1920&height=751" alt="Se realizaron 11 allanamientos en la Ciudad de Buenos Aires y distintas provincias" height="751" width="1920"/><p>Las 11 personas detenidas, entre las que había tanto hombres como mujeres, fueron capturadas en la Ciudad de Buenos Aires, la provincia de Buenos Aires (Vicente López, San Fernando, Avellaneda y General Rodríguez), Córdoba, Río Negro y Entre Ríos. Varios de los aprehendidos contaban con <b>antecedentes penales relacionados con distintos tipos de estafas y robos</b>. Uno de ellos, había sido <b>procesado por múltiples hechos de hurto mediante maniobras informáticas</b>.</p><p>Según se informó desde el Ministerio Público Fiscal porteño, todos los detenidos fueron trasladados a la Ciudad de Buenos Aires, donde se presentaron ante el fiscal Kessler para prestar declaración indagatoria y luego fueron alojados en alcaidías de la Policía de la Ciudad, incomunicados entre sí, a fin de garantizar la integridad de la investigación.</p><img src="https://www.infobae.com/resizer/v2/XTXY6P3AYJH3RLRICGHDA2TRHQ.jpg?auth=01abd5ad49fe48dab8e8da095c4dfe7d047f566e4beb2d1a9a6163c404ac5ced&smart=true&width=1920&height=1357" alt="Entre los detenidos, varios tenían antecedentes por robos y estafas" height="1357" width="1920"/><p>La jueza Paula Núñez Gelvez convalidó el pedido del fiscal Kessler de prisión preventiva para el líder de la banda y autorizó el congelamiento de fondos de todos los integrantes de la organización.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/3GQALUM3RVHPFNPVP6X3FFTFQQ.png?auth=9ca379f2971d31ac97c14271961160113da2faf2b1ef5f9d5b2e25183aaf707b&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[(Fuente)]]></media:description></media:content></item><item><title><![CDATA[Colombia lidera lucha contra finanzas criminales en simposio internacional de investigación: se prepara para presidir Ameripol ]]></title><link>https://www.infobae.com/colombia/2024/11/21/colombia-lidera-lucha-contra-finanzas-criminales-en-simposio-internacional-de-investigacion-se-prepara-para-presidir-ameripol/</link><guid isPermaLink="true">https://www.infobae.com/colombia/2024/11/21/colombia-lidera-lucha-contra-finanzas-criminales-en-simposio-internacional-de-investigacion-se-prepara-para-presidir-ameripol/</guid><dc:creator><![CDATA[Daniella Mazo González]]></dc:creator><description><![CDATA[La Policía implementó diversas innovaciones, con el objetivo de fortalecer las investigaciones y mejorar la seguridad ciudadana]]></description><pubDate>Thu, 21 Nov 2024 22:02:08 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ONRKAHJMIRBX7AU4A3X4LVFT3U.jpg?auth=78bc41ff352871725b0c15a80f656f0f164dec9f2230397cdd33211611e4dc15&smart=true&width=1600&height=1066" alt="Bogotá fue sede del XX Simposio Internacional de Investigación Criminal, enfocándose en ciberinvestigación y cooperación global - crédito Policía Nacional " height="1066" width="1600"/><p>Bogotá se convirtió en el epicentro de la lucha contra el crimen organizado con la celebración del XX Simposio Internacional de Investigación Criminal de la Policía Nacional, un evento que reunió delegaciones de alto nivel de países como Estados Unidos, Reino Unido, Argentina, Brasil y República Dominicana. Este espacio se desarrolló en la Escuela de Investigación Criminal Teniente Coronel Elkin Leonardo Molina Aldana y tuvo como eje principal la aplicación de ciencia, tecnología e innovación en la ciberinvestigación.</p><p><b>El simposio destacó la cooperación internacional como una herramienta clave para combatir el multicrimen, una modalidad que incluye delitos complejos como el lavado de activos, el blanqueo de capitales y la financiación del terrorismo. </b>Durante las jornadas, los expertos abordaron el impacto de las nuevas tecnologías en la investigación, con un énfasis especial en la recolección y preservación de evidencia digital para rastrear finanzas ilícitas y cooptación estatal.</p><p><b>Ahora puede seguirnos en nuestro </b><a href="https://whatsapp.com/channel/0029Va4oNEALikgEL4Y8mb2K"><i><b>WhatsApp Channel</b></i></a><b> y en </b><a href="https://www.facebook.com/infobaecolombia"><i><b>Facebook</b></i></a><b>.</b></p><img src="https://www.infobae.com/resizer/v2/LVW2DYBHNVEYNH57CKGVXV3HCQ.jpg?auth=9c07584f039ad8ba42afaad4646b39317fa1b66149c033af7324da04f6ea11a8&smart=true&width=1600&height=950" alt="Delegaciones de EE. UU., Reino Unido y otros países acuden a la celebración del evento policial en Colombia - crédito Policía Nacional " height="950" width="1600"/><p>El general William René Salamanca, director de la Policía Nacional, señaló la importancia de este evento como una plataforma para intercambiar conocimientos y destacar los avances de los investigadores colombianos, quienes ganaron reconocimiento por su excelencia en esta área.</p><p>Salamanca resaltó que la escuela de investigación se ha posicionado como un “centro de pensamiento estratégico” y anunció la creación de un Curso Investigativo contra las Finanzas Criminales, que comenzará en 2025 con cinco líneas de acción principales:</p><ul><li>Extinción del derecho de dominio.</li><li>Lavado de activos.</li><li>Financiación del terrorismo.</li><li>Auditoría forense.</li><li>Criptoactivos.</li></ul><p>El curso busca consolidar un enfoque multidisciplinario para combatir los delitos financieros, adaptándose a las nuevas dinámicas criminales globales. Como parte del simposio, el general Salamanca destacó que los expertos formados en la escuela lograron el registro de cuatro prototipos con propiedad intelectual, diseñados para mejorar las técnicas de investigación criminal.</p><p>La Policía implementó diversas innovaciones tecnológicas con el objetivo de fortalecer las investigaciones criminales y mejorar la seguridad ciudadana, abordando problemáticas como el hurto y el análisis balístico con herramientas avanzadas. Entre estas iniciativas destaca <b>el desarrollo de un algoritmo y un sistema de marcación de seguridad para bicicletas, diseñado específicamente para reducir el robo de estos vehículos y otros delitos conexos.</b> Este enfoque busca no solo disuadir el hurto, también facilitar la identificación de bicicletas robadas y optimizar los procesos de recuperación.</p><img src="https://www.infobae.com/resizer/v2/VC2DAI2HNJGJHODL5PPCZYYA6E.jpg?auth=fc72e1e11273cc475001fa929302167d71680bd565f0cfb4924d9e049b75b279&smart=true&width=1600&height=900" alt="La Escuela de Investigación Criminal ha certificado cuatro prototipos con propiedad intelectual - crédito Policía Nacional " height="900" width="1600"/><p>Otra innovación clave es el dispositivo de activación remota para disparos de prueba, que se integra en los procedimientos balísticos. Esta herramienta mejora significativamente la precisión y seguridad durante el análisis de armas, permitiendo a los expertos realizar pruebas de disparo sin contacto directo, lo que incrementa tanto la eficiencia como la protección de los peritos involucrados.</p><p>Además, se introdujo el percutor multicalibre en su versión 2.0, una solución avanzada que amplía las capacidades de las investigaciones balísticas al adaptarse a distintos calibres de armas. Esta herramienta permite realizar estudios técnicos más detallados y completos, contribuyendo a esclarecer casos complejos relacionados con el uso de armas de fuego.</p><p>Por último,<b> el recuperador balístico en talco industrial representa un avance crucial en la preservación de evidencias. </b>Este dispositivo mejora la recolección de proyectiles y residuos de disparo, asegurando que las pruebas recolectadas mantengan su integridad y puedan ser utilizadas eficazmente en procesos judiciales.</p><img src="https://www.infobae.com/resizer/v2/F5BRWN3JBZHFRIV53QLCBQISIU.jpg?auth=a76e45f09b92339289b29f070bc6a1a2e5fc44c87ad328ad22eb5ff24faa5a54&smart=true&width=1600&height=1028" alt="El simposio destacó la cooperación internacional como una herramienta clave para combatir el multicrimen, una modalidad que incluye delitos complejos como el lavado de activos, el blanqueo de capitales y la financiación del terrorismo - crédito Policía Nacional " height="1028" width="1600"/><p>Entre los temas más esperados del simposio se encontraron el análisis detallados sobre la evolución del tráfico de drogas hacia economías criminales diversificadas, las nuevas tendencias en fraudes financieros y la presentación de la Operación Fénix, un operativo exitoso contra estructuras criminales transnacionales. El general Salamanca también enfatizó la relevancia de la cooperación entre las policías de la región, especialmente en el Ameripol. A partir de enero de 2025, Colombia asumirá la presidencia de esta organización, consolidando una hoja de ruta común para enfrentar el crimen organizado.</p><p>“Estos delitos los venimos combatiendo con la mayor contundencia en nuestra región bajo una hoja de ruta usual, trazada en articulación con nuestros países hermanos. Este enfoque coordinado ha sido clave para enfrentar las economías criminales con mayor efectividad”, aseguró Salamanca.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ONRKAHJMIRBX7AU4A3X4LVFT3U.jpg?auth=78bc41ff352871725b0c15a80f656f0f164dec9f2230397cdd33211611e4dc15&amp;smart=true&amp;width=1600&amp;height=1066" type="image/jpeg" height="1066" width="1600"><media:description type="plain"><![CDATA[Bogotá fue sede del XX Simposio Internacional de Investigación Criminal, enfocándose en ciberinvestigación y cooperación global - crédito Policía Nacional]]></media:description></media:content></item><item><title><![CDATA[El Gobierno presenta un plan contra las estafas telefónicas para combatir los fraudes]]></title><link>https://www.infobae.com/espana/agencias/2024/10/26/el-gobierno-presenta-un-plan-contra-las-estafas-telefonicas-para-combatir-los-fraudes/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2024/10/26/el-gobierno-presenta-un-plan-contra-las-estafas-telefonicas-para-combatir-los-fraudes/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El secretario de Estado de Telecomunicaciones anuncia medidas para el bloqueo de llamadas y SMS de fraudes, así como la creación de una base de datos para proteger a los ciudadanos]]></description><pubDate>Thu, 07 Nov 2024 01:33:14 +0000</pubDate><content:encoded><![CDATA[<p><p>Granada, 26 oct (EFE).- El secretario de Estado de Telecomunicaciones e Infraestructuras Digitales, Antonio Hernando, ha anunciado en Granada un plan contra las estafas telef&#243;nicas, iniciativa que busca frenar el auge de los fraudes a trav&#233;s de llamadas y SMS y aumentar la protecci&#243;n al ciudadano. </p></p><p><p>El Gobierno central ha dise&#241;ado un paquete de medidas para combatir las estafas telef&#243;nicas, un plan especialmente contra los ciberdelincuentes que simulan ser un banco o una administraci&#243;n p&#250;blica. </p></p><p><p>Hernando lo ha anunciado, durante una visita a J&#233;rez del Marquesado (Granada), para responder con agilidad a un &quot;fraude que se ha vuelto demasiado habitual&quot;.</p></p><p><p>Actualmente, una de cada tres consultas atendidas por el tel&#233;fono 017 del Instituto Nacional de Ciberseguridad (Incibe) tiene que ver con fraudes realizados a trav&#233;s de SMS, tel&#233;fono y correo electr&#243;nico. </p></p><p><p>El secretario de Estado ha concretado las medidas que regular&#225; el Ministerio para la Transformaci&#243;n Digital y de la Funci&#243;n P&#250;blica a trav&#233;s de una orden ministerial que estar&#225; lista antes de final de a&#241;o, incluido el bloqueo por parte de los operadores de las llamadas que utilizan n&#250;meros que no hayan sido atribuidos a ning&#250;n servicio o cliente. </p></p><p><p>Tambi&#233;n se bloquear&#225;n las llamadas y SMS de numeraci&#243;n nacional, pero con origen internacional, ya que se trata de uno de los focos de fraude m&#225;s habitual. </p></p><p><p>Adem&#225;s, el Gobierno prev&#233; crear una base de datos, que gestionar&#225; la Comisi&#243;n Nacional de los Mercados y de la Competencia, con los usuarios que utilizan alfanum&#233;ricos en sus mensajes y aquellos mensajes procedentes de entidades no incluidas en esta base de datos quedar&#225;n bloqueados.</p></p><p><p>El plan plantea adem&#225;s la prohibici&#243;n de numeraci&#243;n m&#243;vil para llamadas comerciales, de forma que la ciudadan&#237;a pueda detectar que es un fraude si reciben una llamada desde una numeraci&#243;n de este tipo. </p></p><p><p>En este sentido, para dotar de mayor seguridad a la ciudadan&#237;a, se permitir&#225; con car&#225;cter general la utilizaci&#243;n de n&#250;meros 800 y 900 por parte de las entidades que tengan asignados estos n&#250;meros para realizar llamadas comerciales. </p></p><p><p>De esta forma, si un usuario tiene un n&#250;mero 800 o 900 guardado en su agenda como el servicio de atenci&#243;n de una empresa de la que es cliente, le aparezca como tal cuando lo llamen para una oferta comercial. EFE</p></p><p><p>mro/rro-srm</p></p>]]></content:encoded></item><item><title><![CDATA[El Fiscal Superior de C-LM contesta a Vox: La equivalencia entre delitos contra la libertad sexual y menas "no existe"]]></title><link>https://www.infobae.com/espana/agencias/2024/10/24/el-fiscal-superior-de-c-lm-contesta-a-vox-la-equivalencia-entre-delitos-contra-la-libertad-sexual-y-menas-no-existe/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2024/10/24/el-fiscal-superior-de-c-lm-contesta-a-vox-la-equivalencia-entre-delitos-contra-la-libertad-sexual-y-menas-no-existe/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El Fiscal Superior Emilio Manuel Fernández aclara que la mayoría de delitos contra la libertad sexual en Castilla-La Mancha se cometen en el entorno familiar y no por Menores Extranjeros No Acompañados]]></description><pubDate>Mon, 04 Nov 2024 10:01:02 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/PGQOF2SE2VDSBILOR36XXCCOCU.jpg?auth=12cd98ef8309cdd102c2e967869f94f5e9df93ade1df799299c256f923b2d04d&smart=true&width=1920&height=1354" alt="" height="1354" width="1920"/><p>El Fiscal Superior de Castilla-La Mancha, Emilio Manuel Fernández, ha asegurado este jueves que en la Comunidad Autónoma "no existe" equivalencia entre los delitos contra la libertad sexual y los menas (Menores Extranjeros No Acompañados), contestando así al diputado de Vox Iván Sánchez, durante su comparecencia en la Comisión de Asuntos Generales de las Cortes para informar sobre la Memoria 2024 de la Fiscalía de la Comunidad Autónoma.</p><p>Según ha precisado Fernández, no podía compartir ese "silogismo" de que los delitos contra la libertad sexual son obra de los menas, "ni cosa por el estilo". "Esa equivalencia no existe", ha remarcado, teniendo en cuenta que como recoge la Memoria de la Fiscalía, "la mayoría de los delitos contra la libertad sexual que se cometen en Castilla-La Mancha no los cometen ni los menas, ni siquiera extranjeros, es decir, son delitos cometidos en el círculo familiar".</p><p>Además, "normalmente" esos delitos no los cometen menores porque "los que son menores son las víctimas, y normalmente son niñas, pero es irrelevante la nacionalidad y es irrelevante la situación", ha manifestado. "Yo también tengo una hija y también me ha preocupado siempre la situación de mi hija, pero también nos pueden preocupar los atracos, y podemos ser víctima de un atraco en la calle, pero la cuestión, en estos delitos contra la libertad sexual, es que la mayoría se cometen en el círculo parental, en el círculo familiar".</p><p>Iván Sánchez ha criticado previamente que "las políticas de puertas abiertas de los dos grandes partidos, del PP y del PSOE, y ese fomento a la inmigración ilegal, está trayendo a nuestro país gente que no protege a las mujeres, gente que le da igual a las mujeres y se está desprotegiendo a las mujeres y se pone en riesgo a las mujeres, a los barrios, a nuestros pueblos".</p><p>Tras destacar que las agresiones sexuales en España aumentan un 4,8% y el tipo agravado de violaciones lo hace un 6,8%, lo que supone un problema "muy grave", ha señalado que tiene una hija pequeña a la que le tiene que preocupar "el incremento incesante y el incremento tan grande que hay de delitos contra la libertad sexual" y que la gran mayoría de ellos sean contra menores de edad.</p><p>PRUEBAS PARA DETERMINAR EDAD MENAS</p><p>El diputado de Vox se ha referido también a la tramitación en Castilla-La Mancha, según recoge la Memoria de la Fiscalía, de doce expedientes para determinar la edad de otros tantos Menas, señalando que de esos doce "solo dos eran menores de edad, los otros diez eran mayores de edad" con lo cual "son inmigrantes que han entrado de manera ilegal y que están engañando o están intentando lucrarse de unos beneficios que se les está otorgando a los Menas cuando ellos no son menores".</p><p>"Hay que realizar estas pruebas para efectos de la repatriación por parte de la Delegación o Subdelegación. El determinar si son mayores o menores de edad" porque "mayoritariamente están llegando son personas que, en cuanto se les hacen las pruebas, se ve que no son menores de edad". De hecho, la semana pasada, como ha recordado, Vox ya registró una iniciativa para que se realicen pruebas a los inmigrantes que están bajo la tutela de la Junta de Castilla-La Mancha.</p><p>A ello también ha contestado el Fiscal Superior, que aunque ha recordado que este problema no era objeto de su comparecencia ni de la Memoria, ha indicado que en función de la edad que tenga una persona se puede establecer "cuál es su régimen de estancia en el Estado español, no su régimen de expulsión, porque difícilmente será expulsable, esto lo sabemos todos", ha remarcado.</p><p>"Normalmente, las personas que vienen de fuera, claro, tratan de alegar que son menores de edad porque el régimen es más beneficioso, es decir, es mejor objetivamente estar en un centro de menores que estar en un centro de mayores de internamiento", ha comentado Fernández, quien ha manifestado que, "en los casos de duda, se hace este expediente de determinación de edad con este objeto, pero no quiere decir que al extranjero ilegal le vayamos a meter en la cárcel".</p><p>"Yo lo siento, pero no puedo compartir la idea de extranjero o inmigrante ilegal igual a delincuente porque las estadísticas del Instituto Nacional de Estadística, la estadística policial, ese silogismo no lo establecen, es decir, hay delincuentes extranjeros, pero hay más delincuentes nacionales, hay tipos delictivos que sólo los cometen los nacionales".</p><p>MÁS JUZGADOS DE VIOLENCIA</p><p>La diputada del PP Tania Andicoberry ha valorado la presencia femenina en la Fiscalía regional y se ha centrado también en los datos de violencia de género. "Los datos están ahí y es una realidad tozuda a la que no podemos y no debemos obviar. La violencia de género existe, existe más que nunca, cada vez existe más. Algo estaremos haciendo mal o, al menos, no estaremos haciendo lo suficiente" teniendo en cuenta las cifras.</p><p>Así, ha apostado por "poner el acento en esas políticas de educación, de concienciación, en medidas para las víctimas, en todo el aparataje que se pone en marcha, que es mucho y que es positivo, pero que, obvio por las cifras, no es suficiente" y menos, ha añadido, "cuando se dilatan muchas veces tanto en el tiempo que pierden su sentido", reivindicando más juzgados específicos como algo "fundamental".</p><p>El Fiscal Superior ha contestado a la parlamentaria del PP sobre las "retractaciones" de las víctimas de estos casos, admitiendo que este problema tiene que ver con la inmediatez. "Probablemente muchas víctimas de violencia de género, si el juicio se celebrara de una forma rápida, mantendrían su versión, mantendrían su denuncia y mantendrían su actuación frente al culpable, porque cuanto más tiempo va pasando, vamos perdiendo".</p><p>"Vamos perdiendo porque ya la mujer está aburrida de que no llega su asunto, de que se haga un juicio, que se suspende, de que luego, claro, muchas veces el investigado es el padre de sus hijos, le está llamando la hermana, la madre, el otro, oye, mira, ¿por qué no perdonas?, ¿por qué tal?, ¿por qué cuál?" y entonces "ya llega un momento en que se llega al juicio y van porque tienen que ir, declaran porque tienen que declarar".</p><p>PSOE: "TENEMOS UN PROBLEMA COMO SOCIEDAD"</p><p>Por parte del PSOE, el diputado Ángel Tomás Godoy ha aludido al aumento de los delitos contra la libertad sexual, especialmente el aumento de los producidos por menores de 16 años, considerando que "es absolutamente urgente que hagamos algo", pues "tenemos un problema cada vez más como sociedad".</p><p>Además, el socialista ha preguntado, en relación a los delitos cibernéticos, que haya alguien que "bajo el anonimato esté continuamente cometiendo delitos y que sea imposible hoy en día para las Fuerzas y Cuerpos de Seguridad del Estado, para la Fiscalía, para la justicia, saber quién" es, abogando por legislar este asunto y que quien utiliza una red social o utiliza el espacio digital, el espacio telemático, tenga que identificarse.</p><p>Emilio Manuel Fernández ha respondido que identificar a todos los usuarios de la red es algo "difícil de conseguir". "La mayoría de personas que entran en Internet no son delincuentes" y porque "el peligro aquí siempre está, no en que nosotros tengamos que facilitar nuestra identidad para entrar en Internet, sino en el uso que luego se haga de eso para otros fines que no sean evitar que nosotros cometamos estafas a través de Internet".</p><p>"El problema está en que Internet no tiene puertas, es decir, la concepción de Internet es que está fuera de los gobiernos" porque "si estuviera en la órbita de los gobiernos podría dar lugar, en muchos casos, en muchos países, como ustedes saben, al control político". No obstante, el Fiscal ha finalizado apuntado que "alguna medida de control hay que establecer" porque el crecimiento del cibercrimen "es absolutamente desmesurado".</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/PGQOF2SE2VDSBILOR36XXCCOCU.jpg?auth=12cd98ef8309cdd102c2e967869f94f5e9df93ade1df799299c256f923b2d04d&amp;smart=true&amp;width=1920&amp;height=1354" type="image/jpeg" height="1354" width="1920"/></item><item><title><![CDATA[Los nuevos desafíos en ciberseguridad exigen la adaptación de los especialistas ante amenazas emergentes]]></title><link>https://www.infobae.com/mexico/2024/11/02/los-nuevos-desafios-en-ciberseguridad-exigen-la-adaptacion-de-los-especialistas-ante-amenazas-emergentes/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2024/11/02/los-nuevos-desafios-en-ciberseguridad-exigen-la-adaptacion-de-los-especialistas-ante-amenazas-emergentes/</guid><dc:creator><![CDATA[* Víctor Ruiz]]></dc:creator><description><![CDATA[Un aspecto crucial es el factor humano, ya que todavía hay una escasez significativa de trabajadores para cubrir la demanda en el sector: hay un déficit de 5.2 millones de profesionales]]></description><pubDate>Sat, 02 Nov 2024 12:53:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&smart=true&width=1920&height=1080" alt="Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)" height="1080" width="1920"/><p>A medida que los ciberataques persisten y surgen nuevas amenazas, <b>los especialistas en ciberseguridad trabajan para comprender mejor su entorno</b> y ajustar sus estrategias de respuesta, abordando preocupaciones clave y emergentes.</p><p>Los especialistas son conscientes de que su labor, que en sus inicios pudo haber sido de alcance limitado, <b>ahora abarca una amplia gama de responsabilidades,</b> muchas de las cuales deben atenderse de manera urgente, sin contar siempre con una preparación o conocimiento previo.</p><p>Por lo anterior, algunos de los temas en los que deben enfocar su atención incluyen el creciente volumen y rapidez de las amenazas que <b>afectan a las organizaciones representan un escenario sin precedentes</b>, en el cual las superficies de ataque se han expandido, generando un entorno considerablemente más amplio y complejo de proteger.</p><p>Por ello, <b>sostener esta protección para las organizaciones resulta desafiante</b>, especialmente cuando los mercados introducen nuevas tecnologías y productos innovadores, cambiando las prioridades comerciales en ocasiones en cuestión de minutos.</p><img src="https://www.infobae.com/resizer/v2/NQUHSEBMWRCFJCAUL74KTJ6OPA.jpg?auth=72b82c107d182a203a9ee54b821161083c0cd60d43ccf66ddf23b61b2db17369&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Estos cambios también deben apoyar el crecimiento y la evolución de la empresa en mercados altamente competitivos; por lo tanto, la implementación de <b>la ciberseguridad no debe convertirse en un obstáculo </b>que perjudique el posicionamiento del negocio en el mercado.</p><p>Así, es crucial que las organizaciones desarrollen una estrategia fundamentada en información que cambia rápidamente, combinando la adopción de nuevas tecnologías con la gestión de sus riesgos asociados. La rapidez en la implementación se vuelve una herramienta clave para lograr estos objetivos en tiempo récord.</p><p>Un aspecto igualmente relevante es el <b>riesgo relacionado con terceros y la cadena de suministro, donde las empresas tienen un control reducido sobre la seguridad de sus asociados externos. </b>Esto provoca vulnerabilidades y posibles ataques que impactan a las organizaciones, aun cuando estas disponen de medidas de seguridad que sus proveedores, socios, aliados o clientes no siempre cumplen de manera integral.</p><img src="https://www.infobae.com/resizer/v2/33TZITZKRNCW5LDGSC2TKRMZFU.jpg?auth=73f1fc080dca1b331b498fe3ad5774d274ddb1744bb83f385318142a492c0bdf&smart=true&width=2912&height=1632" alt="Persona sosteniendo una tablet con íconos digitales de conectividad y ciberseguridad emergiendo de la pantalla. - (Imagen Ilustrativa Infobae)" height="1632" width="2912"/><p>Un tema de creciente importancia es la implementación de la Inteligencia Artificial en las organizaciones y la necesidad de establecer controles de seguridad adecuados. Esto debe hacerse sin frenar la adopción de estas tecnologías por parte de la empresa y, al mismo tiempo, <b>prevenir que el uso de la tecnología para llevar a cabo violaciones de seguridad se convierta en un problema adicional</b>.</p><p>Numerosos especialistas en ciberseguridad están inquietos por el hecho de que los empleados suban datos comerciales confidenciales a grandes modelos de lenguaje (LLM),<b> lo que podría poner en riesgo información sensible y propiedad intelectual</b>. Por lo tanto, las organizaciones deben encontrar un equilibrio entre la seguridad y la rápida adopción de la Inteligencia Artificial, implementando estrategias como políticas internas sólidas para alcanzar el balance adecuado.</p><p>Asimismo, es fundamental monitorear la creciente utilización de la Inteligencia Artificial para perpetrar fraudes y estafas. Aunque estos delitos no son nuevos, están siendo potenciados por las herramientas generativas de Inteligencia Artificial que<b> los estafadores emplean para crear contenido realista y llevar a cabo ataques más sofisticados basados en la ingeniería social.</b></p><img src="https://www.infobae.com/resizer/v2/6LE27QVGQREW5KZYVFBG2RGCW4.png?auth=22c6bbcc1d8bcb62095f65f342c13eab0f690602b25424fb3fe4cc46efc31cf8&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Otro aspecto crucial es el factor humano, ya que todavía hay una escasez significativa de trabajadores para cubrir la demanda en el sector. La unidad de investigación de SILIKN estima que, en 2024, hay un déficit de 5.2 millones de profesionales, con una fuerza laboral activa en ciberseguridad de 6.1 millones a nivel mundial, mientras que se requerirán 12.4 millones en total. Por lo tanto, es esencial atraer y desarrollar equipos que ofrezcan una diversidad de habilidades, antecedentes y perspectivas, ya que esta es la medida más efectiva que una organización puede tomar para demostrar su compromiso serio con la ciberseguridad.</p><p>También es fundamental establecer una <b>cultura de seguridad sólida y auténtica en toda la organización</b>, ya que los especialistas en ciberseguridad observan que la seguridad <b>a menudo se mantiene en un silo</b>, siendo considerada frecuentemente como una consideración de último momento. Con demasiada frecuencia, los CEOs y CFOs no integran la seguridad desde el inicio de los proyectos, y muchos directivos aún no reconocen la seguridad como un componente esencial para el funcionamiento óptimo de la empresa.</p><p>Hay que hacer énfasis en que aunque los fundamentos de un programa de ciberseguridad siguen siendo relativamente estables, la protección de las operaciones y los datos exige una adaptación constante a nuevas tecnologías y amenazas en evolución<b>. Las actualizaciones de ciberseguridad deben integrarse de manera fluida con los sistemas existentes</b>, lo que requiere una comprensión operativa profunda de las actividades comerciales que se están protegiendo. Por lo tanto, los equipos de ciberseguridad deben adelantarse a las tendencias y no limitarse a reaccionar ante los desafíos a medida que surgen.</p><p>* Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker | Líder del Capítulo Querétaro de OWASP.</p><p>Twitter: <a href="https://twitter.com/silikn" target="_blank">https://twitter.com/silikn</a></p><p>Instagram: <a href="https://www.instagram.com/silikn" target="_blank">https://www.instagram.com/silikn</a></p><p>YouTube: <a href="https://www.youtube.com/@silikn7599" target="_blank">https://www.youtube.com/@silikn7599</a></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)]]></media:description></media:content></item><item><title><![CDATA[Logística bajo ataque: los desafíos de la ciberseguridad]]></title><link>https://www.infobae.com/movant/2024/10/12/logistica-bajo-ataque-los-desafios-de-la-ciberseguridad/</link><guid isPermaLink="true">https://www.infobae.com/movant/2024/10/12/logistica-bajo-ataque-los-desafios-de-la-ciberseguridad/</guid><description><![CDATA[La industria de la logística enfrenta un aumento significativo en ciberataques, poniendo en riesgo la cadena de suministro global y afectando la eficiencia operativa de empresas de transporte, almacenamiento y distribución]]></description><pubDate>Sat, 12 Oct 2024 19:34:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/QGKSTOHUHFHGLH7LJVD2XFTQR4.jpg?auth=05fd8f1be8be2beea20065a0bae2e9b6eae48a05144bfebc3873d4c0c76c6061&smart=true&width=1920&height=1080" alt="El ransomware se convirtió en la principal amenaza para el sector logístico (Ilustración: Movant Connection)" height="1080" width="1920"/><p>La digitalización acelerada de los últimos años ha<b> expuesto a la </b><a href="https://www.infobae.com/movant/2024/10/12/g7-acuerda-reforzar-coordinacion-para-asegurar-cadenas-de-suministro-criticas/" target="_blank"><b>logística</b></a><b> a riesgos cibernéticos</b> crecientes. </p><p>Empresas de todos los tamaños han adoptado tecnologías como el Internet de las Cosas (IoT), el uso de plataformas de gestión en la nube y sistemas automatizados para optimizar sus procesos.</p><p>Según el Global Cybersecurity Outlook 2024 del Foro Económico Mundial, durante el primer trimestre de 2024, se registró un aumento del 28% en el promedio de ciberataques por organización en comparación con el último trimestre de 2023, lo que refleja una tendencia ascendente en el panorama de amenazas cibernéticas.</p><p>Además, el <a href="https://www.infobae.com/movant/2024/10/11/espana-huelga-de-transporte-amenaza-la-logistica-del-black-friday-y-la-campana-navidena/" target="_blank"><b>sector de logística y transporte </b></a>sigue siendo un objetivo significativo para los ataques, particularmente de <b>ransomware</b>, que representa alrededor del 10,9% de todas las víctimas de estos ataques en los últimos meses.</p><p>Sin embargo, estas innovaciones han abierto brechas de seguridad que los hackers no han tardado en explotar.</p><h2>Las principales amenazas: ransomware y ataques a la cadena de suministro</h2><p>El ransomware se convirtió en la <b>principal amenaza para el sector logístico</b>. Este tipo de malware encripta los datos de una empresa, exigiendo un pago para restaurar el acceso. Durante 2024, se registraron múltiples casos en los que empresas de transporte marítimo y aéreo vieron comprometidas sus operaciones por este tipo de ataque, con pérdidas que superaron los 50 millones de dólares en algunos casos.</p><p>Según datos recientes, se proyecta que el costo total del cibercrimen a nivel global, que incluye diversas formas de ataques como el ransomware, alcanzará aproximadamente 9,5 billones de dólares en 2024.</p><p>Sin embargo, esta cifra se espera que crezca a 10,5 billones de dólares anuales para 2025. Estas estimaciones abarcan todos los tipos de <b>cibercrimen</b>, no solo ransomware, lo que resalta la magnitud del impacto económico del cibercrimen a nivel mundial.</p><img src="https://www.infobae.com/resizer/v2/FWDUU6CFLBHTBGNMVYADLVT5DE.jpg?auth=3cdca8d35f599437fc20aeac1f310c6d3069cecbe0be90eab6ad4588afb46fb0&smart=true&width=4500&height=3000" alt="Los ciberataques no solo afectan a las empresas de logística en términos de pérdida de datos y dinero, sino que también tienen un impacto directo en la economía global (Imagen: EFE/ SASCHA STEINBACH)
" height="3000" width="4500"/><p>Además del ransomware, los ataques a la cadena de suministro son cada vez más frecuentes. Los ciberdelincuentes se enfocan en vulnerar a proveedores pequeños o medianos para infiltrarse en las redes de grandes operadores logísticos.</p><p>Esto no solo pone en riesgo la información sensible, sino que puede <b>interrumpir la entrega de productos esenciales</b> y afectar la reputación de las compañías.</p><p>Un caso reciente fue el ataque a una empresa de software que proveía soluciones de seguimiento de carga, lo que dejó inoperativas a varias navieras por más de 48 horas.</p><h2>El impacto directo en la economía y la competitividad</h2><p>Los <b>ciberataques </b>no solo afectan a las<b> empresas de logística</b> en términos de pérdida de datos y dinero, sino que también tienen un impacto directo en la economía global.</p><p>Las <b>interrupciones en la cadena de suministro</b> derivadas de estos ataques pueden provocar desabastecimiento de productos, retrasos en las entregas y, en última instancia, aumentar los costos para consumidores y empresas.</p><p>En países como Argentina y Brasil, donde la <b>exportación de productos agrícolas y manufacturados</b> depende en gran medida de la <b>eficiencia logística</b>, la ciberseguridad se ha convertido en un asunto de prioridad nacional.</p><p>En este contexto, las inversiones en tecnología de seguridad cibernética crecieron, pero aún están lejos de alcanzar el nivel necesario para proteger de manera integral a la industria.</p><h2>Medidas de protección y el rol de la colaboración</h2><p>Para enfrentar estos desafíos, las empresas de logística están adoptando diversas estrategias de ciberseguridad. Algunas comenzaron a implementar sistemas de detección de amenazas avanzadas y a capacitar a su personal en la identificación de phishing y otras técnicas de ingeniería social utilizadas por los ciberdelincuentes.</p><p>Además, la <b>colaboración entre empresas</b> y organismos de gobierno ha demostrado ser un pilar fundamental en la creación de un entorno más seguro para el comercio global.</p><h2>El futuro de la ciberseguridad en la logística: desafíos y oportunidades</h2><p>A medida que la logística continúa su camino hacia la automatización y la digitalización, la ciberseguridad se posiciona como un aspecto clave para garantizar la continuidad de las operaciones.</p><p>Sin embargo, la rapidez con la que evolucionan las amenazas obliga a las empresas a estar siempre un paso adelante. Especialistas en el sector señalan que, para los próximos años, será fundamental la <b>adopción de inteligencia artificial</b> y tecnologías de machine learning para la detección de amenazas en tiempo real.</p><p>Además, el fortalecimiento de los estándares de ciberseguridad y la creación de marcos regulatorios más sólidos por parte de los gobiernos serán determinantes para crear un ecosistema logístico más seguro.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/QGKSTOHUHFHGLH7LJVD2XFTQR4.jpg?auth=05fd8f1be8be2beea20065a0bae2e9b6eae48a05144bfebc3873d4c0c76c6061&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Logística bajo ataque los desafíos de la ciberseguridad]]></media:description></media:content></item><item><title><![CDATA[La estafa de criptomonedas de Arbistar irá a juicio en marzo y abril de 2025]]></title><link>https://www.infobae.com/espana/agencias/2024/10/04/la-estafa-de-criptomonedas-de-arbistar-ira-a-juicio-en-marzo-y-abril-de-2025/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2024/10/04/la-estafa-de-criptomonedas-de-arbistar-ira-a-juicio-en-marzo-y-abril-de-2025/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El juicio por la presunta estafa de criptomonedas de Arbistar reunirá a seis acusados y diez entidades jurídicas, con declaraciones de 26 afectados y varios testigos en 2025]]></description><pubDate>Fri, 04 Oct 2024 18:01:18 +0000</pubDate><content:encoded><![CDATA[<p><p>Madrid, 4 oct (EFE).- La Sala de lo Penal de la Audiencia Nacional ha fijado para los meses de marzo y abril de 2025 el juicio por la estafa con criptomonedas de Arbistar, que sentar&#225; en el banquillo a seis personas f&#237;sicas, entre ellos el cabecilla de la trama, Santiago Fuentes Jover, y diez jur&#237;dicas.</p></p><p><p>En un auto fechado el pasado 2 de octubre al que ha tenido acceso Efe, la Sala se&#241;ala del 10 al 13 y del 24 al 28 de marzo y del 7 al 11 de abril de 2025 para las sesiones del juicio, que tendr&#225; lugar en la sede de la Audiencia Nacional de San Fernando de Henares.</p></p><p><p>Fuentes Jover est&#225; en prisi&#243;n preventiva desde el 26 de junio de 2023, y para &#233;l el despacho Aranguez Abogados, que representa a 3.822 afectados, solicita penas que suman en total 29 a&#241;os y 9 meses de prisi&#243;n, lo mismo que la Fiscal&#237;a, que estima en algo menos de 100 millones de euros el importe estafado.</p></p><p><p>Est&#225; previsto que declaren, adem&#225;s de los acusados, 26 perjudicados y doce antiguos empleados de Arbistar, adem&#225;s de otros testigos y peritos, as&#237; como funcionarios del Cuerpo Nacional de Polic&#237;a.</p></p><p><p>Arbistar ofrec&#237;a una serie de sistemas automatizados para invertir en criptomonedas, a trav&#233;s de diversos bots de arbitraje, que eran presentados como herramientas infalibles capaces de detectar el momento exacto en el que hay que comprar en una plataforma y vender en otra. </p></p><p><p>Todo ello bajo una estrategia de marketing cuidadosamente dise&#241;ada, donde combinaba el ofrecimiento de una alta rentabilidad, de entre un 8 y un 15 %, con campa&#241;as de comunicaci&#243;n a trav&#233;s de diversos canales en internet, eventos en hoteles, y utilizaci&#243;n instrumental de los primeros inversores para el proceso de captaci&#243;n.</p></p><p><p>Sin embargo, el sistema de algoritmos sobre el que supuestamente pivotaba el negocio ofertado nunca estuvo operativo, tal y como concluye uno de los informes periciales, elaborado por el Departamento de Cibercrimen de la Unidad Central Operativa de la Guardia Civil. EFE</p></p>]]></content:encoded></item><item><title><![CDATA[Detenido en Madrid un responsable clave de LockBit, autor de ciberataques en 120 países]]></title><link>https://www.infobae.com/america/agencias/2024/10/01/detenido-en-madrid-un-responsable-clave-de-lockbit-autor-de-ciberataques-en-120-paises/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2024/10/01/detenido-en-madrid-un-responsable-clave-de-lockbit-autor-de-ciberataques-en-120-paises/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La detención de un bielorruso en Madrid revela la estructura de LockBit, mientras se identifican a miembros clave del grupo responsable de ciberataques a más de 2.500 entidades globalmente]]></description><pubDate>Tue, 01 Oct 2024 20:33:11 +0000</pubDate><content:encoded><![CDATA[<p><p>Madrid, 1 oct (EFE).- La Guardia Civil espa&#241;ola ha detenido en el aeropuerto de Madrid a uno de los principales encargados de la infraestructura de LockBit, el programa inform&#225;tico malicioso creado supuestamente en Rusia y responsable de ciberataques en m&#225;s de 120 pa&#237;ses a 2.500 empresas, personas e instituciones. </p></p><p><p>Fuentes pr&#243;ximas a la investigaci&#243;n han detallado a EFE que se trata de un ciudadano bielorruso y que su detenci&#243;n es una de las cuatro practicadas recientemente contra este grupo en Francia (1), en Reino Unido (2) y en Espa&#241;a (1), adem&#225;s de acciones y registros en un total de 12 pa&#237;ses.</p></p><p><p>El arrestado en Espa&#241;a es considerado una pieza clave dentro de la infraestructura empleada por este grupo, ya que era el administrador del proveedor de servicios de internet empleado por LockBit, denominado &quot;Bullet Proof Hosting&quot;, para ofrecer anonimato y privacidad a sus clientes. </p></p><p><p>Los agentes han incautado nueve servidores relevantes de la infraestructura de LockBit, lo que ha permitido obtener informaci&#243;n relevante para identificar a los principales miembros y afiliados del grupo de este &#39;ransomware&#39; (programa de chantaje).</p></p><p><p>LockBit es considerado un programa pionero en cuanto a la explotaci&#243;n de los modelos del &#39;ransomware&#39; malicioso que facilitan el crecimiento del cibercrimen, ya que lo hacen accesible a personas sin conocimientos t&#233;cnicos avanzados.</p></p><p><p>Desde finales de 2019 es usado por ciberdelincuentes para introducirse en sistemas inform&#225;ticos de instituciones y empresas.</p></p><p><p>En mayo, Estados Unidos imput&#243; varios cargos de fraude y extorsi&#243;n a su supuesto creador, desarrollador y administrador, el ruso Dimitry Yuryevich Khoroshev, que podr&#237;an suponerle una pena de hasta 185 a&#241;os de c&#225;rcel, y ofreci&#243; hasta 10 millones de d&#243;lares de recompensa por informaci&#243;n que conduzca a su arresto y/o condena.</p></p><p><p>Seg&#250;n el Departamento de Justicia estadounidense, Khoroshev y sus socios obtuvieron al menos 500 millones de d&#243;lares en los rescates aportados por sus v&#237;ctimas y causaron miles de millones de d&#243;lares en p&#233;rdidas. EFE</p></p>]]></content:encoded></item><item><title><![CDATA[Detenido en Madrid una pieza clave de Lockbit, autor de ciberataques en 120 países]]></title><link>https://www.infobae.com/espana/agencias/2024/10/01/detenido-en-madrid-una-pieza-clave-de-lockbit-autor-de-ciberataques-en-120-paises/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2024/10/01/detenido-en-madrid-una-pieza-clave-de-lockbit-autor-de-ciberataques-en-120-paises/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Desmantelan la red de Lockbit con la captura de un administrador en Madrid, crucial para el funcionamiento del programa de ransomware que ha afectado a miles de organizaciones globalmente]]></description><pubDate>Tue, 01 Oct 2024 20:32:15 +0000</pubDate><content:encoded><![CDATA[<p><p>Madrid, 1 oct (EFE).- La Guardia Civil ha detenido en el aeropuerto de Madrid a uno de los principales encargados de la infraestructura de Lockbit, el programa malicioso creado supuestamente en Rusia y responsable de ciberataques en m&#225;s de 120 pa&#237;ses a 2.500 empresas, personas e instituciones. </p></p><p><p>Fuentes pr&#243;ximas a la investigaci&#243;n han detallado a EFE que se trata de un ciudadano bielorruso y que su detenci&#243;n es una de las cuatro practicadas recientemente contra este grupo coordinadas por Europol en Francia (1), Reino Unido (2) y en Espa&#241;a (1), adem&#225;s de acciones y registros en un total de 12 pa&#237;ses.</p></p><p><p>Seg&#250;n informa al Direcci&#243;n General de la Guardia Civil y Europol, el arrestado en Espa&#241;a es considerado una pieza clave dentro de la infraestructura empleada pro este grupo, ya que era el administrador del proveedor de servicios de internet empleado por Lockbit y ofrec&#237;a anonimato y privacidad a sus clientes. </p></p><p><p>Con la detenci&#243;n del propietario del citado proveedor de servicios denominado &quot;Bullet Proof Hosting&quot;, los agentes de la Unidad Central Operativa (UCO) han incautado nueve servidores relevantes de la infraestructura de Lockbit. </p></p><p><p>Gracias a ello se obtuvo informaci&#243;n relevante para identificar a los principales miembros y afiliados del grupo de ransomware, continu&#225;ndose en la actualidad con el an&#225;lisis de la informaci&#243;n recabada.</p></p><p><p>Lockbit es considerado un programa pionero en cuanto a la explotaci&#243;n de los modelos del ransomware malicioso que facilitan el crecimiento del cibercrimen, haci&#233;ndolo accesible a personas sin conocimientos t&#233;cnicos avanzados.</p></p><p><p>Desde finales de 2019 es usado por ciberdelincuentes para introducirse en sistemas inform&#225;ticos de instituciones y empresas.</p></p><p><p>En mayo, Estados Unidos imput&#243; a su supuesto creador, desarrollador y administrador, el ruso Dimitry Yuryevich Khoroshev, y ofreci&#243; hasta 10 millones de d&#243;lares de recompensa por informaci&#243;n que conduzca a su arresto y/o condena. EFE</p></p>]]></content:encoded></item><item><title><![CDATA[El cibercrimen eliminaría a 3 de cada 5 MiPyMEs en México entre 2024 y 2030]]></title><link>https://www.infobae.com/mexico/2024/09/21/el-cibercrimen-eliminaria-a-3-de-cada-5-mipymes-en-mexico-entre-2024-y-2030/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2024/09/21/el-cibercrimen-eliminaria-a-3-de-cada-5-mipymes-en-mexico-entre-2024-y-2030/</guid><dc:creator><![CDATA[* Víctor Ruiz]]></dc:creator><description><![CDATA[Tiene un impacto económico profundo, afectando tanto al empleo como al Producto Interno Bruto (PIB) del país, ya que generan alrededor del 52% del PIB nacional]]></description><pubDate>Sat, 21 Sep 2024 12:31:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&smart=true&width=1920&height=1080" alt="Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)" height="1080" width="1920"/><p>Un análisis de la unidad de investigación de SILIKN advirtió que<b>, entre 2024 y 2030, el aumento del cibercrimen podría provocar la desaparición de tres de cada cinco micro, pequeñas y medianas empresas (MiPyMEs) en México.</b></p><p>El cibercrimen se refiere a toda actividad ilegal que se lleva a cabo mediante el uso de tecnologías informáticas. Abarca una variedad de delitos, como <b>ciberataques, robo de identidad, fraude en línea y la propagación de malware</b>, entre otros, que utilizan computadoras o redes como herramientas para su ejecución. Estos delitos incluyen tanto los que requieren de tecnología para perpetrarse, como aquellos que, aunque podrían ocurrir sin ella, se ven facilitados por su uso.</p><p><b>El cibercrimen ha pasado a ser un factor adicional que empeora la situación de las MiPyMEs acelerando su extinción</b>, pues su desaparición es un fenómeno preocupante que refleja los retos económicos y estructurales a los que se enfrentan en el país. La alta tasa de cierres, con un 83.5% de las MiPyMEs que no superan los dos años de operación, pone de manifiesto la necesidad urgente de políticas efectivas y apoyo integral para asegurar su sostenibilidad y crecimiento.</p><p>En México, la situación de las MiPyMEs es alarmante, especialmente tras los efectos de la pandemia.<b> De acuerdo con el Instituto Nacional de Estadística y Geografía (INEGI), entre mayo de 2019 y mayo de 2023 se registraron 1.4 millones de cierres de MiPyMEs</b>, lo que refleja un panorama muy desafiante para estos negocios. Durante la pandemia, se estima que aproximadamente 1.58 millones de MiPyMEs cesaron operaciones en 2021.</p><img src="https://www.infobae.com/resizer/v2/KN7IX72QPFE7VG5CVWCA2K434M.jpg?auth=9bd89a6a03da3ff4144b7ef5b7f5c41e01102069108fa72cc2c17e16d5d7c89b&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La desaparición de las MiPyMEs en México<b> tiene un impacto económico profundo, afectando tanto al empleo como al Producto Interno Bruto (PIB) del país, ya que generan alrededor del 52% del PIB nacional. </b>Su extinción conlleva una notable disminución en la producción económica, reduciendo los ingresos del gobierno y limitando los gastos públicos. Además, dado que las MiPyMEs son responsables del 72% de los empleos en México, su cierre contribuye directamente al aumento del desempleo, lo cual, a su vez, eleva los niveles de informalidad laboral y subempleo.</p><p>Las MiPyMEs en México enfrentan varios<b> desafíos que contribuyen a su desaparición, incluyendo condiciones económicas adversas como la falta de acceso a financiamiento, la competencia desleal con empresas más grandes, la falta de capacitación y experiencia de los propietarios,</b> así como las complicaciones administrativas y regulaciones excesivas. Además, los cambios en el comportamiento del consumidor también afectan negativamente a estas empresas al reducir la demanda de sus productos o servicios, especialmente en tiempos de crisis.</p><p>En este contexto, el cibercrimen intensifica la crisis que enfrentan las pymes, que ya se encuentran sobrecargadas, al sumar una nueva capa de incertidumbre y presión que acelera su desaparición.</p><p>Es indudable que el cibercrimen es una amenaza grave para las MiPyMEs en México, impactando su funcionamiento, reputación y estabilidad financiera de las siguientes formas:</p><img src="https://www.infobae.com/resizer/v2/225TPJUXS5HUVDUNFRGFICNGPI.jpg?auth=5a6edf7662d40c08a71f8c9dc006ce99478f8ab4281390a098c0afc4b9410db0&smart=true&width=1161&height=653" alt="Cada vez más empresas en España apuestan por el teletrabajo. (Imagen Ilustrativa Infobae)" height="653" width="1161"/><p>1. Frecuencia de ciberataques. Un alto porcentaje de MiPyMEs ha sido víctima de ciberataques. Según datos recientes, <b>ocho de cada diez empresas en México han sufrido algún tipo de ataque cibernético</b>. Esto incluye intentos de phishing y robo de identidad, que son los métodos más comunes utilizados por los ciberdelincuentes.</p><p>2. Impacto económico. Los fraudes cibernéticos generan pérdidas millonarias para las MiPyMEs. Se estima que el costo anual por estos delitos oscila entre 25 mil y 35 mil millones de pesos. Las empresas que sufren ataques pueden enfrentar costos directos relacionados con la recuperación de datos, así como pérdidas por interrupciones en sus operaciones.</p><p>3. Reputación y confianza del cliente.<b> La seguridad cibernética es crucial para mantener la confianza de los clientes. </b>Un ataque exitoso puede dañar la reputación de una empresa, lo que podría resultar en la pérdida de clientes actuales y potenciales. La percepción de inseguridad puede llevar a una disminución en las ventas y a un deterioro en las relaciones comerciales.</p><p>4. Falta de conciencia y preparación. Muchas MiPyMEs <b>no están adecuadamente preparadas para enfrentar amenazas cibernéticas</b>. A pesar de que un porcentaje creciente reconoce la importancia de la ciberseguridad, existe un déficit en la implementación de medidas adecuadas y en la capacitación del personal para prevenir ataques. La falta de recursos y conocimientos técnicos limita su capacidad para protegerse eficazmente.</p><img src="https://www.infobae.com/resizer/v2/6LE27QVGQREW5KZYVFBG2RGCW4.png?auth=22c6bbcc1d8bcb62095f65f342c13eab0f690602b25424fb3fe4cc46efc31cf8&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>5. <b>Recursos limitados. Las MiPyMEs suelen tener menos recursos financieros y humanos </b>para invertir en tecnología de seguridad adecuada. Esto las hace más vulnerables a los ataques, ya que no pueden implementar soluciones robustas ni contar con personal especializado en ciberseguridad.</p><p>El impacto del cibercrimen en las MiPyMEs en México es considerable, afectando no solo su estabilidad financiera sino también su reputación y capacidad para operar eficientemente. Es fundamental que estas empresas reconozcan la importancia de la ciberseguridad y busquen implementar estrategias efectivas para protegerse contra las amenazas cibernéticas.</p><p>Un aspecto fundamental es que la falta de apoyo efectivo del gobierno hacia las MiPyMEs en México ha generado un entorno difícil para estas empresas, limitando su capacidad para sobrevivir y crecer. Es esencial implementar políticas más inclusivas y accesibles que fortalezcan este sector vital para la economía nacional.</p><p><b>Durante la pandemia, sólo el 7% de las MiPyMEs en México logró acceder a algún tipo de asistencia gubernamental, en comparación con un promedio del 33.6% en países de la OCDE. </b>Esto revela que una gran parte de las MiPyMEs no se benefició de los programas destinados a ayudarlas a enfrentar la crisis. Además, es importante considerar que el cibercrimen representa una amenaza en expansión, cada vez más letal y frecuente, incluso más que el mismo COVID-19, lo que hace urgente la creación de medidas que protejan adecuadamente a las MiPyMEs.</p><p>* Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker | Líder del Capítulo Querétaro de OWASP.</p><p>Twitter: <a href="https://twitter.com/silikn" target="_blank">https://twitter.com/silikn</a></p><p>Instagram: <a href="https://www.instagram.com/silikn" target="_blank">https://www.instagram.com/silikn</a></p><p>YouTube: <a href="https://www.youtube.com/@silikn7599" target="_blank">https://www.youtube.com/@silikn7599</a></p><p><br/></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)]]></media:description></media:content></item><item><title><![CDATA[Cómo definir el nivel ideal de ciberseguridad en un mundo de opciones ilimitadas]]></title><link>https://www.infobae.com/mexico/2024/09/14/como-definir-el-nivel-ideal-de-ciberseguridad-en-un-mundo-de-opciones-ilimitadas/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2024/09/14/como-definir-el-nivel-ideal-de-ciberseguridad-en-un-mundo-de-opciones-ilimitadas/</guid><dc:creator><![CDATA[* Víctor Ruiz]]></dc:creator><description><![CDATA[El nivel esencial que su organización necesita para cumplir con los requisitos básicos, los cuales deben incluir diversos factores]]></description><pubDate>Sat, 14 Sep 2024 12:47:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&smart=true&width=1920&height=1080" alt="Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)" height="1080" width="1920"/><p>Aunque se puede invertir sin límite en ciberseguridad,<b> </b>nunca se puede alcanzar una seguridad total. Al mismo tiempo, l<b>as interrupciones en el servicio o la pérdida de datos de los clientes pueden ser extremadamente perjudiciales para la reputación, la confianza y los resultados financieros de su empresa</b>. Por lo tanto, la seguridad es esencial. Es natural preguntarse cuánto tiempo, esfuerzo y dinero debería dedicar su organización para asegurar su protección.</p><p>Dado que alcanzar la perfección en ciberseguridad es complicado, es crucial definir primero su nivel mínimo de seguridad: el nivel esencial que su organización necesita para cumplir con los requisitos básicos, los cuales deben incluir:</p><p>- <b>Habilidad para recuperar datos</b> y sistemas en caso de una brecha de seguridad grave.</p><p>- <b>Adopción de las mejores prácticas de seguridad esenciales frente a las amenazas actuales</b>, tales como el uso de autenticación multifactor (MFA), análisis profundo de paquetes, medidas contra el movimiento lateral, rigurosas políticas de contraseñas y herramientas de detección y respuesta en puntos finales.</p><img src="https://www.infobae.com/resizer/v2/OVB2MO2RBFFMBJMJSRJMGIVCAA.jpg?auth=8ec9447a2bd899da342d79bb52d585a6a43538cb837d2e952f93921580764454&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>-<b> Seguridad adecuada para cumplir con las responsabilidades ética</b>s y poder demostrar la debida diligencia en la protección de los datos de la organización y de los clientes.</p><p>- <b>Cumplimiento de todos los requisitos reglamentarios relacionados con la protección y privacidad </b>de <b>datos</b>, específicos para su industria y organización.</p><p>En este mismo sentido, sin duda, uno de los <b>controles de seguridad más importantes</b>, relativamente fáciles de implementar y, a menudo, más subestimados o pasados por alto, son las copias de seguridad.</p><p>De acuerdo con la práctica común,<b> pocas empresas reconocen que las copias de seguridad son uno de los controles de seguridad más cruciales </b>para el futuro de una organización. La mayoría de las infracciones terminan en la exfiltración de datos, la destrucción masiva de datos, o ambas.</p><img src="https://www.infobae.com/resizer/v2/FFLZ5BISFRESFH4C6C2WZSIIHM.jpg?auth=276af44bcc5af6c057f0e22dc980051864c5b507b4d76ebdff8eb62d52be7d3c&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Para romper el ciclo de infracciones, las organizaciones deben aceptar que es imposible prevenir todas las violaciones. <b>Los ciberdelincuentes suelen atacar las copias de seguridad para cifrarlas o destruirlas en el 98.8% de los casos durante ataques como el ransomware. </b>Por lo tanto, es crucial garantizar la capacidad de recuperación sin necesidad de pagar rescates, ya que incluso estos pagos no garantizan la recuperación de los datos.</p><p>¿Cuál es el primer paso? Priorice la implementación de controles rigurosos tanto dentro como alrededor de sus copias de seguridad. Al mismo tiempo<b>, asegúrese de que los ciberdelincuentes no puedan moverse lateralmente por su red para acceder</b>, dañar o destruir estos almacenes de datos. Además, asegúrese de que estas medidas de seguridad estén bien coordinadas, sean seguras, resistentes, redundantes y completas, para protegerse contra el riesgo de pérdida total.</p><p>Las copias de seguridad también deben ser inmutables, es decir, deben ser inalterables, de modo que no se puedan modificar, eliminar o trasladar fuera de las políticas de retención establecidas ni de los procedimientos de acceso estrictos.</p><p>Otro aspecto fundamental es proteger los datos sensibles y asegurar el cumplimiento de las regulaciones.</p><p>Todas las empresas tienen, al menos,<b> la responsabilidad ética de proteger los datos que custodian sobre sus empleados, clientes, socios y operaciones</b>. Los <b>bufetes de abogados deben salvaguardar la información confidencial y privada de sus clientes</b>; las organizaciones de <b>atención médica</b> deben preservar la privacidad de los datos de los pacientes; mientras que las infraestructuras críticas y las entidades gubernamentales manejan datos extremadamente sensibles, cuya pérdida puede tener serias repercusiones para la vida de las personas y la <b>seguridad nacional</b>.</p><img src="https://www.infobae.com/resizer/v2/2LXKBJMXSJCBTEV4I6KYNLH4GE.jpg?auth=5081419153d7c6dccc1e530b81856363740de51b62d7bbdb6dc58ebfa77f08cc&smart=true&width=1456&height=816" alt="Imagen representativa de una tarjeta de crédito afectada por un virus y malware, simbolizando el robo de identidad y las estafas en el mundo digital. Este escenario destaca la importancia de la cyber seguridad frente a los crecientes riesgos de fraudes, ransomware, hacking y cyber ataques, un desafío constante en la tecnología e informática actual. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>La mayoría de las industrias también enfrentan diversas obligaciones legales para proteger los datos. Los marcos regulatorios establecen los estándares que las empresas deben seguir para asegurar la seguridad y la privacidad de la información, es por esto que su organización debe cumplir con los requisitos pertinentes y ser capaz de demostrar la debida diligencia en relación con los objetivos y principios éticos.</p><p>Pero ahora, ¿cómo puede cumplir con los requisitos mínimos de ciberseguridad?</p><p>La clave para lograr una seguridad eficaz es entender cómo evolucionan las infracciones, incluyendo las tácticas y patrones utilizados. Luego, se debe trabajar para interrumpir el ciclo de la infracción mediante la asignación prioritaria de recursos, inversiones y esfuerzos.</p><p>La progresión de una infracción sigue un patrón específico: el atacante obtiene las credenciales, establece un acceso persistente a la red, eleva sus privilegios y luego se desplaza lateralmente en el entorno para llevar a cabo actos maliciosos, como la exfiltración de datos, el cifrado o la destrucción de copias de seguridad.</p><p>Por lo anterior, una seguridad efectiva requiere retroceder en esta progresión. Primero,<b> asegúrese de que sus copias de seguridad estén blindadas e inalterables</b>. Luego, proteja los sistemas para impedir el movimiento lateral, implementando rigurosamente la autenticación multifactor (MFA) en todos los controles administrativos. A continuación, concentre sus esfuerzos en restringir el acceso a credenciales y puntos finales y progrese desde estos fundamentos básicos.</p><img src="https://www.infobae.com/resizer/v2/6LE27QVGQREW5KZYVFBG2RGCW4.png?auth=22c6bbcc1d8bcb62095f65f342c13eab0f690602b25424fb3fe4cc46efc31cf8&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Para mantener este proceso escalable, es importante realizar todas estas tareas con pleno conocimiento de las tácticas, técnicas y procedimientos de los ciberatacantes actuales (cómo están comprometiendo a las organizaciones hoy en día en infracciones del mundo real) para que pueda priorizar sus esfuerzos y concentrar sus inversiones.</p><p>Los marcos y programas de seguridad organizacional a menudo son insuficientes para enfrentar los patrones, tácticas y métodos de amenazas actuales. <b>Para mejorar la efectividad, las empresas deben enfocarse en defenderse contra las tácticas y patrones de amenaza vigentes. </b>Además, es crucial adquirir únicamente herramientas y soluciones para las cuales usted o su equipo externo tengan la experiencia y habilidades necesarias, evitando así la compra de herramientas costosas y complejas que podrían quedar inactivas o subutilizadas.</p><p>La mayoría de las personas en sistemas y seguridad reconocen que no es posible lograr una seguridad perfecta. Sin embargo, al entender las tácticas de los actores de amenazas, que evolucionan constantemente, los equipos de TI pueden interrumpir el patrón de violación en cada etapa y establecer defensas adecuadas y oportunas en las áreas más vulnerables.</p><p>Aunque acceder a datos en tiempo real sobre los ciberatacantes puede ser complicado, algunos proveedores de servicios de seguridad gestionados pueden ser de ayuda. Combinado con un enfoque riguroso en el cumplimiento de las regulaciones específicas de su industria, esto puede llevar a un programa de seguridad bien enfocado y ajustado a sus necesidades.</p><p>* Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker | Líder del Capítulo Querétaro de OWASP.</p><p>Twitter: <a href="https://twitter.com/silikn" target="_blank">https://twitter.com/silikn</a></p><p>Instagram: <a href="https://www.instagram.com/silikn" target="_blank">https://www.instagram.com/silikn</a></p><p>YouTube: <a href="https://www.youtube.com/@silikn7599" target="_blank">https://www.youtube.com/@silikn7599</a></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)]]></media:description></media:content></item><item><title><![CDATA[Realidad vs. expectativa: ¿Están las organizaciones realmente preparadas para los ciberataques?]]></title><link>https://www.infobae.com/mexico/2024/08/31/realidad-vs-expectativa-estan-las-organizaciones-realmente-preparadas-para-los-ciberataques/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2024/08/31/realidad-vs-expectativa-estan-las-organizaciones-realmente-preparadas-para-los-ciberataques/</guid><dc:creator><![CDATA[* Víctor Ruiz]]></dc:creator><description><![CDATA[México se destaca como uno de los países con mayor incidencia de ciberataques, afectando al 93.7% de las empresas al menos una vez durante 2023]]></description><pubDate>Sat, 31 Aug 2024 12:23:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&smart=true&width=1920&height=1080" alt="Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)" height="1080" width="1920"/><p>México se encuentra en medio de una<b> creciente ola de ciberataques</b> que no muestra signos de detenerse. Es imperativo que las<b> empresas de todos los sectores fortalezcan sus medidas de ciberseguridad</b> con urgencia para enfrentar esta amenaza que se vuelve cada vez más compleja y avanzada cada año.</p><p>México se destaca como uno de los países con mayor incidencia de ciberataques, afectando al 93.7% de las empresas al menos una vez durante 2023.<b> En el país, se estima que ocurren 88,804 ataques cibernéticos diarios, principalmente relacionados con malware y suplantación de identidad.</b> Los riesgos cibernéticos siguen siendo una de las principales preocupaciones para el sistema financiero mexicano. En los últimos meses, la frecuencia y complejidad de estos ataques se ha duplicado en comparación con los niveles previos a la pandemia. Cinco de cada diez empresas mexicanas han experimentado pérdidas de hasta 3,138,458 pesos por filtración de datos en los últimos tres años, mientras que el 52.3% ha reportado daños que van desde 19,792,442 hasta 395,848,855 pesos.</p><p>La situación es preocupante, ya que<i> muchas empresas no son tan resilientes ante los riesgos cibernéticos </i>como piensan. La mayoría no logra mantener la continuidad del negocio a medida que las amenazas maliciosas siguen en aumento.</p><p>De acuerdo con un análisis de la unidad de investigación de SILIKN, las empresas han sobrestimado en gran medida sus capacidades de resiliencia cibernética y, en su mayoría, <b>no pueden mantener sus propios objetivos de recuperación empresarial cuando se enfrentan a un ransomware</b> u otro ataque malicioso.</p><img src="https://www.infobae.com/resizer/v2/6LE27QVGQREW5KZYVFBG2RGCW4.png?auth=22c6bbcc1d8bcb62095f65f342c13eab0f690602b25424fb3fe4cc46efc31cf8&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Por ejemplo, en 2023, la mayoría de las empresas que enfrentaron un ataque de ransomware terminaron pagando un rescate, a pesar de que casi cuatro de cada cinco organizaciones afirmaron tener una política interna de no ceder ante extorsiones. Además, un poco más de la mitad de las organizaciones encuestadas reconocieron que necesitaron más de seis meses para recuperar sus procesos comerciales centrales tras un ataque.</p><p>El análisis indicó una brecha entre la capacidad que las empresas creen tener para resistir un ataque malicioso y su verdadera capacidad cuando enfrentan un incidente en la realidad.</p><p>De igual forma, el análisis comparativo reveló que algunos grupos de ransomware tienen infraestructuras más seguras que ciertos corporativos del listado <i>Fortune 10</i>0. Mientras que entre el 18.2% y el 27.8% de las aplicaciones web de estas grandes empresas presentan vulnerabilidades, solo el 2.1% de las 820 aplicaciones web de ransomware analizadas muestran problemas similar<b>es. Aunque algunas bandas de ransomware utilizan plataformas obsoletas, como WordPress</b>, su tasa general de vulnerabilidad es sorprendentemente baja.</p><p>Las bandas de ransomware disponen de significativos recursos económicos gracias a sus actividades, pero <b>lo realmente sorprendente es que gran parte de esos fondos se destinan a mantener sus sistemas actualizados, desarrollar y programar código personalizado</b>, y construir infraestructuras sofisticadas, como redes privadas virtuales, redes Tor y firewalls dedicados. Además, invierten considerablemente en la capacitación de su personal en áreas como<b> hacking ofensivo, análisis de vulnerabilidades y riesgos</b>, entre otros temas que les permiten entender y explotar las debilidades de sus víctimas.</p><img src="https://www.infobae.com/resizer/v2/XYFTNYCPHJHRNCPN4ZYREBJSME.png?auth=6af76d5958d8afbbbb5f1861fc4ba979030739c45105c2e259c1c523e004529f&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>En este contexto, es esencial que las organizaciones implementen medidas de seguridad sin demora.</p><p>Prime<b>ro, deben tener un Plan de Respuesta a Incidentes detallado, con roles y simulacros regulares para ajustar el plan</b>. Realizar copias de seguridad frecuentes y mantenerlas en ubicaciones seguras es esencial, así como probar su restauración. Además, <b>es crucial mantener sistemas y aplicaciones actualizados con los últimos parches</b>, gestionar vulnerabilidades, y segmentar redes con controles de acceso estrictos para limitar el alcance de un ataque.</p><p>La detección y monitoreo continuo de actividades sospechosas, junto con la capacitación del personal en seguridad cibernética y simulacros de <b>phishing</b>, son fundamentales. Mantener registros detallados de la red y asegurar su conservación para investigaciones post-incidente es importante.</p><p><b>Las empresas deben contar con un plan de continuidad del negocio para mantener operaciones críticas </b>y procedimientos claros para restaurar sistemas. Tras el incidente, es necesario realizar un análisis exhaustivo para mejorar las políticas de seguridad y cumplir con las normativas y estándares aplicables, además de notificar a las partes interesadas.</p><img src="https://www.infobae.com/resizer/v2/3ONJ5JTUSVAS7PF4ZKRZJW7INA.png?auth=2a64c20d1e8e0fc080a9121c48ff229aa78ebc6e42e5602914a40c0384650840&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Adoptar estas medidas permitirá a las organizaciones recuperarse eficazmente de un ciberataque, así como reducir su impacto y mejorar la preparación para futuros incidentes, asegurando que puedan enfrentar posibles amenazas y mantener sus operaciones en funcionamiento.</p><p>* Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker | Líder del Capítulo Querétaro de OWASP.</p><p>Twitter: <a href="https://twitter.com/silikn" target="_blank">https://twitter.com/silikn</a></p><p>Instagram: <a href="https://www.instagram.com/silikn" target="_blank">https://www.instagram.com/silikn</a></p><p>YouTube: <a href="https://www.youtube.com/@silikn7599" target="_blank">https://www.youtube.com/@silikn7599</a> </p><p><br/></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)]]></media:description></media:content></item><item><title><![CDATA[Desmitificar a los cibercriminales: clave para fortalecer la defensa en ciberseguridad]]></title><link>https://www.infobae.com/mexico/2024/08/24/desmitificar-a-los-cibercriminales-clave-para-fortalecer-la-defensa-en-ciberseguridad/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2024/08/24/desmitificar-a-los-cibercriminales-clave-para-fortalecer-la-defensa-en-ciberseguridad/</guid><dc:creator><![CDATA[* Víctor Ruiz]]></dc:creator><description><![CDATA[La mayoría de las organizaciones carecen del tiempo y los recursos necesarios para seguir el rastro de los grupos cibercriminales]]></description><pubDate>Sat, 24 Aug 2024 12:36:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&smart=true&width=1920&height=1080" alt="Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)" height="1080" width="1920"/><p>La frecuencia de ciberataques que enfrentamos a diario ha llevado a la <b>percepción de que los cibercriminales poseen habilidades extraordinarias</b>. Se les ve como individuos<b> capaces de desaparecer sin dejar rastro</b> cuando lo desean y de afectar a organizaciones enteras con solo una computadora conectada a internet. En resumen, <b>muchos creen que detenerlos es casi imposible.</b></p><p>La realidad es que a menudo ignoramos quiénes son los cibercriminales y cuáles son sus motivaciones, enfocándonos únicamente en el impacto del ataque<b>. Al observar la magnitud del daño, tendemos a pensar que sólo alguien con habilidades excepcionales podría llevarlo a cabo. Sin embargo, no reconocemos que se trata de personas comunes</b>, cuya principal fortaleza radica en su determinación, disciplina y persistencia.</p><p>En cualquier acto dañino, es natural que las personas quieran saber quién fue el responsable y cuáles fueron sus motivos. Sin embargo, <b>para las organizaciones que han sido víctimas de un ataque</b>, esta cuestión suele pasar a un segundo plano.<b> Su prioridad es enfrentar el incidente</b>, utilizando todos los recursos humanos y tecnológicos disponibles para resolverlo rápidamente y minimizar el daño. Además, cuando los defensores se enfocan excesivamente en los grupos de amenazas y en los delincuentes que atacan a las organizaciones, se considera que están corriendo el riesgo de <b>desviar la atención de las prioridades estratégicas</b> que podrían reducir el riesgo de manera más efectiva.</p><p><b>La mayoría de las organizaciones carecen del tiempo y los recursos necesarios para seguir el rastro de los grupos cibercriminales </b>en medio del caos que esto implica. Por ello, suelen considerar que sus equipos de defensa no deberían enfocarse en esa tarea, sino en desarrollar habilidades para detectar y responder a tácticas, técnicas y procedimientos maliciosos. Sin embargo, este enfoque a veces resulta insuficiente.</p><img src="https://www.infobae.com/resizer/v2/6LE27QVGQREW5KZYVFBG2RGCW4.png?auth=22c6bbcc1d8bcb62095f65f342c13eab0f690602b25424fb3fe4cc46efc31cf8&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Es difícil pasar por alto el impacto cuando se mencionan nombres como Horde Panda, Lazarus, Rhysida, Punk Spider, Cozy Bear, LockBit, Akira, Medusa o Arcane Kitten. Sin embargo, ¿podría mejorar la eficacia de los defensores, en la detección y prevención de actividades maliciosas, el hecho de desmitificar a los cibercriminales detrás de estos ataques?</p><p>Ya lo señaló Sun Tzu, general, estratega militar y filósofo de la antigua China en su libro “El arte de la guerra”, escrito aproximadamente en el siglo V a. C.: <b>“Si conoces al enemigo y te conoces a ti mismo, no necesitas temer el resultado de cien batallas</b>. Si te conoces a ti mismo pero no al enemigo, por cada victoria ganada también sufrirás una derrota. Si no conoces ni al enemigo ni a ti mismo, sucumbirás en cada batalla”.</p><p>Como primer paso,<b> debemos desmitificar y luego conocer a nuestro enemigo, integrando estas acciones en las actividades diarias de un equipo de defensa</b>. Es crucial encontrar la manera de incorporar estas prácticas en las tareas rutinarias, ya que esto ampliará su perspectiva. No solo podrán identificar tácticas, técnicas y procedimientos de los adversarios, sino también entender sus perfiles y motivaciones. Con esta información, podrán desarrollar estrategias para rastrearlos y detenerlos en diferentes escenarios y entornos, comprendiendo aspectos como sus intereses, lugares de descanso, pasatiempos, así como sus contactos, clientes y proveedores. Esta base de información puede ser invaluable para capturarlos.</p><img src="https://www.infobae.com/resizer/v2/XYFTNYCPHJHRNCPN4ZYREBJSME.png?auth=6af76d5958d8afbbbb5f1861fc4ba979030739c45105c2e259c1c523e004529f&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Es un hecho que los nombres llamativos de los grupos cibercriminales son los más memorables y a menudo permanecen en las conversaciones de la industria. Sin embargo, existe la preocupación de que estos nombres atractivos puedan exagerar sus capacidades al referirnos a ellos casi en susurros y con asombro, porque utilizan herramientas sofisticadas, desarrollan malware y muestran un nivel de inteligencia e ingenio que nos impresiona.</p><p>Pero <b>¿es posible detenerlos?</b> Sí, por supuesto. Es posible lograrlo <b>si entendemos quiénes son, cuáles son sus objetivos y estamos preparados para interceptarlos y evitar que alcancen sus metas.</b></p><p>A pesar de la apariencia amenazante que puedan tener, los cibercriminales son personas como nosotros. Por ello, cada organización debe asegurar una sólida capacitación y entrenamiento para sus equipos de defensa, con el fin de prevenir y responder eficazmente a los ataques.</p><img src="https://www.infobae.com/resizer/v2/3ONJ5JTUSVAS7PF4ZKRZJW7INA.png?auth=2a64c20d1e8e0fc080a9121c48ff229aa78ebc6e42e5602914a40c0384650840&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>En principio, los equipos de defensa en ciberseguridad deben dominar<b> fundamentos esenciales como la seguridad de redes, control de acceso y autenticación, protección de datos mediante cifrado, y gestión de vulnerabilidades</b>. También es crucial conocer los procedimientos de respuesta a incidentes, asegurar aplicaciones, utilizar herramientas de monitoreo y análisis, y promover la concienciación y formación en seguridad. Además, deben estar al tanto de las leyes y regulaciones relevantes en ciberseguridad para garantizar el cumplimiento y proteger adecuadamente los activos de la organización.</p><p>Pero además, los equipos de ciberseguridad pueden beneficiarse enormemente al aprender más allá de la tecnología, incluyendo áreas como psicología y comportamiento humano para entender las tácticas y motivaciones de los cibercriminales. También es importante desarrollar habilidades en investigación forense, conocer aspectos legales y regulatorios para garantizar el cumplimiento, comprender los objetivos de negocio para alinear estrategias y manejar el estrés para mantener la salud mental y la eficiencia del equipo.</p><img src="https://www.infobae.com/resizer/v2/CY5DXICQTRBHFFURR5LYVK3WJQ.png?auth=87f2de1c21aed261537997b99afd11780610370b482951aa48b885175fcbd9c2&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Es fundamental recordar que cada ciberataque tiene un ser humano detrás del teclado</b>. Por lo tanto, además de enfocarse en prácticas como la gestión de vulnerabilidades y parches, la seguridad del perímetro de la red y los puntos finales, y la autenticación multifactor, es crucial considerar cómo los seres humanos, cuando están bien preparados y tienen objetivos claros, pueden utilizar sus habilidades para llevar a cabo ciberataques. Así, debemos prepararnos para contrarrestar estas capacidades y detenerlos cuando intenten utilizar sus habilidades en ataques.</p><p>* Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker | Líder del Capítulo Querétaro de OWASP.</p><p>Twitter: <a href="https://twitter.com/silikn" target="_blank">https://twitter.com/silikn</a></p><p>Instagram: <a href="https://www.instagram.com/silikn" target="_blank">https://www.instagram.com/silikn</a></p><p>YouTube: <a href="https://www.youtube.com/@silikn7599" target="_blank">https://www.youtube.com/@silikn7599</a></p><p><br/></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)]]></media:description></media:content></item><item><title><![CDATA[Bloqueo de Fútbol Libre y Megadeportes: cómo llegaron al único detenido y cuál fue el partido que acabó con el streaming ilegal]]></title><link>https://www.infobae.com/sociedad/policiales/2024/07/11/bloqueo-de-futbol-libre-y-megadeportes-como-llegaron-al-unico-detenido-y-cual-fue-el-partido-que-acabo-con-el-streaming-ilegal/</link><guid isPermaLink="true">https://www.infobae.com/sociedad/policiales/2024/07/11/bloqueo-de-futbol-libre-y-megadeportes-como-llegaron-al-unico-detenido-y-cual-fue-el-partido-que-acabo-con-el-streaming-ilegal/</guid><dc:creator><![CDATA[Diego Bomparola]]></dc:creator><description><![CDATA[Este miércoles, tras un importante operativo en Mendoza, la Justicia ordenó bloquear más de 50 dominios de los sitios de retransmisiones piratas de la región]]></description><pubDate>Thu, 11 Jul 2024 21:51:57 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GZQNGBLDYFEMLAKF47GTFHVMME.jpg?auth=cab8cbc7c704f5e91d0f44d8aead37411751c0ba22687b1a2cae3152207148ea&smart=true&width=1456&height=816" alt="Ordenaron bloquear todos los sitios de Fútbol Libre y detuvieron al creador de Megadeportes (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Este miércoles, tras un importante operativo en Mendoza en el que detuvieron a un joven de 23 años, la Justicia le dio un <b>duro golpe a los sitios de retransmisiones piratas de fútbol online</b>. Con <a href="https://www.infobae.com/sociedad/policiales/2024/07/10/la-justicia-ordeno-bloquear-los-sitios-de-futbol-libre-y-detuvo-al-creador-de-megadeportes/" target="_blank">la orden de bloquear más de de 50 dominios de Fútbol Libre y también los de Megadeportes</a> -quien cayó fue su creador-, se dio el puntapié inicial, aunque queda por delante un largo camino en la lucha contra este tipo de actividad ilegal.</p><p>“En algún momento se cayó Fútbol Libre y lo levantaron de vuelta. Si no metés presa a la gente, les sacás las computadoras y les rompés la infraestructura informática, en minutos levantan de nuevo las páginas con un nuevo url. En el caso de Fútbol Libre fue así. La página primero mutó a Libre Fútbol, después a Libre fútbol Online... Le van cambiando de a una letrita y van subiéndola de vuelta. Se te va escapando siempre la tortuga”, advirtió en diálogo con Infobae <b>Alejandro Musso, fiscal de Cibercrimen en la Unidad Fiscal Especializada en la Investigación de Ciberdelitos (UFEIC)</b>. </p><p>Esto se da de esta manera porque “cuando empieza a haber una especie de ‘marca’ ilegal, un nombre o signo distintivo con muchos adeptos que hace que la gente googlee por ese lado, <b>toman ese nombre y lo replican</b> para que en las búsquedas, por semejanza, encuentren el nuevo producto”. </p><p>“Por eso <b>siempre hay alguien que tome la posta</b>”, se resignó Musso, quien lidera la investigación. </p><p>La causa lleva unos cuatro meses de desarrollo. Todo comenzó tras la denuncia de la empresa que tenía los derechos de transmisión del <b>partido que jugó Boca Juniors en Bolivia frente a Nacional Potosí por Copa Sudamericana</b>. Según consta en la resolución judicial que determinó los bloqueos, el streaming pirata de ese encuentro “llegó a la cantidad de <b>4.200.000 reproducciones</b>, situación que generó un daño irreparable a la empresa”.</p><img src="https://www.infobae.com/resizer/v2/MG3UX4GIQNFMDCLEZ4OU26MPEE.jpg?auth=92cd5b4c58bc87f86711fdab09f464c4324651716c60694e81ea0db3fbd99296&smart=true&width=3329&height=2220" alt="La investigación comenzó tras la retransmisión ilegal de Nacional Potosí - Boca Juniors (Foto: Gastón Brito Miserocchi/Getty Images)" height="2220" width="3329"/><p>“Arrancamos la causa investigando Megadeportes, a partir de un partido de Boca contra Potosí que tuvo un montón de visualizaciones. Vino la gente de Alianza Contra la Piratería Audiovisual a pedir que lo investiguemos. Fútbol Libre no estaba en nuestro horizonte en ese momento. Cuando empezamos a mirar, a hacer un scrapping, un rascado de fuentes abiertas, el que había publicado el tuit, al mirar para atrás, tenía vinculación con otras publicaciones más viejas vinculadas con Fútbol Libre. Con Libre Fútbol Online, en realidad, una de las derivaciones de Fútbol Libre. Ahí se hizo el vínculo. Analizando quién era esta persona, encontramos que <b>tenía cuentas abiertas con ese mismo apodo y ese mismo mail en DirecTV</b>”, contó el fiscal el paso a paso para dar con el, hasta ahora, único detenido. </p><p>De acuerdo a la información que figura en la causa, unos días después de haber pirateado la transmisión del partido de Boca, hizo lo mismo con el duelo entre Racing Club y Red Bull Bragantino, tanto desde la red social X como desde los dominios de Megadeportes.</p><p>Más allá de la rápida resolución y la pronta detención, ni fue tan fácil dar con el implicado ni es tan sencilla la actividad ilegal que cometía. </p><p>“El fútbol no es tan sencillo de streamear, tiene varias medidas de seguridad. Cuando mirás la pantalla de DGO, tenés un montón de cosas insertas en la pantalla, que<b> si streameás directo desde una cuenta de DirecTV, en 2 minutos te identifican quién es el usuario y te caen en tu casa</b>. Por eso tienen que hacer algo mucho más complejo, como el joven que detuvimos, que se llama “pinchar” los CDN (Content Delivery Network). Utilizan una vulnerabilidad de la infraestructura informática del servidor central para poder meterse y transmitir directamente el contenido desde el servidor. Este chico sabía mucho de informática y programación, había entrado de ese modo”, explicó Musso en la charla con<b> Infobae</b>. </p><h2>“Los bloqueos son como tapar los agujeros del Titanic con la mano”</h2><img src="https://www.infobae.com/resizer/v2/ZZ3HUNWBKVA7HISTJPKOPQF42Y.jpeg?auth=c4102e65b6eb9a6b7106c357f88efa04fbc087f1141e3900d5922e943196828e&smart=true&width=1600&height=914" alt="Ordenaron bloquear todos los sitios de Fútbol Libre y detuvieron al creador de Megadeportes (Imagen ilustrativa Infobae)" height="914" width="1600"/><p>Más allá del operativo exitoso y de la dura sanción judicial, Musso no es tan optimista de cara al futuro, al menos si no se toman medidas más drásticas y con uniformidad de criterios. Como ejemplo, puso su trabajo en otra causa relacionada al juego ilegal online.</p><p>“La semana pasada allanamos y detuvimos con el tema de casinos e hicimos el primer bloqueo de 110 sitios con orden judicial, que es la única forma de hacerlo realmente. Otras provincias lo intentaron de otro modo, como Santa Fe y CABA, directamente de modo administrativo, que se los negaron, y con orden del fiscal, que no sé cuál es el resultado de eso. A la mitad de esos dominios ya los levantaron de vuelta, con espejo. Lo que tenemos que hacer ahora es<b> ir a voltear de vuelta a esta gente, pero deteniendo, secuestrándoles las cuentas y también la infraestructura que le da soporte a esta gente</b>, los fierros informáticos”, manifestó el fiscal.</p><p>Para el funcionario judicial, esa <b>“es la única forma de quebrar la estructura, porque si no es una historia de nunca acabar”</b>.</p><p>“<b>Los bloqueos son como tapar los agujeros del Titanic con la mano</b>, una medida que sirve para el momento. Pero los tipos te replican en seguida. O te redireccionan, o te crean un sitio espejo”, concluyó. </p><h2>El bloqueo a los sitios de Fútbol Libre y la detención del creador de Megadeportes</h2><img src="https://www.infobae.com/resizer/v2/5PEVTRHQPFFM7D5ERZPRBCVSGA.jpg?auth=4701e1e416ffd2f536a9fd4404df1e138e25ee4795a888502e88663c22e1a351&smart=true&width=1456&height=816" alt="Ordenaron bloquear todos los sitios de Fútbol Libre y detuvieron al creador de Megadeportes (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Este miércoles, tras un operativo en Mendoza, la Justicia ordenó <b>bloquear los más de 50 dominios de Fútbol Libre y también los de Megadeportes, cuyo creador fue detenido</b>.</p><p>La investigación surgió a partir de una denuncia realizada por la&nbsp;<b>Alianza Contra la Piratería Audiovisual (Alianza)</b>, en el marco de una intensa lucha que llevan a cabo en todo América Latina las empresas que adquieren los derechos de las transmisiones contra la piratería online.</p><p>El allanamiento realizado en el Departamento Godoy Cruz, de la provincia cuyana, fue liderado por el fiscal de Cibercrimen en la Unidad Fiscal Especializada en la Investigación de Ciberdelitos (UFEIC) Alejandro Musso, quien contó con el respaldo de efectivos de la Policía Federal y de la Ciudad Autónoma de Buenos Aires.</p><p>Una vez en el domicilio que tenían como objetivo, secuestraron una computadora, pendrives y otros elementos que, según indicaron las primeras pericias, contienen&nbsp;<b>información sobre la administración de los distintos canales que utilizan para reproducir el contenido de manera ilegal y los movimientos de dinero</b>&nbsp;que obtienen por publicidad en sus sitios ilegales.</p><p>A raíz de lo obtenido, la Justicia ordenó el bloqueo de más 50 sitios de “Futbol Libre” y los correspondientes a “Megadeportes”. El detenido fue trasladado a la Ciudad de Buenos Aires, en principio acusado de haber violado el derecho a la propiedad intelectual de la Ley 11.723, según le indicaron a&nbsp;<b>Infobae&nbsp;</b>fuentes cercanas a la investigación.</p><p>El acusado utilizaba el seudónimo&nbsp;<b>“Kahsad”</b>&nbsp;y tenía vínculo directo con la piratería que se realiza a través de los numerosos dominios de Fútbol Libre, la plataforma de streaming ilegal de eventos deportivos más popular de la región.</p><p>Los investigadores identificaron que, a través del sitio “www.kahsadtvonline.blogspot.com”, se ofrecía el acceso ilegal a los contenidos deportivos con distintos enlaces, entre los que figuraban los de “Fútbol Libre”.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GZQNGBLDYFEMLAKF47GTFHVMME.jpg?auth=cab8cbc7c704f5e91d0f44d8aead37411751c0ba22687b1a2cae3152207148ea&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Ordenaron bloquear todos los sitios de Fútbol Libre y detuvieron al creador de Megadeportes (Imagen ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[La Justicia ordenó bloquear los sitios de Fútbol Libre y detuvo al creador de Megadeportes]]></title><link>https://www.infobae.com/sociedad/policiales/2024/07/10/la-justicia-ordeno-bloquear-los-sitios-de-futbol-libre-y-detuvo-al-creador-de-megadeportes/</link><guid isPermaLink="true">https://www.infobae.com/sociedad/policiales/2024/07/10/la-justicia-ordeno-bloquear-los-sitios-de-futbol-libre-y-detuvo-al-creador-de-megadeportes/</guid><description><![CDATA[Fue tras un operativo en Mendoza, en el que hallaron información sobre la administración de los distintos canales para reproducir contenido pirata y los movimientos de dinero provenientes de publicidad]]></description><pubDate>Thu, 11 Jul 2024 00:03:17 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/5PEVTRHQPFFM7D5ERZPRBCVSGA.jpg?auth=4701e1e416ffd2f536a9fd4404df1e138e25ee4795a888502e88663c22e1a351&smart=true&width=1456&height=816" alt="Ordenaron bloquear todos los sitios de Fútbol Libre y detuvieron al creador de Megadeportes (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Este miércoles, la Justicia argentina le dio un duro golpe a los sitios que piratean transmisiones de fútbol para ofrecerlas de manera gratuita. Tras un operativo en Mendoza, se ordenó <b>bloquear los más de 50 dominios de Fútbol Libre y también los de Megadeportes, cuyo creador fue detenido</b>.</p><p>La investigación surgió a partir de una denuncia realizada por la <b>Alianza Contra la Piratería Audiovisual (Alianza)</b>, en el marco de una intensa lucha que llevan a cabo en todo América Latina las empresas que adquieren los derechos de las transmisiones contra la piratería online.</p><p>El allanamiento realizado en el Departamento Godoy Cruz, de la provincia cuyana, fue liderado por el fiscal de Cibercrimen en la Unidad Fiscal Especializada en la Investigación de Ciberdelitos (UFEIC) Alejandro Musso, quien contó con el respaldo de efectivos de la Policía Federal y de la Ciudad Autónoma de Buenos Aires.</p><p>Una vez en el domicilio que tenían como objetivo, secuestraron una computadora, pendrives y otros elementos que, según indicaron las primeras pericias, contienen <b>información sobre la administración de los distintos canales que utilizan para reproducir el contenido de manera ilegal y los movimientos de dinero</b> que obtienen por publicidad en sus sitios ilegales.</p><p>A raíz de lo obtenido, la Justicia ordenó el bloqueo de más 50 sitios de “Futbol Libre” y los correspondientes a “Megadeportes”. El detenido fue trasladado a la Ciudad de Buenos Aires, en principio acusado de haber violado el derecho a la propiedad intelectual de la Ley 11.723, según le indicaron a <b>Infobae </b>fuentes cercanas a la investigación.</p><img src="https://www.infobae.com/resizer/v2/2XRFYUWKOZGKRGKPIGRH4FUMBE.jpg?auth=0312edb4891ccfa40da867c6b9d4a06d5355a2c291bd8a7f03a43ddf6aca4ce5&smart=true&width=1456&height=816" alt="Ordenaron bloquear todos los sitios de Fútbol Libre y detuvieron al creador de Megadeportes (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>El acusado utilizaba el seudónimo <b>“Kahsad”</b> y tenía vínculo directo con la piratería que se realiza a través de los numerosos dominios de Fútbol Libre, la plataforma de streaming ilegal de eventos deportivos más popular de la región.</p><p>Los investigadores identificaron que, a través del sitio “www.kahsadtvonline.blogspot.com”, se ofrecía el acceso ilegal a los contenidos deportivos con distintos enlaces, entre los que figuraban los de “Fútbol Libre”.</p><p>“El imputado se dedicaba a suministrar contenido y herramientas de programación a otros operadores piratas, tales como códigos de acceso para violentar los mecanismos de seguridad implementados por las compañías, los cuales eran usados por estos para alimentar sus servicios. Es decir, era una suerte de consultor para la administración de servicios de streaming ilegal”, apuntó Jorge Bacaloni, presidente de Alianza.</p><p>El trabajo de Alianza, asociación líder en la región en la lucha contra la piratería, permitió constatar que el detenido es el “fundador” y “administrador” del ecosistema de sitios identificado como “Megadeportes”, a través de los cuales se retransmitía contenido de manera ilegal.</p><h2>Cómo roban los sitios piratas que ofrecen fútbol gratis</h2><img src="https://www.infobae.com/resizer/v2/WEXAC3JUPBAPLPDXODUU2FDORA.jpg?auth=07cf8b5ac8c4b7ac0861b6df352d175de32f515a0da092773acc7e0a374f0e1d&smart=true&width=1456&height=816" alt="Ordenaron bloquear todos los sitios de Fútbol Libre y detuvieron al creador de Megadeportes (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>En una época en que el fútbol ya no es para todos y que cada vez son más los partidos que exigen adquirir un servicio pago para poder verlos, los <b>sitios web que piratean las imágenes</b> cada vez suman más adeptos. Lo que no saben en muchos casos estos usuarios es que automáticamente se convierten en <a href="https://www.infobae.com/sociedad/2024/05/07/cuando-la-viveza-sale-cara-como-roban-los-sitios-piratas-que-ofrecen-futbol-gratis/" target="_blank"><b>blancos fáciles para los robos y los fraudes</b></a>.</p><p>Estas páginas cuyos nombres se asocian a la viveza y a cómo vencer al sistema (“Fútbol Gratis”, “Fútbol Libre”, “Cómo ver el partido sin pagar”),&nbsp;<b>son utilizados por los hackers como plataformas para concretar múltiples estafas virtuales</b>&nbsp;y acceder a billeteras virtuales, cuentas bancarias, datos de tarjetas de crédito, cuentas de mensajería instantánea, correos electrónicos e información familiar.</p><p>Todo comienza cuando el fanático, enceguecido por su deseo de ver como sea a su equipo, ingresa a la página y, para llegar a la pantalla deseada, va sorteando cada paso que le imponen, que incluyen una importante cantidad de “clicks”. Es durante ese proceso que los sistemas informáticos de piratería&nbsp;<b>roban información sensible o directamente acceden al control de teléfonos, computadoras u otros dispositivos</b>.</p><p>“Los riesgos para el usuario son diversos. Desde una estafa lisa y llana, dado que no existe un producto detrás de la oferta, hasta un producto deficiente. Y existen riesgos inherentes a la deficiencia del producto, entre ellos la posibilidad de descarga de virus informáticos de todo tipo. Sin darse cuenta, los usuarios pueden ser víctimas de virus espías o Malware troyanos orientados a la obtención de credenciales bancarias”, advirtió&nbsp;<b>Alejandro Musso, fiscal de Cibercrimen en la Unidad Fiscal Especializada en la Investigación de Ciberdelitos (UFEIC)</b>.</p><p>Además, Musso hizo hincapié en los casos más graves, que incluyen el acceso a computadoras, celulares y otros dispositivos, así como a cuentas bancarias o billeteras digitales: “La Fiscalía ha intervenido en diversos casos en los que aplicaciones de piratería digital son el conducto para ocultar vectores de ataque embebidos dentro del programa de descarga. Generalmente, son los denominados RAT (Remite Access Trojan) con los que se genera una puerta de acceso trasera o ‘Back Door’ del sistema y se logra tomar el comando y control de los dispositivos.&nbsp;<b>Los ataques más comunes son de los malware GRANDOREIRO y MEKOTIO, conocidos troyanos bancarios dedicados a vaciar cuentas</b>”.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/5PEVTRHQPFFM7D5ERZPRBCVSGA.jpg?auth=4701e1e416ffd2f536a9fd4404df1e138e25ee4795a888502e88663c22e1a351&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Ordenaron bloquear todos los sitios de Fútbol Libre y detuvieron al creador de Megadeportes (Imagen ilustrativa Infobae)]]></media:description></media:content></item></channel></rss>