<?xml version="1.0" encoding="UTF-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Infobae.com]]></title><link>https://www.infobae.com</link><atom:link href="https://www.infobae.com/arc/outboundfeeds/rss/tags_slug/ciberdelincuencia/" rel="self" type="application/rss+xml"/><description><![CDATA[Infobae.com News Feed]]></description><lastBuildDate>Sun, 10 May 2026 07:21:53 +0000</lastBuildDate><language>es</language><ttl>1</ttl><sy:updatePeriod>hourly</sy:updatePeriod><sy:updateFrequency>1</sy:updateFrequency><item><title><![CDATA[Revelan cómo una plataforma de juegos para Windows y Android fue usada para espiar y robar datos ]]></title><link>https://www.infobae.com/tecno/2026/05/08/revelan-como-una-plataforma-de-juegos-para-windows-y-android-fue-usada-para-espiar-y-robar-datos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/05/08/revelan-como-una-plataforma-de-juegos-para-windows-y-android-fue-usada-para-espiar-y-robar-datos/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[Según determinó ESET, el cliente Windows de la plataforma fue comprometido mediante una actualización maliciosa que derivó en la instalación de backdoors

]]></description><pubDate>Fri, 08 May 2026 04:16:15 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XATRYP5ZSRHTVKO334KWDLVRCM.png?auth=8dbc25f36e37000313607018763b5c5b35751602f65c8746836294609a82bd23&smart=true&width=1920&height=1080" alt="Detrás del ataque está el grupo APT ScarCruft. 

(Composición Infobae: Imagen Ilustrativa / ESET)" height="1080" width="1920"/><p>El equipo de investigación de ESET descubrió una campaña de <a href="https://www.infobae.com/tecno/2025/11/10/encuentran-un-virus-que-robaba-datos-en-telefonos-android-durante-un-ano/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/10/encuentran-un-virus-que-robaba-datos-en-telefonos-android-durante-un-ano/">espionaje </a>que comprometió una plataforma de juegos para <a href="https://www.infobae.com/tecno/2026/04/12/winapp-descubre-la-nueva-herramienta-de-windows-para-crear-y-gestionar-aplicaciones/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/12/winapp-descubre-la-nueva-herramienta-de-windows-para-crear-y-gestionar-aplicaciones/">Windows </a>y Android con el objetivo de robar información personal, documentos, contraseñas y grabaciones de audio de los <b>usuarios</b>. </p><p>Detrás del ataque está el grupo APT ScarCruft, alineado con Corea del Norte, y el blanco principal es la región de Yanbian, en China, donde vive una importante comunidad de etnia coreana y por donde transitan refugiados y desertores norcoreanos. </p><h2>Cómo ScarCruft comprometió una plataforma de juegos para distribuir malware de espionaje </h2><p>El vehículo del ataque fue un<b> juego de cartas</b> llamado 延边红十, conocido en español como Yanbian Red Ten, una plataforma que ofrece juegos tradicionales de la región de Yanbian para Windows, Android e iOS y permite competir con amigos o participar en torneos organizados. </p><img src="https://www.infobae.com/resizer/v2/WAIRCSHOSNEV5DHDMJDOHAZRKQ.png?auth=116f8f2b653fa19aa1e4349622fc5d42db956755bc1598bac721668d51afa99b&smart=true&width=2752&height=1536" alt="Para comunicarse con los atacantes, el malware utiliza servicios legítimos de almacenamiento en la nube como Dropbox o pCloud. 

(Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Según determinó ESET, el cliente Windows de la plataforma fue comprometido mediante una <b>actualización maliciosa </b>que derivó en la instalación de dos backdoors, programas que permiten acceder y controlar los sistemas de forma remota. Los juegos Android disponibles en la plataforma fueron troyanizados para incluir el backdoor BirdCall, una herramienta con amplias capacidades de espionaje. </p><p>Filip Jurčacko, investigador de malware de ESET, explicó el mecanismo de distribución: “Encontramos evidencia de que las víctimas descargaron los <b>juegos troyanizados </b>a través de un navegador web en sus dispositivos y probablemente los instalaron de forma intencional”. </p><p>“No se identificaron otras ubicaciones desde donde se distribuyeran los APK. Tampoco se encontraron los APK maliciosos en la tienda oficial Google Play”, agregó. </p><img src="https://www.infobae.com/resizer/v2/TLYLSPV6VBHXRN3ETJ4WPXXIIQ.png?auth=fac89d33c3bfc145aceef4d4b1bc4bf5dd757d9fb303959c1859181bf0b594e9&smart=true&width=1408&height=768" alt="
Dos de los juegos Android disponibles en el sitio web de sqgame fueron encontrados troyanizados para contener el backdoor BirdCall.


(Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Qué puede hacer el backdoor BirdCall y cómo se comunica con los atacantes </h2><p>BirdCall es el componente central del ataque y su versión <b>Android </b>es especialmente invasiva. Una vez instalado, el malware puede recolectar contactos, SMS, registros de llamadas, documentos, archivos multimedia y claves privadas del dispositivo. También tiene capacidad para tomar capturas de pantalla y grabar audio ambiental sin que el usuario lo sepa. </p><p>En su versión para Windows, las capacidades incluyen captura de pantalla, registro de teclas y contenido del portapapeles, robo de credenciales y archivos, y ejecución de comandos en el sistema. </p><p>Para comunicarse con los atacantes, el <b>malware </b>utiliza servicios legítimos de almacenamiento en la nube como Dropbox o pCloud, además de sitios web comprometidos, lo que dificulta su detección por parte de los sistemas de seguridad convencionales. </p><img src="https://www.infobae.com/resizer/v2/5RFYQFQ7URHFBI65JUBTMHIBM4.png?auth=fc7e6d23db844506f08c0d26e5b4b236ac478bd96f7bf544770f617cb05700a7&smart=true&width=2752&height=1536" alt="Sobre el momento en que el sitio web fue comprometido por primera vez, Jurčacko señaló que “no se pudo determinar cuándo ocurrió. 
(Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>La investigación de ESET identificó siete versiones de BirdCall para Android, desde la versión 1.0 de octubre de 2024 hasta la 2.0 de junio de 2025, lo que indica que el malware fue desarrollado de forma activa durante varios meses. </p><p>Sobre el momento en que el sitio web fue comprometido por primera vez, Jurčacko señaló que “no se pudo determinar cuándo ocurrió, pero sobre la base de nuestro análisis del malware desplegado, estimamos que ocurrió a finales de 2024”. </p><h2>Quién es el grupo de ciberespionaje conocido como ScarCruft </h2><p>ScarCruft, también conocido como APT37 o Reaper, lleva activo al menos desde 2012. Se trata de un grupo de <b>ciberespionaje </b>que los investigadores vinculan a Corea del Norte y cuyo foco principal ha sido históricamente Corea del Sur, aunque sus operaciones se han extendido a otros países de Asia. </p><img src="https://www.infobae.com/resizer/v2/ED7OMB4AKRDWXKVK532YB7DMKQ.jpg?auth=c2382dad6009d1990633614fb7c125bd0403d80bc339c6944208804fed0bcd74&smart=true&width=1456&height=816" alt="Se descubrió una campaña de espionaje que comprometió una plataforma de juegos para Windows y Android. 
 (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El grupo tiende a dirigir sus ataques contra <b>organizaciones gubernamentales </b>y militares, empresas de sectores alineados con los intereses norcoreanos y desertores del régimen. </p><p>La elección de la región de Yanbian como blanco de esta campaña responde a esa misma lógica: se trata de una zona con alta concentración de etnia coreana y un punto de tránsito habitual para quienes huyen de Corea del Norte. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/XATRYP5ZSRHTVKO334KWDLVRCM.png?auth=8dbc25f36e37000313607018763b5c5b35751602f65c8746836294609a82bd23&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Detrás del ataque está el grupo APT ScarCruft. 

(Composición Infobae: Imagen Ilustrativa / ESET)
]]></media:description></media:content></item><item><title><![CDATA[Qué tan seguro es conectarse a una red de internet gratis en la ciudad y cómo evitar riesgos]]></title><link>https://www.infobae.com/mexico/2026/05/01/que-tan-seguro-es-conectarse-a-una-red-de-internet-gratis-en-la-ciudad-y-como-evitar-riesgos/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2026/05/01/que-tan-seguro-es-conectarse-a-una-red-de-internet-gratis-en-la-ciudad-y-como-evitar-riesgos/</guid><dc:creator><![CDATA[Selene Joselyn Miranda Lara]]></dc:creator><description><![CDATA[Evitar operaciones sensibles y verificar la autenticidad de la red son pasos clave contra fraudes digitales]]></description><pubDate>Fri, 01 May 2026 20:50:53 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/552SPYOJZRANBEB7SYTE25UKD4.png?auth=595df22499abd804c9d811ad2157d475db35bd04ebc213cfd22459ca37f9941b&smart=true&width=1408&height=768" alt="Las autoridades, a través de la Secretaría de Seguridad Ciudadana (SSC) y la Policía Cibernética, han emitido diversas advertencias sobre los peligros asociados a la conectividad gratuita en espacios públicos.  (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>A pesar de su popularidad y practicidad a la hora de ahorrar datos, el uso de <b>redes wifi públicas</b> en la <b>Ciudad de México (CDMX)</b><a href="https://www.infobae.com/mexico/2024/06/20/por-que-debes-evitar-conectarte-a-una-senal-de-wifi-publica-segun-la-ssc-cdmx/" target="_blank" rel="" title="https://www.infobae.com/mexico/2024/06/20/por-que-debes-evitar-conectarte-a-una-senal-de-wifi-publica-segun-la-ssc-cdmx/"><b> </b>puede implicar riesgos para la seguridad digital</a> y la privacidad de los usuarios. </p><p>Las autoridades, a través de la <b>Secretaría de Seguridad Ciudadana</b> (SSC) y la <b>Policía Cibernética</b>, han emitido diversas advertencias sobre los peligros asociados a la conectividad gratuita en espacios públicos. </p><p>Estas redes, presentes en<b> plazas, parques, cafeterías, aeropuertos, bibliotecas y centros comerciales,</b> ofrecen acceso a internet sin costo, pero pueden carecer de barreras de protección de la privacidad que poseen las conexiones privadas.</p><h2>Amenazas detectadas en las redes públicas de la Ciudad de México</h2><p>La popularidad del wifi gratuito en la capital ha crecido debido a la expansión de programas como “Internet para Todos”, que ha instalado más de <b>31 mil puntos de acceso</b> en espacios abiertos y dependencias gubernamentales. </p><p>Sin embargo, expertos en seguridad advierten que estas redes se han convertido en un blanco frecuente para <a href="https://www.infobae.com/mexico/2026/04/11/mexico-es-el-segundo-destino-favorito-para-guardar-dinero-de-la-ciberdelincuencia-fbi/" target="_blank" rel="" title="https://www.infobae.com/mexico/2026/04/11/mexico-es-el-segundo-destino-favorito-para-guardar-dinero-de-la-ciberdelincuencia-fbi/"><b>ciberdelincuentes</b>.</a></p><p>Las autoridades han detectado que, al conectarse a <b>una red pública,</b> la información transmitida —como correos electrónicos, contraseñas, mensajes y datos bancarios— puede quedar expuesta a interceptaciones. </p><p>Los delincuentes emplean programas y dispositivos especializados para capturar estos datos, lo que facilita fraudes y la<b> suplantación</b> de identidad.</p><p>Uno de los riesgos más frecuentes es la existencia de <b>puntos de acceso wifi falsos</b>. </p><p>Los atacantes crean redes con nombres muy similares a los de servicios legítimos, con el objetivo de <b>engañar a los usuarios</b> y hacer que se conecten a <b>una señal controlada por ellos</b>. </p><p>Una vez enlazado el dispositivo, el ciberdelincuente puede <b>monitorear toda la actividad del usuario,</b> capturar archivos, obtener credenciales de acceso e incluso instalar software malicioso sin que la víctima se percate.</p><h2>Técnicas utilizadas por ciberdelincuentes</h2><img src="https://www.infobae.com/resizer/v2/WS6ZBTPXVRFGVKHM7JGJ57IAMU.png?auth=adb95915868e087803323b89800e6b03fec78a3c3923c6e0635a3143db507fd5&smart=true&width=1408&height=768" alt="La técnica denominada “Evil Twin” o “gemelo malicioso” consiste en replicar el nombre de una red pública legítima para atraer a usuarios distraídos.  (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La técnica denominada <b>“Evil Twin”</b> o “gemelo malicioso” consiste en replicar el nombre de una red pública legítima para<b> atraer a usuarios distraídos</b>. </p><p>Al conectarse a una red apócrifa, toda la información transmitida puede ser interceptada y almacenada por el atacante. </p><p>Según la <b>Policía Cibernética</b>, este método ha sido identificado en distintos puntos de la capital y representa una amenaza real para quienes buscan <b>conectividad gratuita.</b></p><p>Otros métodos empleados incluyen el uso de programas de <b>monitoreo para capturar datos </b>en tiempo real, la propagación de malware por medio de archivos compartidos y la manipulación de configuraciones para acceder a información privada almacenada en los dispositivos.</p><h2>Recomendaciones y medidas de prevención emitidas por autoridades</h2><img src="https://www.infobae.com/resizer/v2/VRAAGF2ZJJG5BEAU77Q3O24VVQ.png?auth=05ecf23f8d7bfb997647aef2885afa9cee223854ce34539b87f5e2f393cb321b&smart=true&width=1408&height=768" alt="No realizar operaciones bancarias, compras en línea ni trámites que requieran el ingreso de datos confidenciales mientras se use una conexión abierta. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Para<a href="https://www.infobae.com/tecno/2025/12/09/la-forma-segura-de-conectarse-a-una-red-wifi-publica-cuando-no-hay-otra-forma-de-acceso-a-internet/" target="_blank" rel="" title="https://www.infobae.com/tecno/2025/12/09/la-forma-segura-de-conectarse-a-una-red-wifi-publica-cuando-no-hay-otra-forma-de-acceso-a-internet/"> reducir los riesgos asociados al uso de redes wifi públicas</a>, las principales recomendaciones prácticas son:</p><p>No realizar<b> operaciones bancarias, compras en línea ni trámites </b>que requieran el ingreso de<b> datos confidenciales</b> mientras se use una conexión abierta. </p><p>Además, se sugiere:</p><p><ul data-testid="K3CO7DFRGZH4LLHLEKFWFLGMCE" class="Editor_editor-bulleted-list__uVuCi Editor_editor-bulleted-list_depth1__GqEP0"><li data-testid="ZET5VVZPP5D2TJ24HQI4KUMU2Y">Confirmar el nombre exacto de la red con el proveedor del servicio antes de conectar cualquier dispositivo.</li><li data-testid="36GQSWHWEBEBXAUGV7JYHUWXWM">Configurar los equipos para que <b>no se conecten automáticamente</b> a redes abiertas o desconocidas.</li><li data-testid="EU37OAS2DNG23FF5SX2SWKMUOI">Acceder únicamente a sitios web que cuenten con el protocolo <b>HTTPS</b> para garantizar la protección de la información.</li><li data-testid="63TDKFKSAZFE5HCWWXQJSKWEFQ">Mantener actualizado el sistema operativo y todas las aplicaciones instaladas en el dispositivo.</li><li data-testid="U47EQ7XWGBGVLHZ7YEHVDIRFWU">Desactivar la opción de compartir archivos y la detección de redes al usar wifi público.</li><li data-testid="UKU4GJOLINCGTJ4VUYTXJEZSRQ">Utilizar, siempre que sea posible, una <b>VPN</b> (Red Privada Virtual) para cifrar la información transmitida.</li></ul></p><p>La <b>Secretaría de Seguridad Ciudadana</b> también recomienda estar atentos a cualquier comportamiento inusual del dispositivo durante la conexión, como lentitud, ventanas emergentes o solicitudes de permisos inesperados, ya que pueden ser señales de un intento de intrusión.</p><h2>Orientación y canales de contacto oficiales</h2><p>La <b>Policía Cibernética</b> de la Ciudad de México mantiene habilitados canales de atención las 24 horas para asesorar a la ciudadanía ante cualquier incidente relacionado con redes wifi públicas o delitos digitales. </p><p>Los usuarios pueden comunicarse al teléfono <b>55 5242 5100</b>, extensión <b>5086</b>, o enviar un correo electrónico a <b>policia.cibernetica@ssc.cdmx.gob.mx</b>. </p><p>También es posible obtener orientación a través de las cuentas oficiales en redes sociales: <b>@SSC_CDMX</b> y <b>@UCS_GCDMX</b>.</p><p>En caso de detectar una red sospechosa o ser víctima de fraude digital, la recomendación es reportar el hecho de inmediato para recibir apoyo especializado.</p><h2>Consejos prácticos para minimizar riesgos al usar wifi gratuito</h2><img src="https://www.infobae.com/resizer/v2/7ZEN7CIPFRBH7DUOKDCK26ZSLI.png?auth=d55ad4a88718a5ce64a7c3725a01df1b6963aeb09c81ceea035cf685a7ca4e30&smart=true&width=1536&height=1024" alt="En caso de detectar una red sospechosa o ser víctima de fraude digital, la recomendación es reportar el hecho de inmediato para recibir apoyo especializado. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>La experiencia de conectarse a internet en espacios públicos puede resultar segura si se adoptan<b> medidas preventivas.</b> Entre los consejos más destacados están:</p><p><ul data-testid="LX2Y5D6PVJD3PMYFH546XXUPHA" class="Editor_editor-bulleted-list__uVuCi Editor_editor-bulleted-list_depth1__GqEP0"><li data-testid="BC7M4KH4IBEQZHYFRMWCQXSQI4">Evitar ingresar datos personales, contraseñas o información bancaria al navegar en redes abiertas.</li><li data-testid="63N7Y6TN7NGMZLIRPQ332VGZXM">Limitar el tiempo de uso de estas conexiones y desconectarse cuando no sea necesario.</li><li data-testid="UQOM3BM7WFHENLWTY7HOUVSILM">Borrar el historial de navegación y las contraseñas almacenadas tras utilizar una red pública.</li><li data-testid="UNMW7QDZ4NBEVINRR7F4NLE3YM">Revisar periódicamente los registros de acceso a cuentas importantes para detectar actividad sospechosa.</li><li data-testid="RMTCK4JL2BH45KY2GMGODUGST4">Preferir el uso de datos móviles o redes privadas para tramites sensibles.</li></ul></p><p>La combinación de estas acciones <b>reduce significativamente el riesgo de exposición</b> y permite aprovechar la conectividad gratuita en la capital sin comprometer la seguridad digital.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/552SPYOJZRANBEB7SYTE25UKD4.png?auth=595df22499abd804c9d811ad2157d475db35bd04ebc213cfd22459ca37f9941b&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Una escena cotidiana muestra a personas en un espacio público absortas en sus dispositivos electrónicos, evidenciando una menor interacción social y el impacto de la digitalización en la vida comunitaria. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Cuatro minutos fatales: el tiempo que necesita un ciberdelincuente para robar tu información y dinero]]></title><link>https://www.infobae.com/tecno/2026/04/23/cuatro-minutos-fatales-el-tiempo-que-necesita-un-ciberdelincuente-para-robar-tu-informacion-y-dinero/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/23/cuatro-minutos-fatales-el-tiempo-que-necesita-un-ciberdelincuente-para-robar-tu-informacion-y-dinero/</guid><dc:creator><![CDATA[Isabela Durán San Juan]]></dc:creator><description><![CDATA[El phishing se posiciona como una de las amenazas de ciberseguridad más usadas, ya que utiliza correos electrónicos o mensajes falsos ]]></description><pubDate>Thu, 23 Apr 2026 18:30:28 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/5XTJYQMFTJBYHPKVWMY6NHMQDI.png?auth=5ea837498ad8fd4f1b8b6ba863beeb56c372fce26d0c5a3289f27267f39bd353&smart=true&width=1408&height=768" alt="Cambiar las contraseñas con frecuencia reduce el riesgo de accesos no autorizados.  (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>En apenas cuatro minutos, un ciberdelincuente puede acceder a tu información y fondos si logra </b><a href="https://www.infobae.com/tecno/2026/04/21/llamadas-que-alertan-que-tu-dinero-esta-en-riesgo-guia-sobre-que-preguntar-para-evitar-estafas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/21/llamadas-que-alertan-que-tu-dinero-esta-en-riesgo-guia-sobre-que-preguntar-para-evitar-estafas/"><b>vulnerar una de tus contraseñas</b></a><b>.</b> Este es el tiempo que tarda en entrar a una cuenta y, si utilizas la misma clave en varios servicios, comprometer múltiples accesos personales y bancarios, explica Carolina Mojica, gerente de producto para el consumidor de Kaspersky. </p><p>La ejecutiva explica que el método más común y en rápido crecimiento es el <a href="https://www.infobae.com/tecno/2026/04/17/ofertas-de-trabajo-falsas-en-google-la-nueva-trampa-por-correo-electronico-que-debes-evitar/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/17/ofertas-de-trabajo-falsas-en-google-la-nueva-trampa-por-correo-electronico-que-debes-evitar/">phishing</a>: recibes un correo que simula ser de tu banco o de una entidad reconocida y, al ingresar tus datos en una página falsa, los atacantes capturan inmediatamente tu usuario, contraseña y otros datos sensibles. </p><p>Gracias a la inteligencia artificial, estas páginas falsas son cada vez más difíciles de distinguir de las reales, lo que aumenta el riesgo de robo de identidad y suplantación.</p><img src="https://www.infobae.com/resizer/v2/YUDVOASZIVFKLLBX4IPTIILYVA.png?auth=4f622b8604694c669c9b8604e3b4d5b4cc4368277926f854ede8d60abe86ae62&smart=true&width=2752&height=1536" alt="Instalar soluciones de seguridad en todos los dispositivos es fundamental para proteger la información personal. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Las estafas también evolucionan a través de llamadas y mensajes por WhatsApp, donde los delincuentes intentan engañar para obtener información personal. </p><h2>Cómo son estas estafas vía correo electrónico y llamada</h2><p>Las estafas por correo electrónico suelen comenzar con un mensaje que aparenta ser de un banco o empresa conocida, solicitando que el usuario ingrese datos personales o contraseñas en un enlace que dirige a una página falsa, idéntica a la original. </p><p>Al hacerlo, los delincuentes capturan la información y pueden acceder a cuentas bancarias o perfiles personales. </p><p>En el caso de las llamadas, los estafadores se hacen pasar por personas importantes de tu vida o, usan datos básicos del usuario e intentan que la víctima confirme o revele información confidencial.<b> Ambos métodos buscan obtener acceso rápido y directo a datos y fondos.</b></p><img src="https://www.infobae.com/resizer/v2/Z7VC6O6DFJA3ZH6WTNEMS5H3VM.png?auth=c231f5c03afb22926e1d3df140378f4d4ef754e096864e3b03580cbd83411abe&smart=true&width=1408&height=768" alt="El phishing es una de las estafas más comunes y utiliza correos electrónicos falsos para robar datos.  (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Qué tanto se protegen las personas ante estas estafas</h2><p>Aunque existe mayor conciencia sobre la importancia de protegerse ante las estafas digitales, la protección de los usuarios sigue siendo fragmentada. </p><p>Según la empresa de ciberseguridad mencionada, el 72% de las personas ha cambiado sus contraseñas por seguridad en los últimos seis meses, lo que indica preocupación por los riesgos. </p><p>Sin embargo, <b>un 38% aún no tiene instalada ninguna solución de seguridad en sus dispositivos </b>y el 18% desconoce que existen aplicaciones de protección. Además, el 25% ingresa datos personales en múltiples sitios y un 15% no sabe cómo verificar si una URL es segura, lo que deja brechas importantes frente a posibles ataques.</p><img src="https://www.infobae.com/resizer/v2/CNAG5LH7HBERVHLINAQS6NTMYI.png?auth=3165c5dd899cc10caa3cb4540d5471f35065651c28708d3cb37e73a8f87f9f75&smart=true&width=1408&height=768" alt="Muchos usuarios desconocen la existencia de aplicaciones de protección digital. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Qué es la ingeniería social</h2><p><b>La ingeniería social es una técnica utilizada por ciberdelincuentes para manipular a las personas </b>y obtener información confidencial, como contraseñas, datos bancarios o acceso a cuentas personales. </p><p>A diferencia de los ataques informáticos tradicionales, que buscan vulnerar sistemas tecnológicos, la ingeniería social explota la confianza, el desconocimiento o el descuido de los usuarios.</p><p>Los estafadores suelen hacerse pasar por representantes de bancos, empresas conocidas o incluso contactos personales, y utilizan canales como correos electrónicos, llamadas telefónicas o mensajes de WhatsApp para engañar a la víctima y convencerla de que entregue información sensible o realice alguna acción que comprometa su seguridad.</p><p>Para protegerse ante estas estafas, es fundamental adoptar una actitud crítica y cautelosa frente a cualquier solicitud inesperada de datos personales, especialmente si llega por correo o llamada.</p><img src="https://www.infobae.com/resizer/v2/T2F4S5KEFZDGDPSZEAS3GUAC3A.png?auth=2969b4f56739153d32e8f1bbabe7d91e6b5f9e0a3f7a0d4eea48c7042ebe6838&smart=true&width=1408&height=768" alt="La educación digital es clave para reconocer y evitar las técnicas de ingeniería social. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Cómo protegerse de estas estafas</h2><p>Para protegerse de las estafas digitales, es fundamental adoptar varias medidas. Cambiar las contraseñas con regularidad, como ya hace el 72% de los usuarios, ayuda a reducir riesgos. </p><p><b>Además, es importante instalar soluciones de seguridad en los dispositivos, ya que el 38% aún no cuenta con ninguna protección. </b>Informarse sobre la existencia de aplicaciones de protección, evitar ingresar datos personales en múltiples sitios y aprender a verificar si una URL es segura son pasos clave. </p><p>Estas acciones permiten fortalecer la defensa digital y cerrar brechas que los ciberdelincuentes suelen aprovechar.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/5XTJYQMFTJBYHPKVWMY6NHMQDI.png?auth=5ea837498ad8fd4f1b8b6ba863beeb56c372fce26d0c5a3289f27267f39bd353&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Cambiar las contraseñas con frecuencia reduce el riesgo de accesos no autorizados.  (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[México es el segundo destino favorito para guardar dinero de la ciberdelincuencia: FBI]]></title><link>https://www.infobae.com/mexico/2026/04/11/mexico-es-el-segundo-destino-favorito-para-guardar-dinero-de-la-ciberdelincuencia-fbi/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2026/04/11/mexico-es-el-segundo-destino-favorito-para-guardar-dinero-de-la-ciberdelincuencia-fbi/</guid><dc:creator><![CDATA[Nallely Sánchez]]></dc:creator><description><![CDATA[El informe anual Internet Crime Report 2025 del FBI subraya que este fenómeno coloca al país en un punto crítico para la economía nacional y la seguridad del sistema bancario]]></description><pubDate>Sat, 11 Apr 2026 16:47:13 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/MIHRQRHDABDJJH7SDRKBEZZIAM.jpg?auth=5d49037117da57e22e574b02bc33ff1729492f33cb99fd74c2ade89f2fe46040&smart=true&width=1920&height=1079" alt="El gráfico muestra los países con el mayor número de transacciones fraudulentas por transferencia bancaria reportadas en 2025 Foto: IC3 FBI" height="1079" width="1920"/><p>México escaló en 2025 al <b>segundo lugar mundial</b> como destino de <b>transferencias</b> asociadas a <b>fraudes en internet</b>, por arriba de economías asiáticas con amplia tradición en movimientos de capital ilícito. </p><p>El informe anual <a href="https://www.ic3.gov/AnnualReport/Reports/2025_IC3Report.pdf" target="_blank" rel="" title="https://www.ic3.gov/AnnualReport/Reports/2025_IC3Report.pdf">Internet Crime Report 2025</a> del FBI subraya que este fenómeno coloca al país en un punto crítico para la economía nacional y la seguridad del sistema bancario, con un impacto directo en las estrategias de prevención de lavado de dinero y en la exposición de usuarios a esquemas cada vez más complejos de engaño digital.</p><p>El reporte del FBI detalló que México recibió <b>mil 782 transferencias</b> provenientes de víctimas de estafadores, ubicándose solo por debajo de Hong Kong que concentró mil 858 operaciones de este tipo. Esta cifra refleja un avance respecto a 2024, cuando el país había registrado mil 498 transacciones ilícitas y ocupaba el tercer lugar global, apenas detrás de Vietnam.</p><p>Según el desglose del informe, otras naciones en los primeros sitios como destinos de este dinero fueron Indonesia, con mil 685 movimientos; Vietnam, con mil 583; Filipinas, con mil 538; y China, con mil 301 casos. India, Costa Rica, Reino Unido y Emiratos Árabes Unidos también aparecen en la clasificación, aunque con cifras inferiores. El incremento observado responde a una sofisticación notable en la operación de <b>redes de ciberdelincuentes</b>, quienes utilizan la infraestructura bancaria nacional como nodo preferente para <b>triangular fondos ilícitos</b> captados mediante delitos en línea.</p><img src="https://www.infobae.com/resizer/v2/FC43TBLC2RCNXJR3U2DHC6JCHU.png?auth=9673685eb7704beee6ac514f73251bf89e3a5fdb01950ffb53fd2b0e59d2b000&smart=true&width=1408&height=768" alt="Ciberdelincuentes utilizan múltiples pantallas y un mapa holográfico de América Latina para planificar y coordinar ciberataques a gran escala contra la región. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Las pérdidas por ciberdelitos crecieron 26% y el fraude de inversión domina el esquema</h2><p>El estudio del FBI documentó que <b>las pérdidas globales por ciberdelitos superaron los 20 mil 800 millones de dólares en 2025</b>, un crecimiento del 26% respecto al año anterior. El director de Operaciones de la Rama Criminal y Cibernética del FBI, <b>José A. Pérez</b>, puntualizó que “el fraude relacionado con inversiones volvió a ser el principal componente de estas pérdidas, con un aumento de 65% respecto al año anterior”.</p><p>Los fraudes que involucran inversiones, especialmente en criptomonedas, figuraron como las modalidades más utilizadas para captar recursos, seguidos del fraude por <b>correo electrónico empresarial (BEC)</b> y las operaciones de phishing. Este último, definido por la Universidad de Harvard como un ataque de ingeniería social que busca que las personas entreguen información confidencial o realicen acciones que comprometan la seguridad, está en constante desarrollo tecnológicamente para sortear mecanismos de protección.</p><p>La presión sobre el sistema bancario mexicano y los mecanismos de <b>prevención de lavado de dinero</b> crece a medida que los ciberdelincuentes internacionales optan por canalizar el dinero a través de cuentas nacionales antes de integrarlos a circuitos legales. El informe advierte que el auge de activos digitales y la falta de regulación en intercambios de criptomonedas elevan el nivel de exposición para usuarios y bancos.</p><img src="https://www.infobae.com/resizer/v2/SZNYQXTWBNFHJOGTCYN2ZB4HJE.png?auth=8fa300a8cd4b418d3c8a96458291ef87f1ef314e2e71014161f4b422ac1bd68f&smart=true&width=2752&height=1536" alt="Una ilustración moderna de ciberseguridad muestra a un usuario a punto de caer en un engaño digital, mientras hackers interceptan transferencias bancarias y vacían cuentas en un ambiente tecnológico oscuro. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><h2>México avanza en denuncias y se consolida como corredor transnacional</h2><p>En paralelo, la actividad de denuncia por parte de usuarios mexicanos también mostró una tendencia al alza. Durante 2025, el Centro de Denuncias de Delitos en Internet (IC3) del FBI registró <b>mil 654 quejas</b> desde territorio nacional, un aumento de casi 500 denuncias respecto a las mil 116 del 2024. Esto colocó a México en el lugar 11 entre los 200 países analizados, únicamente por detrás de Brasil en América Latina, que sumó dos mil 686 casos.</p><p>Las cifras ilustran que México funge tanto como destino del capital de origen fraudulento como uno de los países con mayor volumen de afectados directos. Los delitos más reportados incluyeron el phishing, fraudes de inversión, extorsión digital y engaños relacionados con comercio electrónico.</p><p>El FBI enfatizó en el informe que gran parte de las operaciones de <b>cibercrimen</b> se ejecutan desde centros ubicados en el sudeste asiático e India, donde operan esquemas de suplantación de identidad, estafas de soporte técnico y delitos financieros. El flujo internacional de recursos y la rapidez de los movimientos complican la labor de los cuerpos de seguridad.</p><h2>Estados Unidos coordina mecanismos internacionales para combatir el fraude</h2><p>Ante la magnitud del problema, el FBI detalló que ha reforzado la cooperación internacional a través de mecanismos como la <b>Red de Control de Delitos Financieros (FinCEN)</b>, la cual permite rastrear y congelar fondos cuando se reciben denuncias con celeridad. En 2025, las autoridades estadounidenses lograron asegurar cerca de <b>USD 171.970.000</b>, reflejo de la escala y sofisticación de este mercado ilegal.</p><p>El fiscal general interino de Estados Unidos, <b>Todd Blanche</b>, anunció el 7 de abril de 2026 que se intensificarán las acciones para perseguir ciberfraudes y sancionar tanto a operadores locales como internacionales. Blanche declaró: “A los estafadores que intentan aprovecharse de nuestra nación, les advertimos: el Departamento los investigará, los acusaremos de delitos y nos aseguraremos de que sean castigados por sus acciones”.</p><p>Estos datos reflejan que la interconectividad bancaria y el aumento de denuncias colocan a México en un doble papel dentro del mapa global de ciberdelitos. El país es intermediario en operaciones de lavado, punto de destino de transferencias ilícitas y territorio con miles de víctimas directas de fraudes digitales, en un entorno donde la tecnología evoluciona tan rápido como las estrategias de los delincuentes.</p><ul><li>México alcanzó el segundo lugar mundial como destino de transferencias bancarias fraudulentas derivadas de fraudes en internet durante 2025, solo por debajo de Hong Kong.</li><li>Las pérdidas por ciberdelitos superaron los USD 20.800 millones ese año, con el fraude de inversión y el phishing como delitos dominantes.</li><li>El número de denuncias en México subió a mil 654 en 2025, consolidando al país como uno de los puntos clave en el flujo internacional de capitales obtenidos ilícitamente.</li></ul>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/MIHRQRHDABDJJH7SDRKBEZZIAM.jpg?auth=5d49037117da57e22e574b02bc33ff1729492f33cb99fd74c2ade89f2fe46040&amp;smart=true&amp;width=1920&amp;height=1079" type="image/jpeg" height="1079" width="1920"><media:description type="plain"><![CDATA[El gráfico muestra los países con el mayor número de transacciones fraudulentas por transferencia bancaria reportadas en 2025 Foto: IC3 FBI]]></media:description></media:content></item><item><title><![CDATA[Así es la nueva estafa digital que usa a artistas y grupos musicales para robar datos y vaciar cuentas bancarias]]></title><link>https://www.infobae.com/mexico/2026/04/08/fans-de-artistas-y-grupos-musicales-en-peligro-de-nuevo-fraude-digital-policia-cibernetica-emite-10-pasos-para-no-caer/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2026/04/08/fans-de-artistas-y-grupos-musicales-en-peligro-de-nuevo-fraude-digital-policia-cibernetica-emite-10-pasos-para-no-caer/</guid><dc:creator><![CDATA[Nadia Virgilio]]></dc:creator><description><![CDATA[La SSC alertó sobre esta modalidad, donde ciberdelincuentes utilizan portales falsos para robar datos personales y bancarios]]></description><pubDate>Wed, 08 Apr 2026 19:41:36 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ZKMPFECVLZB5TJ72MLUVTYH45Y.png?auth=51148662dac71d86ed01e5e6c74603ff24f1c9de127afdef712c8ec2d08f27cc&smart=true&width=1536&height=1024" alt="" height="1024" width="1536"/><p>La <b>Unidad de Policía Cibernética</b> de la <b>Secretaría de Seguridad Ciudadana (SSC) </b>lanzó una advertencia ante el aumento de <a href="https://www.infobae.com/mexico/2026/04/08/historico-fallo-de-la-scjn-asi-puedes-exigir-que-tu-compania-telefonica-te-pague-si-fuiste-victima-de-un-fraude-por-el-uso-de-tu-numero/" target="_blank" rel="" title="https://www.infobae.com/mexico/2026/04/08/historico-fallo-de-la-scjn-asi-puedes-exigir-que-tu-compania-telefonica-te-pague-si-fuiste-victima-de-un-fraude-por-el-uso-de-tu-numero/"><b>fraudes digitales</b></a><b> contra fans de artistas y grupos musicales</b>, quienes son engañados mediante promociones falsas que prometen experiencias exclusivas.</p><p>De acuerdo con el comunicado 994, los delincuentes aprovechan las tendencias musicales y la inmediatez de la información para difundir mensajes atractivos a través de redes sociales, correos electrónicos y aplicaciones de mensajería.</p><h2>Así operan los fraudes contra fans de artistas</h2><p>Los ciberdelincuentes envían enlaces con frases como <b>“solo por tiempo limitado”</b> o <b>“solo para verdaderos fans”</b>, con el objetivo de generar urgencia y emoción.</p><p>Estos links dirigen a <a href="https://www.infobae.com/tecno/2026/03/27/como-la-tecnologia-detecta-bots-y-evita-grandes-fraudes-en-la-venta-de-entradas-para-festivales-y-conciertos/#:~:text=C%C3%B3mo%20la%20tecnolog%C3%ADa%20detecta%20bots,de%20venta%20de%20entradas%20%2D%20Infobae" target="_blank" rel="" title="https://www.infobae.com/tecno/2026/03/27/como-la-tecnologia-detecta-bots-y-evita-grandes-fraudes-en-la-venta-de-entradas-para-festivales-y-conciertos/#:~:text=C%C3%B3mo%20la%20tecnolog%C3%ADa%20detecta%20bots,de%20venta%20de%20entradas%20%2D%20Infobae"><b>sitios falsos que imitan plataformas oficiales</b></a>, donde solicitan iniciar sesión o ingresar datos personales. En algunos casos, incluso se hacen pasar por artistas, equipos de management o plataformas reconocidas.</p><p>Una vez que la víctima introduce sus datos, los delincuentes pueden acceder a contraseñas, cuentas personales e información sensible, lo que abre la puerta a otros delitos como:</p><ul><li><b>Fraudes bancarios</b> </li><li><b>Robo de identidad</b> </li><li><b>Venta de datos en mercados ilegales</b> </li></ul><p>La autoridad destacó que muchas víctimas caen en la estafa debido al entusiasmo por obtener beneficios exclusivos, sin verificar la autenticidad de las páginas.</p><h2>Policía Cibernética emite 10 pasos para evitar fraudes digitales</h2><p>Para evitar ser víctima de este tipo de delitos, la <b>Policía Cibernética de la SSC</b> emitió las siguientes recomendaciones clave:</p><ol><li>No dar clic en enlaces sospechosos </li><li>Verificar la dirección (URL) antes de ingresar datos </li><li>No compartir información personal, contraseñas o datos bancarios en sitios no confiables </li><li>Activar la verificación en dos pasos en todas las cuentas </li><li>Descargar aplicaciones solo desde tiendas oficiales </li><li>Desconfiar de mensajes con sentido de urgencia o promociones “demasiado buenas para ser verdad” </li><li>Revisar canales oficiales de artistas o plataformas antes de participar en promociones </li><li>Mantener actualizado el dispositivo, navegador y antivirus </li><li>Evitar redes WiFi públicas para operaciones importantes </li><li>Reportar páginas o mensajes sospechosos </li></ol><h2>¿Dónde reportar un fraude digital en CDMX?</h2><p>La Secretaría de Seguridad Ciudadana de la Ciudad de México puso a disposición de la ciudadanía canales oficiales para reportar este tipo de delitos:</p><ul><li>Teléfono: <b>55 5242 5100, extensión 5086</b> </li><li>Correo electrónico: <a href="" rel="noopener"><b>policia.cibernetica@ssc.cdmx.gob.mx</b></a> </li><li>Redes sociales oficiales: <b>@SSC_CDMX</b> y <b>@UCS_GCDMX</b> </li></ul><p>Las autoridades reiteraron el llamado a mantenerse alerta, ya que este tipo de <b>fraude digital dirigido a fans de artistas</b> continúa en aumento y puede tener consecuencias graves para la seguridad financiera y la privacidad de las personas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ZKMPFECVLZB5TJ72MLUVTYH45Y.png?auth=51148662dac71d86ed01e5e6c74603ff24f1c9de127afdef712c8ec2d08f27cc&amp;smart=true&amp;width=1536&amp;height=1024" type="image/png" height="1024" width="1536"/></item><item><title><![CDATA[Asamblea panameña avala mecanismo para validar sitios web y reducir fraudes en línea]]></title><link>https://www.infobae.com/panama/2026/03/30/asamblea-panamena-avala-mecanismo-para-validar-sitios-web-y-reducir-fraudes-en-linea/</link><guid isPermaLink="true">https://www.infobae.com/panama/2026/03/30/asamblea-panamena-avala-mecanismo-para-validar-sitios-web-y-reducir-fraudes-en-linea/</guid><dc:creator><![CDATA[Alex Hernández]]></dc:creator><description><![CDATA[Empresas deberán mostrar datos reales y comprobables en sus plataformas digitales.]]></description><pubDate>Mon, 30 Mar 2026 02:15:34 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/6KV25VTEPRBVZJWALTREWBFHEU.png?auth=d5a8eafa55d1e262a42ad9751d262b94c2fa2bc22cb162a14370b5ec2234e689&smart=true&width=1920&height=1080" alt="La ley crea un certificado gratuito para validar la identidad de sitios web.  Foto: Canva" height="1080" width="1920"/><p>La <b>Asamblea Nacional de Panamá</b> aprobó en <b>tercer debate</b> un proyecto de ley que busca <b>combatir las ciberestafas</b> mediante la creación de un <b>certificado de conformidad gratuito</b>, que será emitido por el <b>Ministerio de Comercio e Industrias (MICI)</b> para validar la <b>identidad</b> de empresas y personas que operan a través de <b>sitios web</b>.</p><p>La iniciativa, correspondiente al <b>Proyecto de Ley 302</b>, establece que todas las empresas que ofrezcan <b>productos o servicios en línea</b>, tanto desde el país como desde el extranjero, deberán incluir de forma <b>obligatoria</b> en sus páginas un <b>perfil de identidad corporativa</b> visible en el “footer”, donde se detalle la <b>razón social</b>, el <b>domicilio comercial o fiscal</b> y otros datos verificables.</p><p>Entre los requisitos más estrictos, la normativa exige que el <b>domicilio declarado</b> sea una ubicación <b>física comprobable y exacta</b>, incluyendo información como <b>oficina, local, piso, corregimiento y provincia</b>, con el objetivo de evitar el uso de direcciones falsas que faciliten esquemas de <b>fraude digital</b>.</p><p>El proyecto también crea un <b>registro gratuito</b> ante la <b>Dirección General de Comercio Electrónico del MICI</b>, que permitirá validar la <b>autenticidad y legalidad</b> de los sitios web y sus titulares, convirtiéndose en un mecanismo adicional de <b>control y trazabilidad</b> dentro del ecosistema digital panameño.</p><img src="https://www.infobae.com/resizer/v2/A47553XEG5DVBE5OKZWW73BHFY.jpg?auth=fbb9c48b09d1093b5277e8e8c950fe987d7ed0aef795b87b25988a25ebecddd1&smart=true&width=3500&height=2333" alt="El proyecto busca reforzar la confianza en el comercio electrónico. EFE/ Isaac Esquivel
" height="2333" width="3500"/><p>El diputado <b>Jamis Acosta</b>, proponente de la iniciativa, sostuvo durante el debate que el crecimiento del <b>comercio electrónico</b> y la <b>digitalización de servicios</b> ha incrementado los riesgos asociados a delitos como la <b>suplantación de identidad</b>, las estafas en línea y la <b>manipulación de información</b>, lo que obliga a fortalecer los mecanismos de <b>prevención</b>.</p><p>De acuerdo con lo expuesto en la discusión legislativa, esta norma busca <b>desincentivar la comisión de delitos</b> mediante herramientas que dificulten la <b>configuración de fraudes</b>, en un contexto donde las transacciones digitales se han convertido en un <b>pilar de la economía moderna</b>.</p><p>El proyecto surge en medio de un escenario preocupante: en Panamá, en promedio, <b>al menos siete personas son estafadas cada día</b> a través de distintos mecanismos digitales, lo que evidencia la <b>vulnerabilidad</b> de consumidores y empresas frente a esquemas cada vez más sofisticados.</p><p>Además, se advirtió que la falta de <b>marcos legales actualizados</b> ha permitido que proliferen prácticas ilícitas en plataformas digitales, afectando tanto la <b>confianza del consumidor</b> como la reputación de empresas que operan de forma legítima en el país.</p><p>Para los diputados, la aprobación de esta ley representa un paso clave para <b>fortalecer la seguridad del entorno digital</b>, al tiempo que promueve la <b>transparencia</b> y la <b>integridad</b> en el uso de páginas web, estableciendo reglas más claras para quienes participan en el comercio electrónico.</p><img src="https://www.infobae.com/resizer/v2/4DPEYIVS6VHN5MJQQNDDE4XUVU.png?auth=a134a7f098636a95649c3a8242b9957e8157cdc0d2113edb5b0e1f9145fa5b27&smart=true&width=1408&height=768" alt="La medida también aplicaría a plataformas extranjeras que operen en el país. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Con esta normativa, Panamá busca cerrar brechas en la <b>regulación digital</b>, en un momento donde el crecimiento del comercio en línea exige mecanismos más robustos para <b>proteger a los usuarios</b> y reducir el impacto de las <b>ciberestafas</b> en la economía.</p><p>El alcance de la ley también incluye a <b>plataformas digitales extranjeras</b> que operen en el mercado panameño, lo que implica que deberán cumplir con los mismos estándares de <b>identificación y registro</b>, independientemente de su país de origen, si ofrecen bienes o servicios a consumidores en Panamá.</p><p>Adicionalmente, el <b>certificado de conformidad</b> funcionará como un elemento visible de <b>confianza digital</b>, permitiendo a los usuarios identificar con mayor facilidad qué sitios han sido <b>verificados</b> por la autoridad competente, lo que podría influir directamente en las decisiones de compra en línea.</p><p>La norma también abre la puerta a posibles <b>sanciones</b> para quienes incumplan con los requisitos establecidos, especialmente en casos donde se detecte <b>información falsa</b>, omisión de datos obligatorios o uso indebido de identidades comerciales para engañar a los consumidores.</p><p>En paralelo, se espera que la implementación de este sistema impulse una mayor <b>formalización del comercio electrónico</b>, obligando a muchos actores informales a cumplir con estándares mínimos de <b>transparencia</b>, lo que podría reconfigurar parte del ecosistema digital en el país.</p><img src="https://www.infobae.com/resizer/v2/KU4GJ5QSVRFULJBWHVLKYLXHEM.png?auth=037ad53737716c505b7c0c97a305da4b28c111b7c8d7937264ea3d1ea7da73d1&smart=true&width=1536&height=1024" alt="El MICI administrará el registro para verificar la legalidad de plataformas digitales. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>Otro de los elementos relevantes es que la ley reconoce la necesidad de contar con <b>herramientas preventivas</b>, más allá de las sanciones, apostando por mecanismos que permitan <b>anticipar el fraude</b> en lugar de actuar únicamente después de que ocurra.</p><p>Este enfoque responde a la evolución de las <b>ciberestafas</b>, que han migrado desde esquemas tradicionales hacia modelos más complejos que combinan <b>ingeniería social</b>, uso de plataformas digitales y suplantación de marcas reconocidas para generar confianza en las víctimas.</p><p>Datos recientes reflejan que <b>al menos siete panameños al día </b>son víctimas de algún tipo de fraude, lo que evidencia la <b>dimensión del problema </b>y la sofisticación de las modalidades utilizadas por los delincuentes.</p><p>Hace unos días, la <b>Superintendencia de Bancos de Panamá (SBP) </b>emitió una <b>advertencia pública </b>ante el incremento de <b>ofertas fraudulentas de préstamos </b>que circulan en redes sociales y canales digitales, donde presuntas empresas utilizan de forma indebida el <b>logo oficial de la entidad </b>o del <b>Ministerio de Comercio e Industrias (MICI) </b>para generar confianza entre potenciales víctimas.</p><p>La aprobación del proyecto marca un intento del Estado por adaptarse a una realidad donde el <b>riesgo digital</b> crece al mismo ritmo que la adopción tecnológica, en un entorno donde la <b>protección del usuario</b> se convierte en un elemento central para sostener la confianza en la economía digital.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/A47553XEG5DVBE5OKZWW73BHFY.jpg?auth=fbb9c48b09d1093b5277e8e8c950fe987d7ed0aef795b87b25988a25ebecddd1&amp;smart=true&amp;width=3500&amp;height=2333" type="image/jpeg" height="2333" width="3500"><media:description type="plain"><![CDATA[El proyecto busca reforzar la confianza en el comercio electrónico. EFE/ Isaac Esquivel
]]></media:description><media:credit role="author" scheme="urn:ebu">Isaac Esquivel</media:credit></media:content></item><item><title><![CDATA[La IA protege a los ciberdelincuentes: los ataques generados con IA borran la "huella digital" y complican la atribución]]></title><link>https://www.infobae.com/america/agencias/2026/03/26/la-ia-protege-a-los-ciberdelincuentes-los-ataques-generados-con-ia-borran-la-huella-digital-y-complican-la-atribucion/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/26/la-ia-protege-a-los-ciberdelincuentes-los-ataques-generados-con-ia-borran-la-huella-digital-y-complican-la-atribucion/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Especialistas de Kaspersky y Check Point Research advierten que el uso de inteligencia artificial en delitos informáticos dificulta identificar a los responsables, elimina errores típicos y permite desarrollar herramientas sofisticadas en días, lo que aumenta los riesgos para la ciberseguridad global]]></description><pubDate>Thu, 26 Mar 2026 14:03:07 +0000</pubDate><content:encoded><![CDATA[<p>El desarrollo de herramientas maliciosas ha experimentado una aceleración significativa, ilustrada por casos donde programas como VoidLink y Slopoly, con altos grados de complejidad, fueron desarrollados por individuos usando inteligencia artificial en un tiempo muy inferior al que solían requerir equipos completos durante meses. Según informó el equipo Global Research and Analysis Team (GReAT) de Kaspersky, la generalización de la inteligencia artificial generativa en la esfera de los delitos informáticos complicará notablemente la identificación de los actores responsables y transformará el panorama de la ciberseguridad global durante el 2026.</p><p>Tal como destacó el informe anual sobre Predicciones de Amenazas Persistentes Avanzadas (APT), publicado por Kaspersky, la proliferación de la IA entre los ciberdelincuentes no solo permite crear ataques más precisos y difíciles de detectar, sino que también elimina las pistas tradicionales que facilitan la atribución de responsabilidades. De acuerdo con el análisis de Kaspersky, los ataques generados mediante IA, desde el código malicioso hasta los mensajes de phishing, carecen de los errores lingüísticos o patrones de programación distintivos que antes permitían a los especialistas identificar el origen de los ataques o vincularlos a grupos específicos.</p><p>La compañía detalló que en procesos anteriores, los investigadores en ciberseguridad solían estudiar detalles como el estilo de codificación y los errores característicos de hablantes nativos de distintos idiomas, o incluso comentarios internos en el código, para hallar patrones que dieran indicios sobre la identidad o el origen de los atacantes. Sin embargo, con el uso extendido de modelos de IA para generar estos elementos, esos matices identificativos desaparecen. Kaspersky destacó en su informe que, en la actualidad, los resultados producidos por la IA son "neutrales y estandarizados", lo que suprime los elementos que históricamente permitían a los analistas vincular un ataque con un grupo o individuo específico.</p><p>La creciente “neutralidad” en el resultado de estos ataques ha llevado a los equipos de investigación a considerar menos fiables los métodos tradicionales de análisis forense digital. Según consignó el medio, los expertos concluyeron que la tendencia apunta hacia la pérdida progresiva de valor de las señales empleadas para la atribución, especialmente a medida que más ciberdelincuentes adopten inteligencia artificial para planificar y ejecutar sus campañas.</p><p>Check Point Research, que también ha seguido de cerca estos desarrollos, informó que la aparición y el uso de agentes de IA para crear herramientas de hacking complejas puede realizarse en días y ya no en meses. Esta evolución incrementa el riesgo de nuevas amenazas y ajusta la dinámica de la defensa digital: lo que antes constituía proyectos de larga duración y equipos especializados, ahora puede ser diseñado y desplegado en menor tiempo y por individuos asistidos por sistemas automatizados de generación de contenido malicioso.</p><p>Un caso documentado por estos equipos de investigación es el de VoidLink, un framework de malware para sistemas Linux nativo en la nube, que integró más de treinta módulos diferentes para la explotación posterior, funcionalidades avanzadas en entornos de nube y rootkits destinados a eludir los sistemas de protección. Al analizar su origen, los peritos identificaron que, a pesar de la complejidad, esta herramienta fue desarrollada por una sola persona mediante IA agéntica, contrariando la idea de que solo organizaciones grandes y recursos amplios pueden generar tales amenazas.</p><p>De igual modo, Check Point Research identificó el uso de Slopoly, un malware derivado de IA aplicado en campañas de extorsión masiva que facilitó a los atacantes mantenerse en los servidores comprometidos durante aproximadamente una semana, dificultando que los defensores pudieran erradicarlos con rapidez.</p><p>Estos hallazgos subrayan la transformación que enfrenta el sector de la ciberseguridad. Kaspersky resaltó que el uso ampliado de la inteligencia artificial agudiza el problema de atribución y genera mayores desafíos para los equipos de investigación y respuesta ante incidentes. La eliminación de la “huella digital” que aportaba la imperfección humana multiplica los riesgos y plantea preguntas sobre el futuro del análisis forense y la trazabilidad en el marco de ataques complejos respaldados por IA.</p><p>A partir de estos escenarios, el informe de Kaspersky plantea que la atribución de los ciberataques se volverá cada vez más incierta. Los especialistas advierten que la expansión en la capacidad de anonimato, sumada a la velocidad de desarrollo, otorga ventajas a los delincuentes y requiere la revisión de estrategias y tecnologías defensivas a escala global. Según reportó Check Point Research, estos cambios exigen esfuerzos redoblados para desarrollar nuevas técnicas de detección y atribución, ajustadas a la realidad que impone la inteligencia artificial en el entorno del cibercrimen.</p>]]></content:encoded></item><item><title><![CDATA[Extrabajadora de call center que suplantó a un cliente para contratar seguro oncológico fue sentenciada a 7 años de cárcel]]></title><link>https://www.infobae.com/peru/2026/03/20/extrabajadora-de-call-center-que-suplanto-a-un-cliente-para-contratar-seguro-oncologico-fue-sentenciada-a-7-anos-de-carcel/</link><guid isPermaLink="true">https://www.infobae.com/peru/2026/03/20/extrabajadora-de-call-center-que-suplanto-a-un-cliente-para-contratar-seguro-oncologico-fue-sentenciada-a-7-anos-de-carcel/</guid><dc:creator><![CDATA[Valeria Mendoza Talledo]]></dc:creator><description><![CDATA[El fallo fue confirmado en segunda instancia y fija además una reparación civil de 4 mil soles, tras comprobarse la utilización ilegítima de información personal que afectó a un usuario bancario y a una aseguradora]]></description><pubDate>Fri, 20 Mar 2026 18:35:42 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GON5P5ZQLVGA3LRALCENSJWGBI.png?auth=85ab917ff14af3704abfde99f03e97bf2e0893781563595912e2d802a9ae7aeb&smart=true&width=1920&height=1080" alt="Trabajadora de call center sentenciada a siete años de prisión por utilizar datos de un cliente para contratar un seguro oncológico de manera fraudulenta y obtener incentivos económicos. (Composición: Infobae Perú)" height="1080" width="1920"/><p>Una extrabajadora de un <b>call center</b> en <b>Lima</b> fue sentenciada a <b>7 años</b> de prisión efectiva tras ser hallada culpable por <b>falsedad genérica</b> y <b>suplantación de identidad</b>. La sentencia, confirmada en segunda instancia, responde al uso de métodos fraudulentos para simular la contratación de un <a href="https://www.infobae.com/peru/2026/03/19/medicos-de-essalud-aceptan-examenes-de-clinicas-privadas-ante-fallas-en-equipos-y-pacientes-con-cancer-asumen-altos-costos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2026/03/19/medicos-de-essalud-aceptan-examenes-de-clinicas-privadas-ante-fallas-en-equipos-y-pacientes-con-cancer-asumen-altos-costos/">seguro oncológico</a> y cobrar un bono entregado por su empleador por la captación de clientes.</p><p>“El <b>Tercer Despacho de la Primera Fiscalía Corporativa Especializada en Ciberdelincuencia de Lima Centro</b>, a cargo de la fiscal provincial Jessica Flores Mariñas, logró que se condene a siete años de prisión efectiva a una mujer por los delitos de falsedad genérica y suplantación de identidad”, precisó Fiscalía.</p><p>El caso generó un <a href="https://www.infobae.com/peru/2026/03/19/poder-judicial-ordena-prision-preventiva-para-una-mujer-que-habria-prestado-su-yape-a-extorsionadores/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2026/03/19/poder-judicial-ordena-prision-preventiva-para-una-mujer-que-habria-prestado-su-yape-a-extorsionadores/">doble daño económico</a>, tanto al <b>titular de la tarjeta de crédito</b> involucrada como a la <b>compañía aseguradora</b>. La investigación y acusación estuvieron a cargo de la <b>fiscal provincial</b> <b>Jessica Flores Mariñas</b> del tercer despacho de la primera fiscalía corporativa especializada en ciberdelincuencia de Lima Centro, según informó el Ministerio Público en una comunicación oficial.</p><p>Durante el proceso judicial, la fiscal adjunta provincial expuso que la sentenciada empleó la información personal del ciudadano perjudicado para afiliar su tarjeta de crédito a nueve pólizas de seguros oncológicos que favorecieron a personas sin vínculo con la víctima. Esto permitió realizar débitos no autorizados desde la cuenta y llevó a que la aseguradora debiera reembolsar el monto sustraído.</p><img src="https://www.infobae.com/resizer/v2/3SQCPXY3GVBYZD5KAERCMQQAYM.jpg?auth=35e492f0c3514ce747fdf173181c741c21f810435b3c90935afa44446911f17d&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Así operaba la extrabajadora del call center para suplantar identidades</h2><p>Según la investigación fiscal, la extrabajadora aprovechó su acceso privilegiado a los datos de clientes para realizar la <b>suplantación de identidad</b> durante una llamada telefónica. Simuló así la contratación de un seguro oncológico, ingresando los datos de la tarjeta de crédito del afectado, quien desconocía completamente la transacción.</p><p>“La hoy sentenciada afilió la tarjeta de crédito del agraviado con <b>contratos de seguros a favor de nueve personas</b> que no mantenían relación alguna con la víctima”, precisa el pronunciamiento del Ministerio Público.</p><p>Nueve personas resultaron inscritas como beneficiarias de <b>pólizas tramitadas de manera engañosa</b> y sin el consentimiento del titular de la tarjeta. Las personas afiliadas no tenían relación con la víctima; el <a href="https://www.infobae.com/peru/2026/03/16/examen-de-admision-de-la-unsa-tuvo-postulantes-suplantados-pnp-detecto-dos-bandas-criminales/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2026/03/16/examen-de-admision-de-la-unsa-tuvo-postulantes-suplantados-pnp-detecto-dos-bandas-criminales/">fraude </a>permitió extraer fondos de la cuenta perjudicada y generó un pago de incentivos económicos a la trabajadora, conforme a las políticas del call center. La aseguradora, a su vez, afrontó la devolución de los importes descontados, amplificando el perjuicio económico para ambas partes.</p><img src="https://www.infobae.com/resizer/v2/2SKK7C5YYRETXMWQ6IE6KY4SVA.png?auth=0aebe63ed3d5402d111fb7fbf58ff16365d24bbb145a44924090a51cb94f7ea6&smart=true&width=1408&height=768" alt="Una persona interactúa con múltiples pantallas, destacando la omnipresencia de las amenazas digitales y el aumento de las estafas virtuales. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>7 años de cárcel y reparación civil</h2><p>La sentencia contra la extrabajadora establece una pena privativa de libertad de 7 años, el pago de <b>S/ 4.000</b> en concepto de reparación civil —monto que será abonado tanto a la víctima directa como a la aseguradora— y la orden de ubicación y captura inmediata para internar a la sentenciada en un establecimiento penitenciario, de acuerdo con la resolución judicial confirmada en segunda instancia.</p><p>El tercer despacho de la primera fiscalía corporativa especializada en ciberdelincuencia de Lima Centro, encabezado por la fiscal provincial Jessica Flores Mariñas y con el respaldo de la fiscalía superior, instruyó el caso en todas sus etapas. El <b>Ministerio Público</b> sostuvo que este caso refleja su política de persecución penal frente a <a href="https://www.infobae.com/peru/2026/03/10/tiktoker-peruano-conocido-como-fake-es-detenido-por-presunta-estafa-con-venta-de-celulares-y-suplantacion-de-identidad/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2026/03/10/tiktoker-peruano-conocido-como-fake-es-detenido-por-presunta-estafa-con-venta-de-celulares-y-suplantacion-de-identidad/">modalidades de ciberdelito</a> vinculadas al uso de plataformas digitales para fraudes de identidad.</p><img src="https://www.infobae.com/resizer/v2/3VHNEU6HSNHHHBH75WFN6V4L5I.jpg?auth=1f8b6846e1a7e0d137af9ad197069f477ecbe282bb64c72ffe85e75ac772379e&smart=true&width=2507&height=1673" alt="La justicia de El Salvador envía a juicio a los hermanos Rivas Álvarez por el delito de estafa agravada en el caso CasoForex. (Cortesía: JDA)" height="1673" width="2507"/><p>“Con estos resultados, el Ministerio Público ratifica su firme compromiso de perseguir e investigar la ciberdelincuencia, y lograr sanciones efectivas para las personas responsables penalmente”, concluyó el comunicado.</p><p>El pago de reparación civil apunta a cubrir el impacto financiero derivado de los movimientos no autorizados en la cuenta de la víctima, así como los trámites que debió enfrentar la empresa aseguradora. Con la orden de captura vigente, las autoridades buscan ubicar a la sentenciada para su ingreso en un centro penitenciario.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GON5P5ZQLVGA3LRALCENSJWGBI.png?auth=85ab917ff14af3704abfde99f03e97bf2e0893781563595912e2d802a9ae7aeb&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Trabajadora de call center sentenciada a siete años de prisión por utilizar datos de un cliente para contratar un seguro oncológico de manera fraudulenta y obtener incentivos económicos. (Composición: Infobae Perú)]]></media:description></media:content></item><item><title><![CDATA[La IA agéntica permite a los ciberdelincuentes crear 'malware' en cuestión de días, según Check Point]]></title><link>https://www.infobae.com/america/agencias/2026/03/20/la-ia-agentica-permite-a-los-ciberdelincuentes-crear-malware-en-cuestion-de-dias-segun-check-point/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/20/la-ia-agentica-permite-a-los-ciberdelincuentes-crear-malware-en-cuestion-de-dias-segun-check-point/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Especialistas en seguridad digital advierten que programas impulsados por nuevas tecnologías pueden fabricarse en muy poco tiempo, volviéndose difíciles de rastrear y atribuir, mientras las compañías reconocen un repunte de actividades peligrosas relacionadas con el uso interno de estas herramientas]]></description><pubDate>Fri, 20 Mar 2026 11:30:37 +0000</pubDate><content:encoded><![CDATA[<p>El caso de VoidLink expone cómo un solo desarrollador, utilizando inteligencia artificial agéntica, creó en menos de una semana un ‘framework’ de ‘malware’ para Linux con capacidades avanzadas, nivel de sofisticación que anteriormente requería varios meses de trabajo de un equipo especializado. Según publicó Check Point y sus investigadores, este ‘malware’ incluía más de 30 módulos de post-explotación, funciones avanzadas para operar en la nube y la integración de rootkits, lo que llevó a error inicial sobre el origen y los recursos detrás del proyecto. Tras el análisis, Check Point reveló que el operador generó 88.000 líneas de código en cuestión de días, tiempo considerablemente menor que las aproximadamente 30 semanas que usualmente tomaría ese desarrollo.</p><p>De acuerdo con la información difundida por Check Point, la adopción de IA agéntica por parte de ciberdelincuentes ha transformado los plazos de producción, con la creación de software malicioso que se reduce de meses a días. El informe de la compañía también advierte que el uso de esta tecnología dificulta la detección y atribución de los ataques, ya que el proceso de desarrollo no deja rastros directos sobre el empleo de IA en la programación de estos programas.</p><p>El reporte de Check Point detalla que durante los primeros meses de 2026, investigadores documentaron un crecimiento en el aprovechamiento de IA agéntica para la generación de herramientas informáticas peligrosas, tendencia que aún no ha alcanzado a todo el espectro criminal, pero que se prevé se generalice en los próximos años. Esta evolución podría reducir el margen diferenciador entre grupos que utilicen IA de manera sofisticada y aquellos cuyo uso sea más limitado.</p><p>Sobre el terreno técnico, los especialistas de Check Point describen el surgimiento de métodos más complejos desarrollados para sortear controles de seguridad. El análisis apunta a la manipulación de la configuración interna de plataformas de desarrollo de modelos de IA, alterando el comportamiento operativo de los agentes autónomos para obtener ventajas en el ciclo de ataque. Este tipo de estrategias, según recogió Check Point, representa una “cualitativa evolución” en la manera en que los actores maliciosos explotan estos sistemas.</p><p>Además de la creación directa de software malicioso, Check Point detalla que la inteligencia artificial es aprovechada para automatizar procesos criminales, como el análisis de vulnerabilidades y la producción de ‘exploits’, operaciones tradicionalmente complejas que requieren alto nivel técnico y experiencia, pero que con la IA pasan a depender de la parametrización y el diseño de instrucciones adecuadas. La automatización de estos procesos abre nuevas vías de ataque y amplía el espectro de posibilidades al alcance de los grupos delictivos.</p><p>En cuanto al entorno corporativo, el análisis interno de Check Point expone que la adopción de herramientas de IA generativa está asociada con riesgos considerables. Según resaltó la compañía, el 90% de las empresas analizadas ha registrado actividad catalogada como de alto riesgo relacionada con estas plataformas. Además, el 16% de las instrucciones (‘prompts’) analizadas contenían datos confidenciales y una de cada 31 interacciones con sistemas de IA implicaba riesgo de exposición de información.</p><p>La presencia de la IA en la generación y sofisticación de amenazas informáticas ya se reconoce como un estándar en el ecosistema de riesgos para las empresas, indicó Check Point. La compañía recomendó a las organizaciones mantener una actitud proactiva frente a esta realidad, apoyándose de manera constante en inteligencia de amenazas, ajustando las estrategias defensivas en función de la evolución de los vectores de ataque y configurando controles específicos para contextos gestionados por inteligencia artificial.</p><p>El informe de Check Point aclaró que, pese a los avances de la IA agéntica, la mayoría de los ciberdelincuentes sigue prefiriendo el uso de soluciones comerciales, dado que los modelos propios enfrentan todavía limitaciones asociadas a los costes de infraestructura y a la precisión insuficiente frente a herramientas profesionales del mercado.</p><p>Finalmente, Check Point subrayó la importancia de implantar salvaguardas que respondan a las nuevas formas de peligro emergentes de la automatización y el uso indebido de inteligencia artificial, insistiendo en la necesidad de una actualización permanente de los sistemas de seguridad, lo que también implica la formación continua de los equipos responsables en las empresas respecto a las capacidades y riesgos asociados con IA.</p>]]></content:encoded></item><item><title><![CDATA[Los 'deepfakes' se profesionalizan con modelos de IA: hacen más de cien videollamadas al día pra engañar a sus víctimas]]></title><link>https://www.infobae.com/america/agencias/2026/03/17/los-deepfakes-se-profesionalizan-con-modelos-de-ia-hacen-mas-de-cien-videollamadas-al-dia-pra-enganar-a-sus-victimas/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/17/los-deepfakes-se-profesionalizan-con-modelos-de-ia-hacen-mas-de-cien-videollamadas-al-dia-pra-enganar-a-sus-victimas/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Siguen creciendo los fraudes con inteligencia artificial, con organizaciones criminales que reclutan “modelos de IA” para suplantar identidades durante videollamadas y ejecutar estafas a través de plataformas digitales, según investigaciones recientes y ONG especializadas]]></description><pubDate>Tue, 17 Mar 2026 18:19:10 +0000</pubDate><content:encoded><![CDATA[<p>Anuncios publicados en canales de Telegram han ofrecido empleos dirigidos a personas de Europa del Este, América Latina, norte de África y Asia central para desempeñarse como “modelos de IA” en videollamadas. Estas oportunidades, según detalla Wired, suelen dirigirse a individuos con experiencia laboral previa en países como Camboya, Dubái o Birmania, principalmente en sectores asociados a la gestión de mercados estadounidenses, incluyendo criptomonedas y comercio de oro, áreas con alta incidencia de fraudes digitales. En muchos casos, quienes aceptan estas ofertas cuentan con residencia en esas zonas, lo que facilita su reclutamiento por organizaciones criminales dedicadas al cibercrimen.</p><p>Según informó Wired, el aumento de la profesionalización del fraude digital mediante inteligencia artificial ha llevado a que los denominados “deepfakes” se conviertan en una herramienta principal en este tipo de engaños. Los criminales detrás de estas operaciones emplean modelos humanos, principalmente mujeres jóvenes, para establecer contacto con potenciales víctimas a través de plataformas sociales como Facebook e Instagram, con el objetivo de crear un vínculo emocional que desemboque en solicitudes de dinero, lo que se conoce como estafas amorosas.</p><p>De acuerdo con el investigador de ciberdelincuencia Hieu Minh Ngo, de la ONG vietnamita ChongLuaDao, las organizaciones criminales proporcionan el software necesario para que los modelos puedan suplantar identidades mediante el uso de inteligencia artificial y ejecutar de manera creíble estos fraudes durante videollamadas. Ngo destaca que antes de aceptar una oferta de este tipo, es fundamental analizar tanto el propósito real del uso de la inteligencia artificial como la procedencia geográfica de la empresa o el anuncio, puesto que la solicitud de conocimientos de idiomas como el chino suele ser una pista frecuente.</p><p>El medio Wired reportó que las condiciones laborales de estas “modelos de IA” resultan muchas veces abusivas. Las jornadas de trabajo pueden extenderse hasta las doce horas, exigiendo la realización de entre cien y ciento cincuenta videollamadas diarias. Algunos anuncios revisados advierten además que el pasaporte de los trabajadores será retenido para la gestión de visados o permisos, lo que ha derivado en casos de robo de documentos con el fin de controlar a los empleados y restringir su movilidad.</p><p>Humanity Research Consultancy, una organización centrada en la lucha contra la trata de personas, apuntó que el fenómeno se ha expandido más allá del sudeste asiático. Personas que se publicitan como modelos de IA en Telegram suelen proceder de una amplia variedad de regiones y, en ocasiones, esperan recibir salarios de hasta 7.000 dólares mensuales (unos 6.071 euros). No obstante, también solicitan condiciones específicas, como disponer de habitación propia, visitas a sus domicilios en días libres o acceso a una lavadora personal.</p><p>La cofundadora de la ONG EOS, Ling Li, indicó que algunas “modelos de IA” han experimentado mejores condiciones que quienes son víctimas directas de redes de trata, aunque no están exentas de situaciones de abuso. Testimonios recogidos por Wired refieren episodios de maltrato físico y acoso sexual, incluso en casos donde la participación de las modelos en estas actividades podría considerarse voluntaria. “Una víctima europea nos contó que vio a algunas modelos italianas en su edificio, pero no puede saber si estaban allí voluntariamente o no porque las golpearon delante de él”, relató Ling Li al medio.</p><p>Wired también informó que, aunque envió a Telegram una lista con veinticuatro canales donde se ofrecían empleos para este tipo de actividades, la empresa todavía no ha eliminado estos espacios. Según la declaración de un portavoz de Telegram al medio, el contenido que fomenta o facilita las estafas está terminantemente prohibido y se elimina una vez detectado. Sin embargo, la plataforma agregó que en ciertas circunstancias pueden existir razones legítimas por las cuales una persona decide ceder su imagen, por lo que optan por examinar este tipo de contenidos caso por caso.</p><p>El uso de deepfakes en las videollamadas ha incrementado el éxito de estos fraudes, al proporcionar una simulación realista mediante manipulación de imágenes, video y audio basada en inteligencia artificial. Esta tecnología facilita la suplantación de identidad en tiempo real durante las llamadas, un recurso clave cuando las víctimas exigen pruebas de autenticidad, como una videollamada en directo con la supuesta persona interesada. Así, los perpetradores logran mantener la ilusión de ser reales y evitan levantar sospechas mientras avanzan en su intento de estafa.</p><p>Entre los requisitos listados en las ofertas de trabajo, aparecen conocimientos de idiomas y experiencia en áreas relacionadas con mercados sensibles a fraudes. La retención de pasaportes y las condiciones laborales poco claras evocan prácticas asociadas a la trata de personas, aunque en este caso se enmascaran bajo una falsa fachada de trabajos tecnológicos o de representación virtual. Grupos de derechos humanos, según detalló Wired, han advertido sobre el riesgo de que estos esquemas de empleo deriven en situaciones de explotación laboral y privaciones de derechos, incluso en ausencia de una coacción explícita.</p><p>Diversas ONG consultadas por Wired han observado que el fenómeno puede adaptarse y expandirse rápidamente por la naturaleza transfronteriza de las plataformas y el reclutamiento digital. El anonimato y la dificultad para rastrear tanto a los empleadores como a los empleados complican la actuación de autoridades y organizaciones de protección. Por ahora, los mecanismos de identificación y denuncia en plataformas como Telegram dependen en gran medida del reporte ciudadano y de la interpretación de sus equipos internos, quienes evalúan cada caso individualmente antes de proceder a la eliminación de contenidos o canales.</p><p>El impacto de estas operaciones afecta tanto a las víctimas de las estafas como a quienes trabajan bajo la figura de “modelos de IA” en condiciones restrictivas. La combinación de tecnologías avanzadas, tácticas de suplantación y entornos de trabajo controlados permite que las redes criminales refuercen la efectividad de sus acciones y dificulten su persecución, de acuerdo con los hallazgos presentados por Wired y las organizaciones consultadas.</p>]]></content:encoded></item><item><title><![CDATA[El FBI investiga la presencia de 'malware' oculto en videojuegos de Steam]]></title><link>https://www.infobae.com/america/agencias/2026/03/16/el-fbi-investiga-la-presencia-de-malware-oculto-en-videojuegos-de-steam/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/16/el-fbi-investiga-la-presencia-de-malware-oculto-en-videojuegos-de-steam/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Autoridades estadounidenses alertan sobre videojuegos en línea que podrían contener software malicioso, tras detectarse títulos distribuidos mediante la plataforma de Valve con posibles programas dañinos, e instan a quienes descargaron esos productos a aportar datos que puedan ayudar en las pesquisas]]></description><pubDate>Mon, 16 Mar 2026 16:03:32 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GFDBI3CRDNAQLOHGBYDGCMGUWY.jpg?auth=6a326b8aa4b2faa46665ed6a233b12bbc67a7ea1369d240f886b2739d32477d0&smart=true&width=1920&height=1080" alt="" height="1080" width="1920"/><p>La retirada del videojuego PirateFi de Steam en febrero de 2025 representó una de las acciones más recientes ante la detección de 'malware' en títulos distribuidos a través de la popular plataforma de Valve. De acuerdo con información publicada por el medio, este juego se eliminó tras comprobar que estaba contaminado con el programa dañino conocido como Vidar, un tipo de 'infostealer', casi una semana después de que estuvo accesible para los usuarios y tras ser descargado entre 800 y 1.500 veces. Este episodio se suma a una serie de incidentes relacionados con la presencia de software malicioso oculto en videojuegos ofrecidos mediante Steam, hechos que ahora se investigan bajo la supervisión del FBI.</p><p>Según reportó el medio, la división de Seattle del FBI mantiene abierta una pesquisa para identificar y neutralizar 'malware' incrustado en videojuegos publicados en Steam. Las autoridades comunicaron que un ciberdelincuente logró distribuir varias producciones lúdicas con código malicioso entre mayo de 2024 y enero de 2026, lo que generó inquietud sobre la seguridad de la plataforma y la integridad de los equipos de sus usuarios. Entre los títulos señalados figuran BlockBlasters, Chemia, Dashverse/DashFPS, Lampy, Lunara, PirateFi y Tokenova, todos ellos señalados como posibles vectores de infección.</p><p>El FBI puso en marcha una campaña específica para localizar a aquellos usuarios que hayan descargado estos juegos potencialmente comprometidos. El medio precisó que el organismo federal estadounidense habilitó un apartado en su sitio web donde solicita la colaboración de las posibles víctimas. A través de un formulario digital, los jugadores pueden aportar información sobre la descarga o la ejecución de estos productos, con el objetivo de sumar datos relevantes que contribuyan al avance de la investigación sobre el origen y el alcance de los ataques.</p><p>Las autoridades recordaron, según consignó el medio, que incidentes como el de PirateFi no constituyen hechos aislados en la historia de Steam. En el caso de este videojuego, la empresa Valve decidió retirarlo después de detectar la presencia del 'infostealer' Vidar. Este tipo de software, según reportó el medio, es capaz de sustraer datos personales y credenciales guardadas en los ordenadores, planteando un riesgo significativo para la privacidad y la seguridad financiera de quienes ejecutan los productos contaminados.</p><p>La investigación encabezada por el FBI busca esclarecer tanto el modo de operación del ciberdelincuente responsable como el impacto real de los títulos infectados en la comunidad de usuarios. Entre los objetivos prioritarios se encuentra determinar qué información pudo haber sido recopilada por los programas maliciosos y cómo se propagaron estos juegos dentro de Steam durante el periodo señalado. El medio detalló, además, que Valve ya colaboró en ocasiones anteriores con las fuerzas del orden para eliminar de su tienda aquellos productos que infringen las normas de seguridad.</p><p>El llamado del FBI, según publicó el medio, subraya la importancia de la participación ciudadana para identificar patrones de conducta sospechosos y fuentes de contagio. El mecanismo de reporte habilitado en la web oficial del organismo federal pretende facilitar la recogida de testimonios y evidencias técnicas que permitan reconstruir la secuencia de los hechos. También se busca fortalecer las medidas de prevención ante futuros intentos de distribución de 'malware' mediante plataformas de videojuegos en línea.</p><p>Hasta la fecha, la distribución de los juegos involucrados abarcó un ciclo de casi dos años, un plazo en el que los títulos comprometidos estuvieron disponibles para la descarga y su ejecución potencial en diferentes sistemas operativos. El medio especificó que la reacción de las agencias de seguridad estadounidenses responde tanto a la magnitud alcanzada por el fenómeno como a la exposición de datos sensibles de numerosos jugadores. La investigación se mantiene activa y abierta a la colaboración del público afectado o de quienes cuenten con información pertinente.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GFDBI3CRDNAQLOHGBYDGCMGUWY.jpg?auth=6a326b8aa4b2faa46665ed6a233b12bbc67a7ea1369d240f886b2739d32477d0&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:credit role="author" scheme="urn:ebu">EUROPA PRESS / CONTACTO / THOMAS</media:credit></media:content></item><item><title><![CDATA[El CNI investiga el hackeo de datos personales de centenares de jueces y fiscales hechos públicos en la red ‘pirata’ Doxbin]]></title><link>https://www.infobae.com/espana/2026/03/12/el-cni-investiga-el-hackeo-de-datos-personales-de-centenares-de-jueces-y-fiscales-hechos-publicos-en-la-red-pirata-doxbin/</link><guid isPermaLink="true">https://www.infobae.com/espana/2026/03/12/el-cni-investiga-el-hackeo-de-datos-personales-de-centenares-de-jueces-y-fiscales-hechos-publicos-en-la-red-pirata-doxbin/</guid><dc:creator><![CDATA[David Fernández]]></dc:creator><description><![CDATA[La Policía Nacional también forma parte de la investigación, ya que se ofrecen nombres, DNI, número de teléfonos y direcciones de correos de muchos cargos de la judicatura y la fiscalía]]></description><pubDate>Thu, 12 Mar 2026 17:50:56 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/PGOLRGRPQFBBLMSHU2YFVWHPLE.jpg?auth=6bca33f8beb62939bb71867ab7f0f744a0c3ac2e2017aacd01f75b4f703301e9&smart=true&width=1920&height=1268" alt="Entrada de los Juzgados de Plaza de Castilla, en Madrid. (Europa Press)" height="1268" width="1920"/><p>El Centro Criptológico Nacional, dependiente del CNI, investiga cómo han llegado datos personales de centenares de jueces y fiscales españoles a uno de los foros clandestinos más peligrosos de la ‘<a href="https://www.infobae.com/tecno/2026/01/08/como-saber-si-tus-datos-personales-se-han-filtrado-en-la-dark-web-alli-los-pueden-vender/" target="_blank" rel="" title="https://www.infobae.com/tecno/2026/01/08/como-saber-si-tus-datos-personales-se-han-filtrado-en-la-dark-web-alli-los-pueden-vender/">dark web</a>’ (Internet ilegal). Los datos de los magistrados y profesionales del ministerio público fueron colgados el pasado 3 de marzo en ‘Doxbin’, una plataforma utilizada por ciberdelincuentes para alojar publicaciones de ‘<a href="https://www.infobae.com/tecno/2024/07/11/conoce-que-es-doxing-y-por-que-se-convirtio-en-el-robo-perfecto-de-datos-privados-con-ia/" target="_blank" rel="" title="https://www.infobae.com/tecno/2024/07/11/conoce-que-es-doxing-y-por-que-se-convirtio-en-el-robo-perfecto-de-datos-privados-con-ia/">doxing</a>’, es decir, la difusión no consentida de información privada con ánimo de señalamiento, presión o intimidación. <b>Con casi 200.000 registros</b>, funciona de forma similar a una red social: puedes registrarte, obtener una cuenta <i>premium</i> y acceder a beneficios adicionales. Junto al CNI (que apoya las pesquisas), la investigación oficial la lleva la Policía Nacional.</p><p>Los datos publicados son el nombre, el número de DNI, el teléfono móvil personal, y su dirección de correo electrónico profesional. <b>Bajo el epígrafe de ‘Fuck Spain’,</b> los datos aparecidos en ‘Doxbin’ suponen una importante brecha de seguridad en una de las estructuras más sensibles del Estado. El CNI investiga si la información obtenida procede de una hackeo de las bases oficiales del Consejo General del Poder Judicial (CGPJ) y cómo ha llegado a esta plataforma. <i>Infobae</i> ha podido comprobar que los datos señalados (como los teléfonos) en esta red son los que corresponden a sus respectivos usuarios. Un portavoz del CGPJ asegura que no les consta ningún ataque.</p><p>‘Estrella Digital’, que tiene un apartado de seguridad, explica que ‘Doxbin’ no es una red social convencional ni un simple repositorio de datos. En el argot digital, su nombre aparece vinculado desde hace años a publicaciones de ‘doxing’, una práctica que consiste en divulgar datos personales de terceros sin autorización. El objetivo puede variar, pero suele moverse entre el hostigamiento, la exposición pública, la intimidación o el intento de poner bajo presión a la persona afectada. “<b>Es un hackeo serio</b>. Hay que determinar el origen de la brecha y qué uso se puede hacer de la información una vez obtenida”, explican fuentes del CNI, que suele intervenir cuando los hackeos afectan a instituciones, organismos y cargos públicos importante del país. Obviamente, no hay datos oficiales de los ataques investigados por el Centro Criptólogico Nacional.</p><img src="https://www.infobae.com/resizer/v2/LV4EEBEC3JEMTPEKMSCLNK74YU.jfif?auth=6b8d5b0cedfd19b832ee2632d878d64993e7d906b1e511c7e1375d4ac8713cb3&smart=true&width=1097&height=834" alt="La plataforma 'Doxbin'" height="834" width="1097"/><p>Luego está el Instituto Nacional de Ciberseguridad (INCIBE), que gestionó a lo largo de 2025 un total de 122.223 incidentes de ciberseguridad que afectaron a empresas y ciudadanos, lo que supone un incremento del 26% respecto a 2024. El organismo, dependiente del Ministerio para la Transformación Digital y de la Función Pública, ha alertado recientemente de la creciente exposición de sistemas vulnerables que pueden ser aprovechados por ciberdelincuentes. <b>Sectores clave como banca (34%), transporte (14%) y energía (8%) </b>fueron los más afectados. El propio INCIBE reconoció hace unos días que datos personales de antiguos y actuales empleados de su plantilla habían aparecido en plataformas de ‘doxing’. “La aparición de datos de una persona vinculada a una entidad concreta no demuestra, por sí sola, que haya existido una brecha en los sistemas de esa entidad”, se justifica INCIBE para señalar que el organismo no había sido víctima de un ciberataque. </p><h2>Fiscalía General del Estado</h2><p>El portal especializado ‘ADSLZone’ publicó la semana pasada que un grupo de hackers había robado los datos de al menos medio centenar de profesionales vinculados a la Fiscalía General del Estado tanto en el presente como en el pasado, y que los había puesto a la venta en la ‘dark web’. En este caso, el nivel de detalle de los datos ofrecidos era tan preciso que se publicaron incluso<b> los portales, pisos y puertas de las direcciones</b> concretas de los fiscales. Las mismas fuentes consultadas del CNI señalan que este paquete de datos ofrecido ahora (con centenares de datos personales) es distinto al que descubrió ‘ADSLZone’. Ahora también hay jueces. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/PGOLRGRPQFBBLMSHU2YFVWHPLE.jpg?auth=6bca33f8beb62939bb71867ab7f0f744a0c3ac2e2017aacd01f75b4f703301e9&amp;smart=true&amp;width=1920&amp;height=1268" type="image/jpeg" height="1268" width="1920"><media:description type="plain"><![CDATA[Entrada de los Juzgados de Plaza de Castilla, en Madrid]]></media:description><media:credit role="author" scheme="urn:ebu">Alberto Ortega - Europa Press</media:credit></media:content></item><item><title><![CDATA[No caiga en la estafa: están circulando videos falsos del gerente del Banco de la República ofreciendo paquetes de inversiones]]></title><link>https://www.infobae.com/colombia/2026/03/06/no-caiga-en-la-estafa-estan-circulando-videos-falsos-del-gerente-del-banco-de-la-republica-ofreciendo-paquetes-de-inversiones/</link><guid isPermaLink="true">https://www.infobae.com/colombia/2026/03/06/no-caiga-en-la-estafa-estan-circulando-videos-falsos-del-gerente-del-banco-de-la-republica-ofreciendo-paquetes-de-inversiones/</guid><dc:creator><![CDATA[Juan Manuel Correa]]></dc:creator><description><![CDATA[La entidad advirtió que circulan contenidos falsos en redes sociales que utilizan la imagen de su directivo para invitar a participar en supuestos negocios financieros]]></description><pubDate>Fri, 06 Mar 2026 17:47:15 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4AFIPQEGYBAEXNWRZ7FFJQJRJY.png?auth=7c3fdf783ac74de4986728ba40d966ee1d65912a0918b75916e0975e8b085900&smart=true&width=1890&height=1063" alt="El Banco de la República advirtió que circulan en redes sociales videos manipulados con inteligencia artificial en los que se usa la imagen de su gerente para promover supuestas inversiones- crédito Colprensa/Banco de la República" height="1063" width="1890"/><p>En diferentes plataformas digitales comenzaron a difundirse videos alterados mediante herramientas de inteligencia artificial en los que aparece el gerente general del Banco de la República promoviendo supuestos proyectos de inversión. El material incluye una voz generada artificialmente que invita a los usuarios a transferir dinero o a registrarse en esquemas financieros que, según la entidad, no tienen relación alguna con la institución.</p><p>De acuerdo con la advertencia difundida por el banco central, <b>se trata de piezas manipuladas cuyo objetivo es persuadir a los usuarios de redes sociales para que entreguen información personal o recursos económicos.</b> Los videos utilizan la imagen del directivo y un audio fabricado para simular que la invitación proviene de una fuente oficial.</p><p><b>Ahora puede seguirnos en</b><a href="https://www.facebook.com/infobaecolombia" target="_blank" rel=""><i><b> Facebook</b></i></a><b> y en nuestro</b><a href="https://whatsapp.com/channel/0029Va4oNEALikgEL4Y8mb2K" target="_blank" rel=""><i><b> WhatsApp Channel</b></i></a></p><p>El banco explicó que ese contenido es falso y que no corresponde a ninguna actividad institucional. También indicó que los mensajes difundidos buscan aprovechar el reconocimiento público de la entidad para generar confianza en posibles víctimas.</p><p>Como parte de la alerta, la institución recordó que su función no incluye la prestación de servicios financieros a ciudadanos ni la gestión de inversiones para particulares. E<b>ntre las aclaraciones difundidas, el banco enumeró tres puntos: no abre cuentas corrientes ni de ahorro, no ofrece depósitos bancarios y tampoco promueve programas de inversión dirigidos al público.</b></p><img src="https://www.infobae.com/resizer/v2/PBRDV2FWRBHQTIIU6IWOK4BENA.jpeg?auth=320bc9cba66046383630adfd7ca23e01223376bc360fa6706713b5d7f0d300c9&smart=true&width=758&height=960" alt="La entidad aclaró que no ofrece programas de inversión ni presta servicios financieros al público, pese a lo que afirman los videos falsos que circulan en internet- crédito Banco de la República" height="960" width="758"/><p>La advertencia se produce luego de que los videos comenzaran a circular en redes sociales acompañados de enlaces externos que supuestamente permitirían acceder a plataformas de inversión. En esos espacios, según el banco, los usuarios podrían ser inducidos a entregar datos personales o realizar transferencias.</p><p>La entidad pidió a los ciudadanos verificar siempre la procedencia de la información antes de interactuar con contenidos de este tipo. <b>También recomendó evitar diligenciar formularios o proporcionar datos personales en enlaces cuya autenticidad no esté confirmada.</b></p><p>El banco señaló que toda la información institucional se publica exclusivamente a través de sus canales oficiales. Por esa razón, cualquier oferta de inversión atribuida a la entidad o a sus directivos debe considerarse sospechosa si aparece en redes sociales o sitios externos.</p><p><b>La circulación de videos manipulados con inteligencia artificial forma parte de un conjunto de modalidades de fraude que han aumentado en Colombia durante los últimos meses.</b> Autoridades y organizaciones dedicadas al seguimiento de delitos digitales han advertido que estas herramientas permiten producir imágenes, audios o mensajes que imitan a funcionarios o instituciones públicas.</p><img src="https://www.infobae.com/resizer/v2/FD5MZ2GGJRGSPOW34NDXW3UQQU.jpg?auth=e5a49a4f9f01b50f8636008064a085724f550399bd396c79e0a852bd6cf83e0d&smart=true&width=1920&height=1245" alt="Los contenidos difundidos en redes incluyen audios creados artificialmente que simulan ser del gerente del Banco de la República para persuadir a usuarios de invertir dinero- crédito Banco de la República" height="1245" width="1920"/><p>Entre septiembre de 2025 y los primeros meses de 2026 se han detectado campañas en las que delincuentes suplantan entidades estatales mediante correos electrónicos y documentos falsos. En algunos casos, los mensajes aparentan provenir de despachos judiciales o de la Fiscalía General de la Nación e incluyen archivos que simulan ser expedientes, pero que en realidad contienen programas informáticos destinados a robar información.</p><p>Otra modalidad reportada consiste en llamadas telefónicas en las que los interlocutores se hacen pasar por funcionarios de entidades públicas.<b> Mediante herramientas de inteligencia artificial, los delincuentes reproducen voces que parecen reales para exigir pagos urgentes por supuestas sanciones o impuestos. En estas comunicaciones se mencionan instituciones como la Dirección de Impuestos y Aduanas Nacionales con el fin de presionar a las víctimas.</b></p><p>También se han identificado plataformas automatizadas que interactúan con los usuarios a través de aplicaciones de mensajería o redes sociales. Estos sistemas simulan ser canales oficiales de programas estatales o servicios públicos y entablan conversaciones para solicitar datos personales o cobrar por trámites que en realidad no tienen costo.</p><img src="https://www.infobae.com/resizer/v2/MOVPTVPRXBBFTNCLIYQK5CLWJQ.jpg?auth=8b85b793ba66379709022861bfed9c4fedd654313878861122e98a03fa7812d2&smart=true&width=800&height=533" alt="El banco central recomendó verificar siempre la información en sus canales oficiales y evitar compartir datos personales en enlaces de origen desconocido - crédito Banco de la República" height="533" width="800"/><p>El incremento de este tipo de prácticas llevó a la adopción de cambios legales recientes.<b> Con la entrada en vigor de la Ley 2502 de 2025, el Código Penal incluyó como circunstancia agravante la suplantación de identidad mediante sistemas de inteligencia artificial.</b> La norma establece sanciones que pueden alcanzar hasta seis años de prisión, además de multas económicas.</p><p>En medio de este contexto, el banco central reiteró la recomendación de consultar únicamente fuentes oficiales antes de tomar decisiones financieras o entregar información personal. La entidad insistió en que cualquier comunicación relacionada con sus actividades debe verificarse directamente en sus plataformas institucionales.</p><p><b>El organismo también recordó que no realiza ofertas de inversión ni gestiona recursos de particulares</b>, por lo que cualquier mensaje que sugiera lo contrario debe ser considerado ajeno a la institución.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/4AFIPQEGYBAEXNWRZ7FFJQJRJY.png?auth=7c3fdf783ac74de4986728ba40d966ee1d65912a0918b75916e0975e8b085900&amp;smart=true&amp;width=1890&amp;height=1063" type="image/png" height="1063" width="1890"><media:description type="plain"><![CDATA[El Banco de la República advirtió que circulan en redes sociales videos manipulados con inteligencia artificial en los que se usa la imagen de su gerente para promover supuestas inversiones- crédito Colprensa/Banco de la República]]></media:description></media:content></item><item><title><![CDATA[La IA acelera las capacidades de los ciberdelincuentes: el ataque más rápido observado en 2025 ocurrió en 27 segundos]]></title><link>https://www.infobae.com/america/agencias/2026/02/24/la-ia-acelera-las-capacidades-de-los-ciberdelincuentes-el-ataque-mas-rapido-observado-en-2025-ocurrio-en-27-segundos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/24/la-ia-acelera-las-capacidades-de-los-ciberdelincuentes-el-ataque-mas-rapido-observado-en-2025-ocurrio-en-27-segundos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El uso de herramientas avanzadas ha permitido a criminales penetrar sistemas empresariales en tiempos récord, según CrowdStrike, que advierte de un incremento masivo de operaciones apoyadas en modelos de IA, técnicas de evasión y ataques dirigidos a plataformas tecnológicas clave]]></description><pubDate>Tue, 24 Feb 2026 17:17:15 +0000</pubDate><content:encoded><![CDATA[<p>El uso de sistemas de inteligencia artificial generativa permitió que grupos vinculados a Rusia y Corea del Norte, como FANCY BEAR y FAMOUS CHOLLIMA, desplegaran ataques sofisticados que aprovecharon identidades y código generados automáticamente para penetrar infraestructuras empresariales. El fabricante de ciberseguridad CrowdStrike documentó que, en 2025, el ataque más veloz registrado completó el acceso inicial a los sistemas objetivo en tan solo 27 segundos. Según reportó CrowdStrike, estos incidentes forman parte de una tendencia global de aceleración y diversificación de las amenazas digitales.</p><p>El ‘Informe Global de Amenazas 2026’ elaborado por CrowdStrike detalló que los ataques habilitados por inteligencia artificial aumentaron un 89 por ciento respecto al año anterior. El informe, citado por el medio, subrayó que el tiempo promedio de acceso de los ciberdelincuentes a activos empresariales cayó hasta 29 minutos en 2025, es decir, un descenso del 65 por ciento en relación con los datos de 2024. Esta reducción implica que actores maliciosos están entrando a sistemas corporativos con mayor rapidez, dificultando las capacidades de respuesta de los responsables de seguridad.</p><p>De acuerdo con la investigación de CrowdStrike, estos grupos emplean técnicas avanzadas que incluyen la utilización de IA como herramienta directa en el reconocimiento de objetivos, robo de credenciales y técnicas de evasión automatizadas. El caso de FANCY BEAR destaca por su uso de LAMEHUG, un malware alimentado con modelos de lenguaje de gran tamaño diseñado para automatizar procesos de reconocimiento y recolección de documentos. El informe también mencionó a PUNK SPIDER, que aceleró el volcado de credenciales y la eliminación de rastros forenses mediante scripts generados por IA, dificultando la reconstrucción de las intrusiones por parte de los equipos de defensa.</p><p>El documento de CrowdStrike subrayó que algunos grupos, como FAMOUS CHOLLIMA, orientaron sus tácticas a la creación y explotación de identidades generadas artificialmente, lo que permitió escalar operaciones internas una vez dentro de las redes atacadas. Además, los ciberdelincuentes desplazaron sus acciones hacia vectores de acceso que incluyen identidades de confianza, aplicaciones SaaS y recursos hospedados en la nube, camuflando su actividad entre el tráfico legítimo y desafiando la capacidad de los sistemas tradicionales de detección.</p><p>Según publicó CrowdStrike, los actores maliciosos no solo aprovechan plataformas externas, sino que también manipulan los propios sistemas de IA. Se registraron inyecciones de ‘prompts’ maliciosos en herramientas generativas en al menos 90 organizaciones diferentes y el uso indebido de plataformas de desarrollo para obtener persistencia, desplegar ransomware o interceptar información sensible a través de servidores engañosos de IA que simulaban ser servicios de confianza.</p><p>La recopilación de inteligencia señala que la amenaza está globalizada. El medio reportó que los equipos de CrowdStrike rastrean actualmente a más de 280 agrupaciones conocidas. La actividad relacionada con actores vinculados a China mostró un incremento del 38 por ciento, mientras que Corea del Norte registró un alza superior al 130 por ciento en sus operaciones. Dentro de este escenario, aumentaron los ataques dirigidos a entornos de computación en la nube, con un crecimiento global del 37 por ciento. En particular, los actores vinculados a Estados responsables de ataques en la nube incrementaron sus operaciones en un 266 por ciento, motivados por la obtención de inteligencia.</p><p>El informe también identificó una tendencia hacia la explotación de vulnerabilidades antes de su divulgación pública. Alrededor del 42 por ciento de los fallos de seguridad explotados fueron utilizados en ataques de “día cero”, permitiendo ejecuciones remotas de código, accesos iniciales y escaladas de privilegios en sistemas objetivos sin la posibilidad de contar con parches o mitigaciones disponibles para las empresas afectadas.</p><p>CrowdStrike recalcó que la conjunción entre la adopción de nuevas tecnologías y el auge de la inteligencia artificial contribuyó tanto a la complejidad como a la velocidad de los ataques. Como resultado, la defensa digital requiere una actualización constante para enfrentar ataques que explotan vulnerabilidades de software, manipulan identidades digitales de confianza y aprovechan las infraestructuras tecnológicas emergentes.</p>]]></content:encoded></item><item><title><![CDATA[Los ciberdelincuentes recurren cada vez más a modelos de suscripción para realizar sus ataques, según TrendAI]]></title><link>https://www.infobae.com/america/agencias/2026/02/24/los-ciberdelincuentes-recurren-cada-vez-mas-a-modelos-de-suscripcion-para-realizar-sus-ataques-segun-trendai/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/24/los-ciberdelincuentes-recurren-cada-vez-mas-a-modelos-de-suscripcion-para-realizar-sus-ataques-segun-trendai/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El auge de servicios criminales bajo suscripción profesionaliza los ataques digitales y multiplica los actores capaces de perpetrarlos, advierte la firma Trend AI, que urge a las empresas a reforzar medidas de prevención y respuesta ante esta nueva realidad]]></description><pubDate>Tue, 24 Feb 2026 16:19:29 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VWI2EESKHFAZBMS6LVVU5RCGYY.jpg?auth=0a8ba228bbb7a201f4f50678443b7992fc35c6df8ac5d189df4023d618446370&smart=true&width=1920&height=1080" alt="" height="1080" width="1920"/><p>La proliferación de suscripciones a servicios criminales en la dark web ha transformado la manera en que los ciberdelincuentes perpetran ataques y ha consolidado un sistema más ordenado y eficiente, según reportó la unidad Trend AI, parte de Trend Micro. Esta compañía ha destacado que el antiguo sistema de compraventa de malware en foros ha dado paso a un modelo basado en el acceso recurrente a un catálogo de herramientas y servicios ilícitos. Este nuevo entorno ofrece desde ransomware con sistemas de negociación incorporados, hasta malware personalizable bajo demanda, campañas de phishing completamente configuradas, programas capaces de robar información con paneles de control en tiempo real e incluso servicios de alojamiento resistentes a intervenciones policiales.</p><p>De acuerdo con un comunicado de Trend AI, este ecosistema alcanza ya un nivel de industrialización donde los pagos periódicos aseguran ingresos estables a desarrolladores y operadores. Dicho sistema propicia la constante mejora técnica de las herramientas criminales y la expansión de las ofertas en el mercado negro digital. El medio puntualizó que la aparición de estos modelos criminales por suscripción no implica un cambio en las consecuencias para las empresas atacadas, que siguen enfrentando daños operativos y económicos, así como consecuencias reputacionales. Sin embargo, según explicó el investigador sénior de Amenazas, David Sancho, citado por la firma, el ‘crime as a service’ sí multiplica el número de actores capaces de lanzar ataques.</p><p>El medio detalló que esta transición desde un sistema de compraventa puntual hacia modelos de suscripción ha ocurrido de manera gradual durante la última década. Las herramientas delictivas adquiridas bajo este esquema han aumentado la profesionalización y sofisticación de los ciberataques, facilitando su acceso a un grupo más amplio de individuos o colectivos con intenciones delictivas. Según cifras del Instituto Nacional de Ciberseguridad (Incibe) recogidas por Trend AI, en 2025 se detectaron más de 122.000 incidentes, lo que representa un incremento del 26 por ciento frente al año anterior.</p><p>A pesar del aumento de la actividad delictiva reportada, Trend AI lamentó la ausencia de estrategias renovadas para contrarrestar estas amenazas, señalando que las prácticas actualmente aplicadas apenas presentan diferencias significativas respecto a las empleadas hace una década. Sancho, citado por el medio, subrayó que el ‘crime as a service’ representa una amenaza estructural que no se puede erradicar con medidas puntuales. El investigador recomendó a las empresas asumir el nuevo entorno digital como un escenario permanente y reforzar sus capacidades destinadas a la prevención, detección y respuesta ante ciberataques.</p><p>El catálogo criminal al que pueden acceder los suscriptores consiste en herramientas y servicios especialmente diseñados para optimizar la eficiencia de los ataques y disminuir los riesgos para los atacantes. Por ejemplo, los programas de ransomware integran sistemas automáticos de negociación para las demandas de rescate, mientras que el malware personalizable permite ajustar las funcionalidades del software malicioso a las necesidades concretas de cada operación. Las campañas de phishing ofertadas se entregan completamente preparadas para su ejecución, lo que reduce los conocimientos técnicos necesarios para orquestar estafas y robos de información.</p><p>Trend AI advirtió que las infraestructuras de alojamiento ofrecidas por estos servicios pueden resistir la intervención de cuerpos de seguridad, lo que complica la labor de persecución y desmantelamiento de las redes delictivas. Así, los pagos periódicos ofrecidos por el modelo suscripcional incentivan el desarrollo constante de tecnologías criminales más difíciles de rastrear y mitigar. Según publicó el medio, esta industrialización facilita que individuos con poca experiencia técnica accedan a herramientas sofisticadas, incrementando el volumen global de incidentes informáticos.</p><p>La profesionalización de los ciberataques provoca que las víctimas se enfrenten a escenarios de extorsión, secuestro de datos e interrupción de operaciones, todo ello gestionado por actores que antes no tenían acceso al conocimiento o los recursos necesarios para tales acciones. Según remarcó Trend AI en su comunicado, la consecuencia directa de esta evolución tecnológica y organizativa en el crimen digital es un aumento significativo de los ataques sufridos por empresas y usuarios.</p><p>Frente a este panorama, el mensaje de la firma a las empresas es asumir la inevitabilidad de este tipo de amenazas y adaptar las estrategias corporativas para salvaguardar tanto la integridad operativa como la reputación institucional. Según Trend AI, la única vía viable consiste en apostar por una defensa continua y articulada que refuerce no solo la respuesta ante ataques, sino especialmente las capacidades de prevención y detección temprana.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/VWI2EESKHFAZBMS6LVVU5RCGYY.jpg?auth=0a8ba228bbb7a201f4f50678443b7992fc35c6df8ac5d189df4023d618446370&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"/></item><item><title><![CDATA[Más de 70 funcionarios del SAT fueron denunciados por el mismo órgano ante la FGR]]></title><link>https://www.infobae.com/mexico/2026/02/15/mas-de-70-funcionarios-del-sat-fueron-denunciados-por-el-mismo-organo-ante-la-fgr/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2026/02/15/mas-de-70-funcionarios-del-sat-fueron-denunciados-por-el-mismo-organo-ante-la-fgr/</guid><dc:creator><![CDATA[Nadia Virgilio]]></dc:creator><description><![CDATA[Entre los presuntos delitos federales destacan la falsificación de documentos y el acceso ilegal a los sistemas y equipos de informática]]></description><pubDate>Sun, 15 Feb 2026 20:14:16 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/JVK6QYT4PND7RL6SP4OWTKI2HM.jpg?auth=a56616359cf9c176d3b5ecf1cc8fbc1c76027575a18520edba7245305745607d&smart=true&width=1920&height=1080" alt="Foto: Cuartoscuro" height="1080" width="1920"/><p>El <b>Servicio de Administración Tributaria (SAT)</b> presentó <b>78 denuncias penales ante la Fiscalía General de la República (FGR)</b> <b>en 2025 contra servidores públicos </b>por presuntos delitos federales, de acuerdo con informes oficiales entregados al Congreso de la Unión por la Secretaría de Hacienda y Crédito Público. </p><p>Estas querellas forman parte de un total de <b>262 procedimientos iniciados</b>, de los cuales <b>184 fueron turnados al Órgano Interno de Control (OIC)</b> del SAT por posibles irregularidades o faltas administrativas. </p><h3>Delitos más frecuentes y marco legal</h3><p>Entre los ilícitos que dieron lugar a las denuncias ante la FGR, destacan:</p><ul><li><b>Acceso ilícito a sistemas y equipos de informática</b>, tipificado en el artículo 211 del Código Penal Federal, siendo el delito más recurrente. </li><li><b>Falsificación de documentos</b>, conforme al artículo 244 del mismo ordenamiento. </li><li><b>Ejercicio ilícito del servicio público</b>, uso indebido de atribuciones y facultades. </li><li><b>Remuneración ilícita</b>, un delito que no se reportaba con frecuencia en años recientes y que fue detectado en varios empleados de la Administración General de Recursos y Servicios (AGRS). </li><li><b>Otros ilícitos</b>, como actividades equivalentes al contrabando, cohecho y acciones contra la administración de justicia. </li></ul><p>Estos delitos están sancionados en el <b>Código Penal Federal</b>, con penas que pueden incluir prisión, multas y la <b>inhabilitación para ocupar cargos públicos</b>. </p><h3>Áreas del SAT con mayor número de denuncias</h3><p>Los informes oficiales detallan que los funcionarios señalados por presuntos delitos federales se desempeñaban principalmente en áreas clave del SAT:</p><ul><li>La <b>Administración General de Auditoría Fiscal Federal</b> concentra un alto número de los casos, tanto penales como administrativos. </li><li>Otras áreas con reportes importantes incluyen las administraciones de <b>Auditoría de Comercio Exterior</b>, <b>Recaudación</b>, <b>Jurídica</b>, <b>Recursos y Servicios</b>, <b>Grandes Contribuyentes</b> y <b>Servicios al Contribuyente</b>. </li></ul><p>Además de las investigaciones penales, el OIC del SAT sigue procedimientos por responsabilidades administrativas, cuyos resultados pueden derivar en sanciones laborales internas, desde amonestaciones hasta separación del cargo. </p><h3>Objetivos del SAT con estas acciones</h3><p>Las denuncias presentadas por el SAT forman parte de esfuerzos institucionales para fortalecer la <b>transparencia y la integridad interna</b>, así como para <b>combatir conductas irregulares y posibles actos de corrupción</b> al interior del organismo recaudador. </p><p>Estos movimientos se suman a una tendencia más amplia de la institución por elevar los estándares éticos y de control entre sus servidores públicos, en sintonía con las estrategias de fiscalización y combate a la evasión fiscal en México. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/JVK6QYT4PND7RL6SP4OWTKI2HM.jpg?auth=a56616359cf9c176d3b5ecf1cc8fbc1c76027575a18520edba7245305745607d&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Foto: Cuartoscuro]]></media:description></media:content></item><item><title><![CDATA[La Abogacía Española participa en Viena en la preparación de la hoja de ruta de la profesión para 2026]]></title><link>https://www.infobae.com/espana/agencias/2026/02/13/la-abogacia-espanola-participa-en-viena-en-la-preparacion-de-la-hoja-de-ruta-de-la-profesion-para-2026/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2026/02/13/la-abogacia-espanola-participa-en-viena-en-la-preparacion-de-la-hoja-de-ruta-de-la-profesion-para-2026/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Altos representantes jurídicos europeos avanzan en acuerdos clave en Viena y abordan desafíos como la protección de la confidencialidad profesional, la movilidad entre países, la cooperación transfronteriza y el impacto de la ciberdelincuencia en los derechos fundamentales]]></description><pubDate>Sun, 15 Feb 2026 07:38:55 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/UZLWN5SAOFHYXCGU3GDROSMYB4.jpg?auth=26cf7c5c62d059867531ce5dfd72155fbd917e9e9cbd9e94545dc94339996aeb&smart=true&width=1920&height=1440" alt="" height="1440" width="1920"/><p>La propuesta de intervención de la Abogacía Europea como 'amicus curiae' ante el Tribunal Europeo de Derechos Humanos en el caso Ursa REGVAR contra Eslovenia representa un hito en los debates sobre la protección del secreto profesional, según información difundida por la Abogacía Española. Esta medida, aprobada tras la sugerencia de la vicepresidenta segunda de CCBE, la abogada española Noemí Alarcón, pone el foco en una normativa eslovena que exige a los abogados de refugiados compartir información relevante con las autoridades estatales. El entorno jurídico alerta sobre el riesgo de que legislaciones similares se extiendan a otros países, poniendo en entredicho la confidencialidad en la relación abogado-cliente, uno de los temas centrales tratados durante la cita celebrada en Viena.</p><p>Según detalló la Abogacía Española, la 54ª Conferencia Europea de Presidentes de Consejos de la Abogacía (EPK) y la reunión del Comité Permanente del Consejo de la Abogacía Europea (CCBE) han servido para definir la hoja de ruta de la abogacía europea hasta 2026. Salvador González, presidente del Consejo General de la Abogacía Española, indicó que las sesiones se centraron en plantear medidas que incidan en la mejora del ejercicio profesional y la protección de los derechos de los abogados en el continente.</p><p>Durante la primera participación de Noemí Alarcón como vicepresidenta segunda de CCBE, se trataron asuntos vinculados con la protección de la confidencialidad y el secreto profesional, tanto en el caso específico ante el Tribunal Europeo como en el contexto más amplio de la normativa europea. En relación con la Directiva sobre la cooperación administrativa en materia de fiscalidad y la DAC6, el CCBE reclamó que los Estados miembros contemplen excepciones para la obligación de facilitar datos cuando esté en juego el secreto profesional. Según publicó la Abogacía Española, la organización enfatizó la relevancia de garantizar que la privacidad de las comunicaciones entre cliente y abogado no quede expuesta por imposiciones regulatorias.</p><p>La movilidad profesional y el reconocimiento de cualificaciones dentro de la Unión Europea y en relación con países extracomunitarios formaron parte también de la agenda. El medio Abogacía Española reportó que, en la consulta pública sobre la Iniciativa para la Transferibilidad de las Competencias, la opinión de la delegación española y del CCBE sostuvo que el sistema actual ya proporciona la seguridad jurídica necesaria, por lo que no resultan imprescindibles modificaciones. Este enfoque apunta a mantener la estabilidad en la movilidad de los profesionales del derecho y en los procesos de reconocimiento mutuo de títulos, sin generar cambios que puedan afectar la jurisprudencia y el ejercicio profesional.</p><p>En el plano de la cooperación transfronteriza y el Derecho Internacional Privado, la respuesta del CCBE a la consulta de la Conferencia de La Haya sobre un posible convenio para procedimientos paralelos y acciones conexas refleja el compromiso de la abogacía europea con el diálogo institucional. Según informó la Abogacía Española, estas gestiones buscan simplificar y coordinar mecanismos cuando intervienen jurisdicciones de fuera de la Unión Europea.</p><p>El presidente del Consejo General de la Abogacía Española programó reuniones bilaterales con representantes de la Law Society y con los responsables de las organizaciones de la abogacía de Portugal, Italia y Francia. Según detalló la organización, Noemí Alarcón acompañará este tipo de encuentros, robusteciendo los lazos internacionales necesarios para afrontar los retos actuales de la profesión.</p><p>La evolución de la ciberdelincuencia y el fraude digital ha originado un contexto en el que se reaviva el debate entre la libertad individual y la seguridad. La Abogacía Española describió cómo las amenazas híbridas y los delitos informáticos presionan al Estado de Derecho, llevando a que las políticas de seguridad se rediseñen con nuevos controles, tecnologías biométricas y recopilación avanzada de datos, incluso sobre menores. En esta línea, los presidentes de las abogacías europeas abordaron el papel del derecho y su función para asegurar que estas medidas se implementen bajo estrictos límites legales, con supervisión judicial y respeto a principios como la privacidad, la presunción de inocencia y las garantías procesales.</p><p>Durante la conferencia se incluyó una intervención de Julian Siegl, jefe de unidad en la Dirección General de Migración y Asuntos Internos de la Comisión Europea. El medio Abogacía Española consignó que, de acuerdo con las declaraciones institucionales, la respuesta gubernamental frente a los riesgos de inseguridad ha impulsado el refuerzo de sistemas de control y seguimiento, al tiempo que se mantiene el diálogo entre las instituciones de abogacía y los entes de la Unión Europea para velar por el respeto de los derechos fundamentales.</p><p>La defensa del secreto profesional y la privacidad de la información manejada por los abogados, la conservación de la seguridad jurídica en la movilidad profesional, la cooperación efectiva entre jurisdicciones y la protección de libertades en el entorno digital constituyen, según la Abogacía Española, los principales desafíos del sector jurídico en Europa hasta 2026. La hoja de ruta acordada en Viena orienta así la labor de los distintos actores del sector a nivel europeo y nacional, fundamentándose en la unidad de acción ante políticas que pueden influir en el ejercicio de la abogacía y los derechos de la ciudadanía.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/UZLWN5SAOFHYXCGU3GDROSMYB4.jpg?auth=26cf7c5c62d059867531ce5dfd72155fbd917e9e9cbd9e94545dc94339996aeb&amp;smart=true&amp;width=1920&amp;height=1440" type="image/jpeg" height="1440" width="1920"><media:credit role="author" scheme="urn:ebu">ABOGACÍA ESPAÑOLA</media:credit></media:content></item><item><title><![CDATA[La Fiscalía de París registra la oficinas de X en Francia y cita a Elon Musk a declarar el 20 de abril]]></title><link>https://www.infobae.com/america/agencias/2026/02/03/la-fiscalia-de-paris-registra-la-oficinas-de-x-en-francia-y-cita-a-elon-musk-a-declarar-el-20-de-abril/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/03/la-fiscalia-de-paris-registra-la-oficinas-de-x-en-francia-y-cita-a-elon-musk-a-declarar-el-20-de-abril/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La investigación, iniciada tras denuncias por manipulación del algoritmo y difusión de contenidos ilícitos en X, involucra también el uso de inteligencia artificial para crear imágenes sexuales falsas y delitos informáticos graves, según informaron autoridades francesas y europeas]]></description><pubDate>Tue, 03 Feb 2026 18:46:51 +0000</pubDate><content:encoded><![CDATA[<p>Las citaciones para el propietario de X, Elon Musk, y la consejera delegada Linda Yaccarino se fijaron para el 20 de abril, además de que empleados de la compañía también fueron llamados a testificar durante la misma semana, como parte de una investigación judicial en Francia por delitos informáticos graves, manipulación algorítmica y creación de imágenes sexuales falsas. Según informó la Fiscalía de París, esta actuación legal integra a la unidad de ciberdelitos de la policía gala y a Europol, en el marco de un proceso que inició en enero de 2025 por denuncias sobre el funcionamiento de la red social.</p><p>El medio detalló que la unidad de delitos informáticos de la Fiscalía parisina, junto con @CyberGEND y Europol, llevó a cabo un registro en las oficinas de X –antes Twitter–, como parte de la investigación relacionada con presuntos delitos en la plataforma digital. Según publicó la Fiscalía de París a través de su cuenta oficial en X, la operación se encuadra en una serie de diligencias motivadas por distintas denuncias interpuestas desde enero.</p><p>Según reportó la Fiscalía, la investigación se originó tras recibir denuncias el 12 de enero del año pasado sobre una posible manipulación del algoritmo de la red social, que presuntamente favorecía determinados contenidos. Las indagaciones posteriores permitieron detectar más irregularidades vinculadas al funcionamiento de Grok, el asistente de inteligencia artificial integrado en X, que habría facilitado la difusión de desinformación, contenidos negacionistas y la generación de “deepfakes” sexuales sin consentimiento.</p><p>La Comisión Europea, tal como publicó la Fiscalía parisina, comunicó recientemente el inicio de una investigación formal adicional a X debido a la creación y distribución de imágenes sexuales generadas por inteligencia artificial mediante la función Grok y a otros contenidos que podrían contravenir la legislación europea en materia digital, concretamente la ley de servicios digitales (DSA, por sus siglas en inglés).</p><p>De acuerdo con la información oficial, la Fiscalía de París centra su investigación penal en varios posibles delitos graves: complicidad en la posesión y difusión organizada de imágenes pornográficas de menores, ataques a la imagen personal mediante “deepfakes” sexuales, crímenes contra la humanidad mediante actos de negacionismo, así como extracción y manipulación fraudulenta de datos en sistemas automatizados de información, y la gestión ilícita de una plataforma digital dentro de una estructura organizada.</p><p>Las autoridades francesas puntualizaron que las citaciones directas incluyeron al propietario y a la máxima responsable ejecutiva de X, mientras que el llamado a los empleados de la red social se orienta a la recopilación de testimonios, “en calidad de testigos”, entre el 20 y el 24 de abril de 2026.</p><p>La Fiscalía también informó que las conductas bajo investigación incluyen la puesta a disposición deliberada de imágenes ilícitas y la administración de la plataforma a sabiendas de su carácter ilegal, todo ello llevado a cabo presuntamente por estructuras en banda organizada.</p><p>Según destacó la propia Fiscalía parisina y recogió X a través de un comunicado en su web, la presencia de Europol refleja la escala europea del caso y subraya la repercusión transnacional de los delitos bajo sospecha. La implicación de la policía francesa y de unidades especializadas responde al carácter tecnológico y organizado de las acciones denunciadas.</p><p>Tal como consignó la Fiscalía, Bruselas mantiene abierta su indagación sobre X y el asistente Grok, focalizando sus pesquisas en la creación y distribución de contenido sexual fabricado con inteligencia artificial, cuya circulación se habría producido sin el consentimiento de las personas afectadas y, en algunos casos, incumpliendo regulaciones esenciales de protección de menores.</p><p>Por último, además de los presuntos delitos de manipulación informática y generación de contenidos ilícitos por inteligencia artificial, la investigación también aborda la posible administración fraudulenta de la red social y la extracción ilícita de datos personales, en el contexto de actuaciones consideradas de gravedad por las autoridades europeas y francesas.</p>]]></content:encoded></item><item><title><![CDATA[La convergencia entre delincuencia tradicional y cibercrimen multiplica las amenazas contra la ciudadanía en México]]></title><link>https://www.infobae.com/mexico/2026/01/31/la-convergencia-entre-delincuencia-tradicional-y-cibercrimen-multiplica-las-amenazas-contra-la-ciudadania-en-mexico/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2026/01/31/la-convergencia-entre-delincuencia-tradicional-y-cibercrimen-multiplica-las-amenazas-contra-la-ciudadania-en-mexico/</guid><dc:creator><![CDATA[* Víctor Ruiz]]></dc:creator><description><![CDATA[El fraude y la extorsión concentraron cerca del 39% de los delitos estimados en México, muchos de ellos se gestaron vía digital ]]></description><pubDate>Sat, 31 Jan 2026 20:50:50 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&smart=true&width=1920&height=1080" alt="Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)" height="1080" width="1920"/><p>Durante años, el debate público sobre la<b> seguridad en México</b> se concentró en la <b>violencia visible</b>: asaltos en la vía pública, robos con violencia y delitos perpetrados cara a cara. Sin embargo, esa imagen ya no refleja con precisión el conjunto de riesgos que enfrenta hoy la población. A la criminalidad tradicional se ha sumado una vertiente emergente: el<b> delito digital</b>, que no solo crece con rapidez, sino que también se vuelve más sofisticado y añade capas de complejidad que superan las capacidades institucionales concebidas para amenazas de carácter convencional.</p><p>Hoy, una parte cada vez más amplia de la delincuencia no necesita armas, presencia física ni límites territoriales<b>. Opera desde teléfonos, computadoras y redes de datos. </b>El <b>espacio públic</b>o ya no es únicamente la calle: también lo son las <b>plataformas digitales</b>, donde millones de personas realizan operaciones bancarias, compras, trámites y buena parte de su vida cotidiana.</p><p>Las cifras más recientes reflejan un cambio de fondo. La ENVIPE 2025 del INEGI, basada en hechos ocurridos en 2024, estima que <b>23.1 millones de personas adultas fueron víctimas de al menos un delito.</b> La tasa de prevalencia alcanzó 24,135 víctimas por cada 100,000 habitantes, 3.5% más que el año previo. En total, se habrían cometido 33.5 millones de delitos en el país.</p><p>Pero el dato decisivo no es sólo cuánto se delinque, sino qué tipo de delitos están creciendo. <b>El ilícito más frecuente fue el fraude, con una tasa de 7,574 por cada 100,000 habitantes.</b> Le siguieron el <b>robo o asalto en calle o transporte público</b> (6,003) y la extorsión (5,971). Tanto el fraude —que incluye estafas bancarias, comerciales y digitales— como la extorsión —cada vez más realizada por teléfono o internet— son conductas que en gran medida ya migraron a entornos remotos o virtuales.</p><img src="https://www.infobae.com/resizer/v2/DCDQTOKAJRAZLPNUTXQGUO3IKE.png?auth=53e89551f249998f49258caff0708b852f26119a0dd328ad686aa6cf24fb6f59&smart=true&width=1408&height=768" alt="(Imagen ilustrativa Infobae)" height="768" width="1408"/><p>En conjunto, <b>fraude y extorsión concentraron cerca del 39% de los delitos estimados, y ambos crecieron con fuerza respecto al año anterior: 9% en fraude y 15% en extorsión.</b> Mientras algunos delitos presenciales se mantuvieron estables o bajaron ligeramente, los ilícitos cometidos a distancia avanzaron con rapidez. La lógica es evidente: delinquir en línea reduce el riesgo para el agresor, amplía su radio de acción y permite operar a gran escala con costos mínimos, algo difícil de lograr en el crimen tradicional.</p><p>La magnitud de la<b> inseguridad en el entorno digital</b> también se refleja en otras mediciones. El Módulo sobre Ciberacoso (MOCIBA) señaló que 21% de las personas usuarias de internet —alrededor de 18.9 millones— experimentó algún tipo de agresión en línea durante 2024. Entre estas conductas se encuentran la suplantación de identidad, los fraudes electrónicos, las amenazas, los intentos de extorsión y el acoso a través de redes sociales, expresiones de una violencia que, aunque no siempre es visible, genera impactos económicos y emocionales de gran alcance.</p><p>Al contrastar estas cifras con las de victimización general, el diagnóstico es claro:<b> la probabilidad de que una persona adulta conectada enfrente algún tipo de ciberdelito se ubica entre 20% y 25%,</b> por encima de la proporción asociada exclusivamente a delitos presenciales, que ronda entre 10% y 15%. Lejos de representar una señal positiva, esta diferencia muestra que el delito tradicional no ha disminuido, sino que ahora coexiste con una creciente ola de ilícitos digitales que agravan la experiencia cotidiana de inseguridad para la ciudadanía.</p><img src="https://www.infobae.com/resizer/v2/DITES4ICDZDIRPR6F6TDSEKBGU.png?auth=6630c088f5a60765b1542c129eab8808a274ae43a06ada4585643474ec0a7a34&smart=true&width=1408&height=768" alt="En la imagen se observa un teléfono móvil conectado a una estación de carga pública, acompañado de alertas visuales sobre amenazas de virus y ciberseguridad. El entorno moderno y tecnológico destaca la creciente preocupación por la protección de datos y la vulnerabilidad a ataques informáticos al utilizar estos puntos de carga. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>El ámbito privado también ha emitido señales de alerta. Diversos estudios —incluidos los elaborados por la unidad de investigación de SILIKN— sitúan a México entre los países más atacados de América Latina en materia de ciberseguridad<b>. Tan sólo en el primer semestre de 2025 se habrían contabilizado decenas de miles de millones de intentos de ciberataques</b>, con aumentos constantes en delitos informáticos como el ransomware y la filtración de información. Este fenómeno ya no impacta únicamente a individuos: también afecta a empresas, infraestructuras críticas y dependencias gubernamentales, ampliando de forma significativa sus consecuencias económicas y estratégicas.</p><p>Esta transformación produce un impacto en dos niveles. En el plano económico, incrementa de forma significativa las pérdidas derivadas de fraudes bancarios, compras simuladas, secuestro de información y pagos de rescates digitales, daños que con frecuencia resultan difíciles de rastrear y recuperar. En el ámbito personal, deja secuelas emocionales duraderas:<b> el acoso en línea, la sextorsión y el miedo a la exposición de datos personales generan ansiedad y una sensación permanente de vulnerabilidad</b>. Todo ello ocurre, además, en un contexto en el que cerca del <b>93% de los delitos no se denuncia</b>, lo que profundiza la invisibilidad de la dimensión real del problema, especialmente en el entorno digital.</p><p>A pesar de este panorama, la narrativa gubernamental no siempre refleja la verdadera complejidad del fenómeno. Si bien se han dado a conocer diversas estrategias y planes de ciberseguridad —varios de ellos con limitaciones en su implementación, alcances incompletos o plazos excesivamente largos—, la comunicación oficial suele enfocarse en la disminución de homicidios y otros delitos visibles de alto impacto, relegando a un segundo plano la <b>expansión del crimen digital</b>. Esto ocurre aun cuando las actividades en línea están cada vez más vinculadas con las operaciones del crimen organizado, al facilitar, ampliar y potenciar sus esquemas delictivos.</p><img src="https://www.infobae.com/resizer/v2/QSB77HQJPJE5XGSTMGGKIEFNDM.jpg?auth=de83717af24f5731e1f79c5795dcfe61f01c489a552b0637d68ba13a543469ef&smart=true&width=1456&height=816" alt="La pantalla de una laptop muestra una inquietante imagen de una calavera roja, símbolo de un virus o malware. Este escenario visualiza el riesgo constante de ransomware, hackeo y robo de datos, y la importancia crítica de la cyber seguridad y la lucha contra cyber ataques en la era de internet. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>La unidad de investigación de SILIKN ha señalado, además, que con frecuencia se restan importancia a incidentes graves, como ataques a instituciones públicas o filtraciones de información sensible, y se subestima la capacidad de los grupos criminales para generar afectaciones reales y directas a la población.</p><p>El resultado es una percepción de inseguridad que no cede. En zonas urbanas se mantiene en niveles elevados, por encima de 60%, alimentada por una experiencia cotidiana en la que la amenaza ya no tiene horario ni territorio definido.</p><p>México se encuentra, así, ante una inseguridad de carácter dual. A las amenazas convencionales se ha añadido una <b>dimensión digital que amplía el número de víctimas, diversifica las formas de delinquir y demanda capacidades, entrenamiento y herramientas muy distintas para su prevención, atención y contención</b>. El delito en línea ya no puede considerarse un fenómeno secundario: se ha consolidado como uno de los principales motores de la victimización en el país.</p><img src="https://www.infobae.com/resizer/v2/CFWHXZ4XRZEM3DQONIZDFNJOXY.jpg?auth=76632f26a86d8591d5b7061581e6d44a991376dd1e8ef61fb6ad833663140293&smart=true&width=1456&height=816" alt="Imagen representativa de una tarjeta de crédito afectada por un virus y malware, simbolizando el robo de identidad y las estafas en el mundo digital. Este escenario destaca la importancia de la cyber seguridad frente a los crecientes riesgos de fraudes, ransomware, hacking y cyber ataques, un desafío constante en la tecnología e informática actual. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Ante este panorama, la política de seguridad pública no puede limitarse a patrullajes y operativos terrestres. Resulta indispensable fortalecer las capacidades de inteligencia cibernética, impulsar estrategias de<b> prevención digital, consolidar la colaboración con el sector tecnológico y establecer mecanismos de denuncia eficaces que permitan investigar, dar seguimiento y resolver los delitos en línea.</b> Restar importancia a esta dimensión del crimen no contribuye a contenerla; por el contrario, ensancha la brecha entre la experiencia cotidiana de millones de personas y una respuesta institucional que sigue siendo insuficiente.</p><p>La inseguridad en México ha dejado de ser un fenómeno unidimensional. En la actualidad se expresa de manera híbrida, simultánea y profundamente vinculada al entorno digital. Reconocer esta complejidad es un paso esencial para construir respuestas efectivas. <b>Ignorarla, negarla o minimizarla, en cambio, solo propicia que la delincuencia continúe adaptándose y avanzando a un ritmo más acelerado </b>que el de las instituciones encargadas de enfrentarla.</p><p>* Víctor Ruiz. Fundador de SILIKN | Emprendedor Tecnológico | Coordinador de la Subcomisión de Ciberseguridad de COPARMEX Querétaro | Líder del Capítulo Querétaro de OWASP | NIST Cybersecurity Framework 2.0 Certified Expert (CSFE) | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker &amp; Cybersecurity Analyst.</p><p>X:https://x.com/victor_ruiz</p><p>Instagram:https://www.instagram.com/silikn</p><p>YouTube:https://www.youtube.com/@silikn7599</p><p><i>** Las expresiones emitidas en esta columna son responsabilidad de quien las escribe y no necesariamente coinciden con la línea editorial de Infobae México, respetando la libertad de expresión de expertos.</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)]]></media:description></media:content></item><item><title><![CDATA[Microsoft entregó al FBI las claves BitLocker guardadas en sus servidores de tres ordenadores, según Forbes]]></title><link>https://www.infobae.com/america/agencias/2026/01/26/microsoft-entrego-al-fbi-las-claves-bitlocker-guardadas-en-sus-servidores-de-tres-ordenadores-segun-forbes/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/26/microsoft-entrego-al-fbi-las-claves-bitlocker-guardadas-en-sus-servidores-de-tres-ordenadores-segun-forbes/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La multinacional tecnológica facilitó información cifrada al organismo estadounidense tras recibir una orden de la justicia, mientras expertos destacan diferencias con otras firmas del sector y reavivan el debate sobre privacidad y colaboración con autoridades]]></description><pubDate>Mon, 26 Jan 2026 12:03:23 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/YQEQ7ARNGNG7NOXSJYASEK4RNI.jpg?auth=7b3720f734142495273a28254a6a5a7321e98e9ac8a81952689cd565dc2fd65f&smart=true&width=1920&height=1192" alt="" height="1192" width="1920"/><p>La decisión de Microsoft de facilitar al FBI las claves de encriptación BitLocker de tres ordenadores generó comparaciones con la actuación de otras grandes empresas tecnológicas en casos similares, destacó Forbes en su informe. El episodio, relacionado con una investigación federal en Guam, involucró la búsqueda de pruebas sobre un presunto fraude en programas de asistencia por desempleo durante la pandemia de Covid, y reavivó el debate acerca de los límites en la colaboración entre compañías tecnológicas y organismos estatales en materia de acceso a datos privados.</p><p>De acuerdo con Forbes, el gigante tecnológico con sede en Redmond recibe anualmente aproximadamente 20 requerimientos judiciales que solicitan acceso a datos cifrados de los usuarios. En el caso concreto reportado por Forbes, Microsoft entregó a las autoridades estadounidenses las claves almacenadas en sus servidores, lo que permitió descifrar información protegida por BitLocker en tres dispositivos. La empresa cumple este tipo de órdenes sólo cuando las claves de recuperación de BitLocker han sido guardadas previamente en la nube de Microsoft por decisión de los propios usuarios. Esta opción existe precisamente para facilitar la recuperación de contraseñas olvidadas, aunque representa un riesgo para la privacidad ante solicitudes judiciales.</p><p>BitLocker es una herramienta de seguridad disponible en los sistemas operativos Windows que efectúa el cifrado de los datos de los usuarios. El objetivo de la aplicación es proteger la información contra accesos no autorizados, amenazas informáticas e intentos de sustracción de datos. Los usuarios tienen la opción de almacenar la clave de acceso localmente en un dispositivo físico, o en los servidores de Microsoft en la nube. Si eligen la segunda alternativa, las empresas tecnológicas quedan en posición de responder a eventuales órdenes judiciales entregando esa información a las autoridades encargadas de la investigación, tal como ocurrió en Guam.</p><p>Las diferencias de criterio entre Microsoft y otras empresas del sector resultan notorias en este contexto. El medio Forbes recordó el caso del iPhone de San Bernardino, clave en la indagatoria sobre el atentado perpetrado en California en diciembre de 2015, que dejó un saldo de 14 víctimas mortales. En ese entonces, Apple se negó a colaborar con el FBI para crear una puerta trasera en su sistema, argumentando la protección de la privacidad y la seguridad general de sus usuarios. Esta postura recibió respaldo de Meta, entonces conocida como Facebook, y de Google. Finalmente, las autoridades estadounidenses lograron acceder al contenido del dispositivo utilizando un software proporcionado por una firma externa, sin cooperación directa de Apple.</p><p>Apple y Meta han adoptado enfoques que refuerzan el control de los usuarios sobre sus propias claves de cifrado. Estas compañías permiten almacenar copias de seguridad en la nube, pero la protección mediante claves privadas hace que ni siquiera las propias empresas puedan acceder a esos datos. De acuerdo con Forbes, este modelo se traduce en una limitación efectiva ante presiones estatales para la entrega de información.</p><p>El caso de Microsoft reabre el diálogo sobre las diferencias regulatorias y filosóficas que existen dentro del sector tecnológico con relación al acceso y resguardo de datos personales. Mientras la legislación obliga a las compañías a cumplir órdenes judiciales cuando está en juego información guardada en sus propios servidores, la arquitectura de encriptación adoptada por cada empresa y la ubicación de las claves juegan un papel determinante en la capacidad de las autoridades para obtener acceso.</p><p>Forbes detalla que el cumplimiento de Microsoft consistió en proporcionar únicamente las claves de recuperación de BitLocker que sus servidores ya almacenaban, excluyendo los casos en que la clave permanece fuera de su alcance. Según el medio, esta actuación se ajustó a las normativas del proceso judicial y permitió que los investigadores accediesen a la información almacenada en los tres ordenadores involucrados en la causa.</p><p>El debate sobre la privacidad digital, las obligaciones de las empresas tecnológicas y los límites de la colaboración con las fuerzas de seguridad sigue abierto, con posturas divergentes entre los principales actores del sector y un contexto legal en constante revisión, reportó Forbes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/YQEQ7ARNGNG7NOXSJYASEK4RNI.jpg?auth=7b3720f734142495273a28254a6a5a7321e98e9ac8a81952689cd565dc2fd65f&amp;smart=true&amp;width=1920&amp;height=1192" type="image/jpeg" height="1192" width="1920"/></item><item><title><![CDATA[Préstamos truchos y robos de datos: cómo funcionan las estafas bancarias más comunes y qué hacer para evitarlas]]></title><link>https://www.infobae.com/economia/2026/01/22/prestamos-truchos-y-robos-de-datos-como-funcionan-las-estafas-bancarias-mas-comunes-y-que-hacer-para-evitarlas/</link><guid isPermaLink="true">https://www.infobae.com/economia/2026/01/22/prestamos-truchos-y-robos-de-datos-como-funcionan-las-estafas-bancarias-mas-comunes-y-que-hacer-para-evitarlas/</guid><description><![CDATA[El Banco Central alertó sobre falsas ofertas de créditos y maniobras fraudulentas para robar información personal a través de mensajes, llamados y contactos digitales]]></description><pubDate>Thu, 22 Jan 2026 21:22:57 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/APIGELFHTZF7BNJEPV2UIQ5LKQ.jpg?auth=b328e7076abad45167f2035077b237d400de74c1a26a1068d9892dff4bade852&smart=true&width=7952&height=5304" alt="Las maniobras fraudulentas suelen presentarse como ofertas de préstamos, premios o beneficios (Freepik)" height="5304" width="7952"/><p>En el marco de una campaña de concientización, el <a href="https://www.infobae.com/economia/2026/01/22/el-banco-central-continua-con-la-compra-de-dolares-y-ya-suma-mas-de-usd-900-millones-en-enero/" target="_blank" rel="" title="https://www.infobae.com/economia/2026/01/22/el-banco-central-continua-con-la-compra-de-dolares-y-ya-suma-mas-de-usd-900-millones-en-enero/"><b>Banco Central de la República Argentina (BCRA)</b></a> advirtió sobre la proliferación de <b>falsas ofertas de préstamos y robos de datos personales</b> mediante mensajes, llamados telefónicos y contactos digitales que simulan provenir de entidades bancarias. El organismo remarcó que no ofrece servicios financieros al público ni solicita información personal a través de ningún canal.</p><p>A través de sus redes sociales oficiales, el <b>BCRA</b> lanzó una campaña de prevención bajo el hashtag #VosSosLaClave y aclaró que tanto la institución como los bancos comerciales no se comunican con los usuarios para ofrecer préstamos ni para pedir datos personales, bancarios, claves o tokens de acceso. <b>“Si recibís un mensaje o llamado ofreciendo préstamos del Banco Central o de algún otro banco comercial, no respondas ni compartas tu información personal”</b>, puntualizó el comunicado.</p><p>Además, la autoridad monetaria subraya que no solicita datos personales ni bancarios por teléfono, correo electrónico, mensajes de texto o redes sociales. <b>Los bancos tampoco piden información de cuentas o claves de acceso bajo ninguna modalidad de contacto</b>.</p><p>El organismo recomienda a quienes hayan sido víctimas de fraude virtual o engaño comunicarse de inmediato con su banco o entidad financiera para reportar la situación. Además, instruye realizar la denuncia ante la <b>Unidad Fiscal Especializada en Ciberdelincuencia (UFECI)</b> mediante el correo electrónico denunciasufeci@mpf.gob.ar.</p><p>Las estafas telefónicas y digitales suelen captar la atención de los usuarios con supuestos premios, préstamos o beneficios. El <b>BCRA</b> enfatiza que no debe compartirse información personal ni bancaria ante este tipo de ofrecimientos, tampoco debe aceptarse ninguna ventaja que exija transferencias de dinero como condición.</p><h3>Recomendaciones del BCRA para evitar caer en estafas</h3><ul><li>No compartir las claves y contraseñas personales con terceros.</li><li>No entregar datos personales o bancarios ante ofrecimientos de premios, préstamos o beneficios.</li><li>No brindar datos personales o bancarios por teléfono, email, SMS, WhatsApp, redes sociales o sitios no seguros.</li><li>No aceptar beneficios si te solicitan como requisito realizar una transferencia de dinero.</li></ul><p>Además de estas advertencias, el Banco Central recordó que las estafas virtuales presentan modalidades cada vez más diversas y que los intentos de engaño suelen adaptarse rápidamente a los hábitos digitales de los usuarios. </p><p>En ese sentido, el organismo reiteró que<b> nunca se comunica directamente con clientes bancarios para solicitar información personal o bancaria</b>, independientemente del canal utilizado. </p><p>La autoridad monetaria volvió a aclarar que no ofrece servicios bancarios ni financieros al público general y que tampoco interviene en la gestión de préstamos, promociones o beneficios para personas físicas. Según explicó, cualquier contacto que invoque al Banco Central como oferente de créditos o gestor de trámites financieros constituye una maniobra fraudulenta.</p><p>El BCRA también advirtió que los estafadores suelen utilizar perfiles, direcciones de correo o números telefónicos que imitan la identidad visual y las denominaciones de entidades financieras, billeteras digitales u organismos públicos. En muchos casos, los mensajes incluyen<b> enlaces que redirigen a sitios falsos diseñados para obtener claves, contraseñas o códigos de verificación</b>. Por ese motivo, el organismo recomendó no abrir enlaces enviados por aplicaciones de mensajería, incluso cuando aparentan provenir de fuentes confiables.</p><img src="https://www.infobae.com/resizer/v2/UY7LJVZAN5BDLPK7YZ6TXLS25Y.jpg?auth=d95ee1f8d03fb46ff7bdecfee6a4873c8105feb6d8351288354824298e89c7a6&smart=true&width=4608&height=3456" alt="El BCRA recomienda no conectarse a redes wifi públicas para ingresas a las plataformas bancarias (Freepik)" height="3456" width="4608"/><p>Otro de los mecanismos habituales detectados es el envío de mensajes que alertan <b>sobre supuestos errores en transferencias, bloqueos de cuentas o movimientos irregulares.</b> Frente a estas situaciones, el Banco Central indicó que no se debe responder ni brindar información y que es necesario comunicarse directamente con el banco por los canales oficiales para verificar la situación.</p><p>“Ante llamados telefónicos, mensajes o correos electrónicos ofreciendo algún servicio financiero, no respondas de inmediato y verificá su autenticidad por los canales oficiales”, remarcó el BCRA.</p><p>La entidad también recomendó<b> no operar con cajeros automáticos, aplicaciones bancarias o plataformas de home banking mientras se mantiene una comunicación con un supuesto representante del banco</b>. Según explicó, esa modalidad es utilizada para inducir a las víctimas a realizar operaciones que facilitan el fraude.</p><p>Como parte de las medidas de prevención, el Banco Central aconsejó activar el<b> doble factor de autenticación en todas las aplicaciones disponibles</b>, utilizar contraseñas seguras y cambiarlas con frecuencia, y evitar guardarlas en navegadores. También sugirió no utilizar redes públicas para operar con servicios financieros y desactivar conexiones automáticas como bluetooth, wifi o NFC, para impedir accesos no autorizados.</p><p>Finalmente, el organismo reiteró que ante la detección de un fraude virtual o intento de engaño es fundamental actuar con rapidez, comunicarse de inmediato con la entidad financiera correspondiente y realizar la denuncia ante la <b>Unidad Fiscal Especializada en Ciberdelincuencia</b>. Según indicó, estas acciones permiten mitigar el impacto del fraude y contribuir a la investigación de este tipo de delitos, que continúan en aumento en el entorno digital.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/APIGELFHTZF7BNJEPV2UIQ5LKQ.jpg?auth=b328e7076abad45167f2035077b237d400de74c1a26a1068d9892dff4bade852&amp;smart=true&amp;width=7952&amp;height=5304" type="image/jpeg" height="5304" width="7952"><media:description type="plain"><![CDATA[Las maniobras fraudulentas suelen presentarse como ofertas de préstamos, premios o beneficios (Freepik)]]></media:description></media:content></item><item><title><![CDATA[Una nueva campaña 'hackea' las cuentas de WhatsApp sin robar contraseñas ni duplicar la SIM]]></title><link>https://www.infobae.com/america/agencias/2025/12/18/una-nueva-campana-hackea-las-cuentas-de-whatsapp-sin-robar-contrasenas-ni-duplicar-la-sim/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/18/una-nueva-campana-hackea-las-cuentas-de-whatsapp-sin-robar-contrasenas-ni-duplicar-la-sim/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La técnica conocida como GhostPairing permite a delincuentes operar cuentas sin el conocimiento del usuario, aprovechando funciones legales de WhatsApp y la confianza entre contactos, según Gen Digital, sin alertas de seguridad ni requerir credenciales sustraídas]]></description><pubDate>Sat, 20 Dec 2025 16:00:54 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/IK6BGGDQTRD2LOS2UESCDLOK7U.jpg?auth=1350199f8d88b7468eb5d79b884a177c73ce3fe80ae02e2523b42d1943700792&smart=true&width=1920&height=1189" alt="" height="1189" width="1920"/><p>La investigación llevada adelante por Gen Digital reveló que la modalidad utilizada en el esquema llamado “GhostPairing” obtiene acceso a cuentas de WhatsApp de manera inadvertida por parte del usuario, debido a que la plataforma reconoce el nuevo vínculo como una acción legítima del titular. Esto permite a los atacantes operar la cuenta sin que la víctima reciba advertencias o alertas de seguridad. Según publicó Gen Digital y replicaron distintos medios, el ataque aprovecha la función oficial de acceso multidispositivo de WhatsApp y no requiere ni contraseñas robadas ni la clonación de la tarjeta SIM, dos técnicas frecuentes en incidentes de este tipo en el pasado.</p><p>De acuerdo con la descripción de Gen Digital, el proceso comienza con el envío de un mensaje originado desde la cuenta de un contacto conocido, donde se advierte sobre una supuesta imagen comprometedora del receptor, junto con un enlace. Al pulsarlo, el usuario es dirigido a una página que simula la interfaz de inicio de sesión de Facebook. El sitio solicita el número telefónico y luego invita al usuario a iniciar un procedimiento de vinculación usando WhatsApp, mediante el escaneo de un código QR o la introducción de un código numérico, práctica común en las versiones web o de escritorio de la plataforma.</p><p>El reporte de Gen Digital recalca que los atacantes suelen inclinarse por la verificación mediante código numérico. De este modo, la persona otorga permiso, sin percatarse, para que su cuenta se asocie a un navegador en manos del ciberdelincuente. Tras la vinculación, el atacante dispone de una sesión completamente activa en su dispositivo, sin que el legítimo propietario advierta cambios en su cuenta o en las notificaciones de seguridad. WhatsApp considera responsable de la vinculación al propio usuario porque la acción se realiza desde su terminal y a través de métodos reconocidos por la aplicación.</p><p>Esta mecánica permite que quienes ejecutan el ataque accedan al historial de chats, visualicen y almacenen mensajes, reciban archivos, consulten la agenda de contactos y repliquen el mensaje fraudulento entre otros miembros de la red social de la víctima. Así, la campaña aprovecha la confianza preexistente en las relaciones digitales y puede extenderse en cascada mediante la automatización de los envíos y la falta de mecanismos de alerta visibles para el usuario comprometido.</p><p>Gen Digital analizó que la efectividad de GhostPairing se debe a la utilización exclusiva de recursos legítimos de WhatsApp: no requiere aplicaciones externas, acceso ilícito a sistemas, ni la implantación de malware. El vector principal es la manipulación psicológica, aprovechando el diseño visual de interfaces populares y la naturalidad de los mensajes, que se originan en contactos reales. El usuario termina autorizando el acceso por cuenta propia, lo cual dificulta la identificación de la intrusión y retrasa eventuales medidas de remediación.</p><p>Las capacidades del atacante incluyen el uso pleno de las funciones de WhatsApp Web: consultar mensajes archivados, enviar y recibir comunicaciones en nombre del dueño de la cuenta, descargar documentos y archivos multimedia. Todo ello ocurre en tiempo real y sin restricciones, lo que abre la puerta a la reiteración del ataque y la multiplicación de víctimas. Cada nuevo usuario engañado suma potenciales destinatarios de la trampa, incrementando el alcance sin intervención manual y generando un efecto dominó entre los contactos de confianza.</p><p>El documento de Gen Digital advierte que GhostPairing constituye un desafío para los sistemas de monitoreo y para los propios usuarios. Al no detectarse situaciones atípicas, como el robo de contraseñas, la interrupción de mensajes SMS o alteraciones en la configuración de seguridad, la vulneración puede mantenerse durante largos períodos. La estrategia recae enteramente en la utilización de los hábitos digitales cotidianos y la relación de confianza con los remitentes de los mensajes.</p><p>El análisis publicado por Gen Digital también alerta que WhatsApp, en la mayoría de los casos, no emite notificaciones automáticas cuando se vincula un nuevo dispositivo, lo que refuerza la permanencia silenciosa del atacante. La explotación de la funcionalidad multidispositivo, diseñada para facilitar el acceso simultáneo a la mensajería, representa una amenaza adicional para la privacidad: el intruso obtiene control sobre conversaciones privadas, archivos multimedia, listas de contactos y puede instrumentar acciones masivas utilizando la identidad del propietario legítimo.</p><p>Gen Digital recomienda extremar las precauciones ante cualquier mensaje, incluso los procedentes de personas conocidas, que sugiera la vinculación de dispositivos o el acceso a enlaces externos fuera de los canales habituales ofrecidos por la aplicación. Los especialistas llaman a validar siempre el contexto de los enlaces recibidos y revisar manualmente, desde la configuración de WhatsApp, los dispositivos asociados a la cuenta para detectar posibles accesos sospechosos.</p><p>El informe concluye que la clave del éxito de GhostPairing descansa en la credibilidad asignada tanto a quien remite el mensaje fraudulento como a la presentación gráfica del entorno falso que solicita el dato clave para la vinculación. La técnica logra superar los controles tradicionales al no desencadenar señales de alerta reconocibles para el usuario, generando un nuevo reto para la seguridad de los servicios de mensajería instantánea. Según Gen Digital, la respuesta ante este tipo de incidentes recae principalmente en la capacitación y la vigilancia constante, con énfasis en la desconfianza ante solicitudes inusuales de interacción y la revisión regular de los dispositivos emparejados en la plataforma.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/IK6BGGDQTRD2LOS2UESCDLOK7U.jpg?auth=1350199f8d88b7468eb5d79b884a177c73ce3fe80ae02e2523b42d1943700792&amp;smart=true&amp;width=1920&amp;height=1189" type="image/jpeg" height="1189" width="1920"/></item><item><title><![CDATA[La Guardia Civil recibe casi 20.000 solicitudes electrónicas de denuncia en los primeros cinco meses del On-Red]]></title><link>https://www.infobae.com/espana/agencias/2025/12/16/la-guardia-civil-recibe-casi-20000-solicitudes-electronicas-de-denuncia-en-los-primeros-cinco-meses-del-on-red/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/12/16/la-guardia-civil-recibe-casi-20000-solicitudes-electronicas-de-denuncia-en-los-primeros-cinco-meses-del-on-red/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Casi 20.000 gestiones han sido procesadas por la On-Red desde julio, según destacó Mercedes González, un avance que busca combatir la criminalidad digital con atención especializada, procedimientos accesibles y resultados destacados frente al auge de la ciberdelincuencia en España]]></description><pubDate>Thu, 18 Dec 2025 15:49:14 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/22KPFLVKYNAWJHLDAMHI422MME.jpg?auth=3bb2124c133eb06703bc4ba459b46ecb6d38a6638fad20c5c27916d0111ed99d&smart=true&width=1920&height=1372" alt="" height="1372" width="1920"/><p>La Oficina Nacional de Recepción Electrónica de Denuncias (On-Red), ubicada en León, ha experimentado un incremento significativo en el número de gestiones, con un volumen diario que triplica al de comisarías tradicionales, como la de Valladolid. Según informó la agencia EFE, este aumento se vincula con el reciente auge de la ciberdelincuencia en España y con la especialización que la Guardia Civil incorpora en las nuevas estructuras de denuncia digital.</p><p>De acuerdo con lo detallado por EFE, la directora general de la Guardia Civil, Mercedes González, destacó que en los primeros cinco meses de actividad, desde el 4 de julio, la On-Red procesó cerca de 20.000 solicitudes electrónicas para interponer denuncias. Esta cifra equivale a un promedio de 125 trámites diarios, lo que representa un volumen notablemente superior al registrado por centros policiales como la Comandancia de Valladolid. González subrayó que la ciberdelincuencia constituye uno de los mayores desafíos de seguridad en este siglo, con especial incidencia en Castilla y León, donde ya representa el 25 por ciento de los delitos de la región.</p><p>La On-Red, que empezó a operar tras su presentación oficial el 3 de julio por el ministro del Interior, Fernando Grande-Marlaska, presta servicio desde la sede del Instituto Nacional de Ciberseguridad (Incibe) en León. Desde su creación, la oficina permite tramitar denuncias digitales en siete procedimientos concretos: daños, hurtos, extravío o pérdida de documentación, localización de documentos, robo de vehículos, sustracción dentro de vehículos y cargos fraudulentos realizados con tarjetas bancarias y otros métodos de pago electrónico, según recogió EFE.</p><p>Esta iniciativa, calificada como pionera por la propia González, busca responder a la sofisticación de la criminalidad digital, proporcionando alternativas ágiles y accesibles para ciudadanos afectados por fraudes y delitos informáticos. La implementación del servicio implica que los usuarios puedan efectuar todo el proceso de denuncia sin desplazarse a una comisaría física, lo que incrementa la comodidad y la eficacia en la gestión de delitos telemáticos.</p><p>EFE destacó también que la sede de la On-Red se ha reforzado recientemente con la llegada de un equipo destinado a la atención especializada. Esta transformación ha dado lugar al concepto de cibercomandancia, en la que la línea de trabajo se enfoca tanto en la recepción de denuncias como en la respuesta rápida y adecuada ante incidentes vinculados con delitos en internet. La directora general resaltó que la nueva estructura viene obteniendo resultados destacados, tanto por la cantidad de denuncias gestionadas como por la calidad del tratamiento y seguimiento de los casos.</p><p>Durante el acto de toma de posesión del general de brigada Miguel Sánchez Guerrero como nuevo jefe de la Zona de Castilla y León, Mercedes González aprovechó para poner en valor el papel de la Guardia Civil en la adaptación a los nuevos retos de seguridad. EFE consignó que, según sus palabras, el cuerpo apuesta por la combinación de tradición y nuevas tecnologías, integrando valores históricos con la estrategia y el liderazgo que requieren los nuevos tiempos.</p><p>La creación de la On-Red y su funcionamiento permiten que la Guardia Civil dé una respuesta más adecuada a la naturaleza cambiante de la delincuencia, desde la seguridad cibernética hasta la protección de bienes y datos personales. EFE señaló que estas acciones buscan fortalecer la confianza ciudadana en las instituciones policiales, favoreciendo la denuncia de hechos ilícitos y la obtención de pruebas en formatos digitales que facilitan la investigación policial y judicial.</p><p>El despliegue de mecanismos digitales como On-Red responde a la necesidad de adaptar los servicios de atención al ciudadano ante el crecimiento de los delitos informáticos y la demanda de respuestas rápidas ante fraudes electrónicos, robo de información y similares. EFE reportó que la Oficina Nacional de Recepción Electrónica de Denuncias ha sido reconocida por su capacidad para gestionar de manera eficiente un volumen considerable de reportes, comparativamente superior al de oficinas presenciales de referencia en España.</p><p>La metodología aplicada en On-Red prioriza la facilidad para presentar denuncias completas, lo que evita desplazamientos y reduce trámites burocráticos. El medio EFE destacó que este enfoque contribuye a agilizar la acción policial y optimiza recursos tanto para los funcionarios como para los ciudadanos.</p><p>El crecimiento en el número de gestiones electrónicas permite a la Guardia Civil recopilar datos relevantes sobre nuevas modalidades de delitos digitales, identificar patrones y analizar tendencias para ajustar sus estrategias. EFE puntualizó que la experiencia de On-Red podría servir de referente para otros cuerpos policiales en el contexto nacional, ante el desafío compartido de combatir la criminalidad digital con herramientas actualizadas y procedimientos accesibles.</p><p>El respaldo institucional a la On-Red y su consolidación como cibercomandancia forman parte de un compromiso más amplio para responder a la evolución de la delincuencia y proteger a los ciudadanos en el entorno digital. Según EFE, la directora general insistió en que este tipo de iniciativas representa una vía fundamental para frenar el avance de la ciberdelincuencia, un fenómeno que continúa ganando terreno en el panorama de la seguridad pública.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/22KPFLVKYNAWJHLDAMHI422MME.jpg?auth=3bb2124c133eb06703bc4ba459b46ecb6d38a6638fad20c5c27916d0111ed99d&amp;smart=true&amp;width=1920&amp;height=1372" type="image/jpeg" height="1372" width="1920"><media:credit role="author" scheme="urn:ebu">EUROPA PRESS</media:credit></media:content></item><item><title><![CDATA[La Navidad dispara las compras y el fraude: protocolos de seguridad de los comercios 'online' y las plataformas de pago]]></title><link>https://www.infobae.com/america/agencias/2025/11/30/la-navidad-dispara-las-compras-y-el-fraude-protocolos-de-seguridad-de-los-comercios-online-y-las-plataformas-de-pago/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/11/30/la-navidad-dispara-las-compras-y-el-fraude-protocolos-de-seguridad-de-los-comercios-online-y-las-plataformas-de-pago/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Durante las celebraciones decembrinas, aumentan las estafas digitales dirigidas a compradores en línea, según datos oficiales, por lo que plataformas y tiendas virtuales implementan sistemas avanzados de autenticación y recomendaciones para minimizar riesgos y proteger a los usuarios]]></description><pubDate>Tue, 02 Dec 2025 10:03:39 +0000</pubDate><content:encoded><![CDATA[<p>Un número considerable de españoles reconoció haber sido víctima de estafas digitales o de intentos de fraude durante el último año, según datos expuestos por el Ministerio del Interior. De acuerdo con el Informe sobre la Cibercriminalidad en España 2024, elaborado por la Oficina de Coordinación de Ciberseguridad (OCC), 304.746 personas sufrieron fraudes digitales en 2024, mientras los ciberdelitos alcanzaron la cifra de 464.801 casos, de los cuales el 88,8 por ciento se corresponde con fraudes informáticos. En este contexto, la temporada de compras navideñas, que representa el periodo de mayor actividad para el comercio minorista online, coincide con un repunte significativo de intentos de estafa dirigidos a los usuarios que adquieren bienes y servicios a través de plataformas digitales.</p><p>Según informó el medio Europa Press, el creciente volumen de compradores en línea convierte a cualquier usuario en un objetivo potencial de actores maliciosos. La proporción de españoles afectados refleja la extensión de este fenómeno, ya que el 47,4 por ciento declara haber experimentado un fraude o al menos un intento de estafa en los últimos doce meses. Este escenario ha llevado a comercios electrónicos y plataformas de pago a intensificar sus protocolos de seguridad, particularmente durante las celebraciones decembrinas, cuando se incrementa tanto la cantidad de operaciones como el atractivo para los delincuentes.</p><p>El medio Europa Press detalló que compañías como Scalapay, especializadas en servicios de pago bajo el modelo "Compra ahora, paga después" (BNPL, por sus siglas en inglés), mantienen protocolos de seguridad todo el año para anticipar los picos de intentos de fraude digital. Estas medidas incluyen la verificación reforzada de identidad, un sistema que requiere que los usuarios presenten documentación oficial como el Documento Nacional de Identidad (DNI) o el pasaporte junto a una fotografía tipo selfie. Esta comprobación adicional permite verificar que tras cada cuenta se encuentra una persona real, lo que dificulta prácticas habituales entre los estafadores, como la suplantación y la generación de identidades falsas.</p><p>De acuerdo con lo publicado por Europa Press, otra capa de protección frecuente son las contraseñas de un solo uso (OTP), códigos generados exclusivamente para un solo inicio de sesión y enviados únicamente a los canales controlados por el titular de la cuenta, como SMS, correo electrónico o aplicaciones de autenticación. Estas soluciones técnicas contribuyen a impedir accesos no autorizados y dificultan las maniobras de los ciberdelincuentes.</p><p>Europa Press reportó que Scalapay, en colaboración con la empresa de inteligencia de identidad Trustfull, emplea herramientas de análisis en tiempo real para detectar patrones extraños en el comportamiento de las cuentas. El sistema recopila y evalúa cientos de señales digitales, como correos electrónicos, números de teléfono, direcciones IP y la configuración del navegador, con el objetivo de identificar y detener operaciones sospechosas antes de que se concreten. Este enfoque permite bloquear operaciones fraudulentas cuando se detectan actividades consideradas anómalas.</p><p>En la época de mayor tráfico comercial como la Navidad, tanto plataformas de pago como comercios electrónicos buscan proporcionar a los consumidores entornos más seguros para realizar sus compras. Scalapay subrayó en declaraciones recogidas por Europa Press que, además de la tecnología implementada, resulta clave fomentar ciertos hábitos preventivos entre los usuarios. Recomendaron verificar cuidadosamente el remitente de cualquier oferta recibida por correo electrónico, mensaje o redes sociales, puesto que estafadores recurren a diseños visuales idénticos a los de empresas legítimas, suplantando su identidad mediante direcciones de email sospechosas, enlaces que no coinciden con las páginas originales o mensajes plagados de errores ortográficos.</p><p>El medio Europa Press consignó además que los estafadores suelen incluir mensajes urgentes en sus comunicaciones, buscando que los usuarios actúen rápidamente sin analizar los detalles. Expresiones como "tu cuenta será bloqueada en 24 horas" o "último aviso antes de cancelar tu pedido" suelen formar parte de estas estrategias, cuyo objetivo principal es obtener información sensible del usuario, como contraseñas o códigos OTP. Scalapay comentó que "dedicar unos segundos a comprobar el remitente puede evitar un disgusto".</p><p>Entre las recomendaciones de Scalapay, citadas por Europa Press, se incluye la advertencia de que ni bancos, ni plataformas de pago ni servicios de mensajería solicitan códigos OTP por teléfono, chat o correo electrónico. Si alguna persona solicita este tipo de información, debe considerarse una señal inequívoca de intento de estafa. Compartir estos códigos permite al delincuente acceder a la cuenta o plataforma del usuario y sustraer productos o fondos.</p><p>Para minimizar la exposición a fraudes, Scalapay sugiere acceder siempre a las tiendas online y plataformas a través de los canales oficiales, evitando pulsar enlaces incluidos en mensajes SMS o correos electrónicos que simulan ser notificaciones de paquetes o alertas de cuenta. Recomiendan comprobar incidentes o notificaciones ingresando directamente a la web o aplicación original, en vez de usar accesos rápidos que podrían redirigir a usuarios a sitios fraudulentos.</p><p>El medio Europa Press subrayó que mantener los dispositivos actualizados constituye otra medida esencial para corregir vulnerabilidades. También resaltó la importancia de activar la verificación en dos pasos siempre que la plataforma lo permita, lo que introduce un nivel adicional de seguridad e impide que personas no autorizadas finalicen operaciones si logran obtener la contraseña del usuario.</p><p>Durante la campaña navideña, el refuerzo de la seguridad en plataformas digitales responde al incremento en la sofisticación y frecuencia de los intentos de fraude. El director general de Scalapay en Iberia, Giorgio Moretti, afirmó – según recogió Europa Press – que la compañía mantiene un compromiso constante con la protección de sus usuarios, invirtiendo en tecnología avanzada y prevención proactiva con el objetivo de proporcionar experiencias de compra seguras, especialmente durante periodos de gran actividad comercial como la Navidad.</p>]]></content:encoded></item><item><title><![CDATA[Hackers de Corea del Norte roban 26,2 millones a la mayor plataforma de intercambio 'cripto' de Corea del Sur]]></title><link>https://www.infobae.com/america/agencias/2025/11/28/hackers-de-corea-del-norte-roban-262-millones-a-la-mayor-plataforma-de-intercambio-cripto-de-corea-del-sur/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/11/28/hackers-de-corea-del-norte-roban-262-millones-a-la-mayor-plataforma-de-intercambio-cripto-de-corea-del-sur/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Autoridades surcoreanas investigan un robo millonario a Upbit presuntamente ejecutado por el grupo Lazarus, lo que resalta graves deficiencias de seguridad en el sector fintech y la creciente sofisticación de operaciones norcoreanas para evadir sanciones internacionales]]></description><pubDate>Sun, 30 Nov 2025 16:00:34 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/BMP2RFGTINBCFPZFPZY7M5NPLQ.jpg?auth=4c5543dbb6998161e046904f1fc156bbb60e0c21d34e1dc3c8c2e7e7b3151d32&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>En 2019, Upbit experimentó una pérdida por valor de 58.000 millones de wones (34,1 millones de euros) en criptomonedas Ethereum, un caso que las investigaciones relacionadas atribuyeron a ciberataques provenientes de Corea del Norte. Ahora, la plataforma surcoreana enfrenta una situación similar tras la sustracción no autorizada de activos digitales, valorados en 44.500 millones de wones (26,2 millones de euros). Según detalló la agencia Yonhap, el grupo Lazarus, reconocido internacionalmente por sus vínculos con el gobierno norcoreano, figura como principal sospechoso de esta acción, que afecta a Upbit, el mayor operador de criptomonedas de Corea del Sur.</p><p>La mecánica identificada en el golpe reciente comparte similitudes con los métodos de ciberataques anteriores sufridos por la plataforma. De acuerdo con la agencia Yonhap, fuentes vinculadas a la investigación explicaron que los autores habrían accedido a cuentas de administradores internos o se hicieron pasar por personal autorizado de la empresa, en lugar de comprometer los sistemas informáticos principales. Esta forma de operar aprovecha fallos en la seguridad humana y el manejo de credenciales privilegiadas, una táctica a la que recurren grupos criminales avanzados para vulnerar plataformas fintech y escapar de controles estrictos.</p><p>Tras conocerse el caso, las autoridades surcoreanas dispusieron inspecciones presenciales en las oficinas de Upbit, con el objetivo de esclarecer tanto la mecánica del ataque como las responsabilidades correspondientes. Según Yonhap, los responsables oficiales evaluarán tanto la protección de los sistemas de activos digitales como los protocolos y registros de seguridad empleados por la empresa.</p><p>La empresa Dunamu, responsable de operar Upbit, comunicó que el pasado jueves se detectó la transferencia no autorizada de activos de la moneda digital Solana, por una suma que alcanza decenas de millones de euros. En respuesta, Dunamu aseguró oficialmente a sus usuarios que se compromete a cubrir la totalidad de los fondos robados. Tal como destacó Yonhap, el propósito de esta declaración es tranquilizar a los afectados por el incidente.</p><p>Los incidentes repetidos en la industria cripto surcoreana han impulsado debates sobre la eficacia de las medidas de protección adoptadas por las empresas financieras tecnológicas del país. La repetición de ataques con patrones similares resalta la necesidad de revisar y reforzar las políticas de control interno, especialmente en lo que respecta al acceso a cuentas con altos privilegios.</p><p>Según información difundida por Yonhap, expertos consultados sostienen que las operaciones de Lazarus corresponden a estrategias sistematizadas desde el régimen de Corea del Norte, cuyo interés principal radica en obtener divisas extranjeras. El dinero proveniente de estos robos ingresa en la economía norcoreana, contribuyendo al financiamiento de programas estatales que se mantienen pese a las restricciones internacionales y a la presión de las sanciones. Los activos digitales robados facilitan la evasión de controles financieros, permitiendo el ingreso de capitales que difícilmente podrían obtenerse por vías legales.</p><p>Funcionarios surcoreanos declararon a Yonhap que el reciente incidente refuerza la exigencia de que las plataformas de activos digitales incrementen los controles internos y mantengan protocolos robustos sobre la gestión de credenciales y accesos. Las recomendaciones de las autoridades apuntan a la capacitación constante y la modernización de esquemas de protección, ante la capacidad de adaptación demostrada por los grupos de ciberdelincuentes.</p><p>La investigación oficial todavía está en marcha y contempla una revisión exhaustiva de todas las transacciones y registros pertinentes, tal como señaló Yonhap. Las autoridades buscan trazar la ruta tomada por los fondos sustraídos y determinar si existieron omisiones o irregularidades en la gestión de seguridad interna en Upbit. Además de procurar la restitución de los activos a los usuarios afectados, la intervención estatal busca advertir al sector fintech y financiero sobre la urgencia de elevar los estándares de vigilancia y de respuesta ante amenazas complejas.</p><p>La agencia Yonhap indicó que la reiteración de incidentes similares atribuidos a grupos como Lazarus ilustra los desafíos permanentes para las empresas tecnológicas dedicadas a las criptomonedas en la región de Asia Oriental. Estas organizaciones enfrentan un escenario donde los ataques se perfeccionan, motivados por necesidades económicas resultantes de las sanciones impuestas sobre el gobierno de Kim Jong Un. Los grupos norcoreanos, según datos del medio, han incorporado sofisticadas técnicas de suplantación e intrusión como parte de sus tácticas para eludir bloqueos y consolidar fuentes de divisas alternativas.</p><p>El escenario actual resalta la presión que recaen sobre las plataformas de intercambio digital, no solo por su valor financiero sino también por su función en el contexto geopolítico internacional. Las detonantes pérdidas económicas impactan no solo a usuarios y empresas, sino que además tienen implicancias para el monitoreo global de flujos financieros irregulares asociados a gobiernos sancionados.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/BMP2RFGTINBCFPZFPZY7M5NPLQ.jpg?auth=4c5543dbb6998161e046904f1fc156bbb60e0c21d34e1dc3c8c2e7e7b3151d32&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"><media:credit role="author" scheme="urn:ebu">DPA VÍA EUROPA PRESS</media:credit></media:content></item><item><title><![CDATA[Alertan por nueva modalidad de estafa: le pueden vaciar sus cuentas bancarias en cajeros sin usar tarjeta]]></title><link>https://www.infobae.com/colombia/2025/11/20/alertan-por-nueva-modalidad-de-estafa-que-vacia-cuentas-bancarias-en-cajeros-sin-usar-tarjeta/</link><guid isPermaLink="true">https://www.infobae.com/colombia/2025/11/20/alertan-por-nueva-modalidad-de-estafa-que-vacia-cuentas-bancarias-en-cajeros-sin-usar-tarjeta/</guid><dc:creator><![CDATA[Frank  Saavedra]]></dc:creator><description><![CDATA[El uso de software malicioso y comunicación inalámbrica facilita el acceso no autorizado a cuentas bancarias, exponiendo a clientes a pérdidas económicas sin dejar rastros físicos en los dispositivos]]></description><pubDate>Thu, 20 Nov 2025 19:03:29 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/UU6Y5CKLSVDBNDJE776RNK75DE.jpg?auth=8fec631acdf64de9d53bee5a177a2708c66038eac14fed9bcb45cb7acd58b602&smart=true&width=3700&height=2467" alt="La nueva modalidad de estafa bancaria utiliza tecnología NFC y malware para vaciar cuentas sin tarjeta física - crédito Europa Press" height="2467" width="3700"/><p>El avance de la tecnología en los sistemas bancarios ha dado lugar a una nueva modalidad de estafa que permite a los ciberdelincuentes despojar cuentas bancarias a través de los cajeros automáticos, sin requerir la tarjeta física del usuario. </p><p>Esta táctica, que <b>se apoya en la explotación de la tecnología NFC y el uso de </b><i><b>malware</b></i>, representa una amenaza silenciosa y sofisticada que ya ha comenzado a expandirse en distintos países.</p><p><b>Ahora puede seguirnos en</b><a href="https://www.facebook.com/infobaecolombia" target="_blank" rel=""><i><b> Facebook</b></i></a><b> y en nuestro</b><a href="https://whatsapp.com/channel/0029Va4oNEALikgEL4Y8mb2K" target="_blank" rel=""><i><b> WhatsApp Channel</b></i></a></p><p>Durante los últimos años, el temor a ser víctima de fraudes en cajeros automáticos ha crecido de manera considerable. </p><p>Ante este miedo, <b>los delincuentes también se han dado a la tarea de perfeccionar sus métodos, adaptándose a los avances tecnológicos </b>y desarrollando estrategias cada vez más difíciles de detectar. </p><img src="https://www.infobae.com/resizer/v2/ZPN5FYLUG5GQRBWSIZMSBQOK3E.png?auth=cd5c24da76f1e3166d4bbfa1d40a70e0e3a8932da0f911226b345170c2382a43&smart=true&width=1408&height=768" alt="Los ciberdelincuentes explotan cajeros automáticos contactless para robar datos y fondos de usuarios desprevenidos - crédito Visuales IA/Imagen Ilustrativa Infobae" height="768" width="1408"/><p>Tradicionalmente, los ataques más frecuentes incluían el <i>skimming</i>, una técnica en la que se colocan dispositivos falsos sobre la ranura de la tarjeta para copiar la información de la banda magnética. </p><p>Estos aparatos, de tamaño reducido y difícil detección, suelen estar acompañados de cámaras o teclados falsos que facilitan la clonación de tarjetas y el retiro de fondos desde otros cajeros.</p><p>A esta modalidad se sumó el <i>shimming</i>, una variante más avanzada dirigida a tarjetas con chip. </p><p>En este caso, los delincuentes insertan láminas electrónicas extremadamente delgadas dentro del lector del cajero, lo que les permite interceptar los datos de la transacción sin que la víctima lo advierta. </p><p>Ambas técnicas han demostrado ser altamente efectivas y han puesto en jaque la seguridad de los usuarios, que <b>pueden perder tanto sus datos personales como el dinero depositado en sus cuentas.</b></p><img src="https://www.infobae.com/resizer/v2/2DUAJQ6FMZHMHJ4464RBPPE3SY.jpg?auth=b2fbe317983ba6363d53033798b72d0b19d2ac2382ad4eca88beeba8aad45303&smart=true&width=445&height=272" alt="La comunicación inalámbrica entre móviles y cajeros automáticos facilita el robo de claves de acceso mediante ataques NFC - crédito Infobae Argentina" height="272" width="445"/><p>No obstante, la evolución de la ciberdelincuencia ha dado paso a un método aún más discreto y peligroso:<b> el ataque a través de la tecnología NFC, que elimina la necesidad de manipular físicamente el cajero o la tarjeta</b>. </p><p>Según las autoridades, <b>la amenaza se origina en un malware distribuido por los delincuentes mediante correos electrónicos o mensajes que contienen enlaces fraudulentos</b>. Basta con que el usuario haga clic en uno de estos enlaces para que el software malicioso se instale en su dispositivo móvil.</p><p>La proliferación de cajeros automáticos con opción <i>contactless</i>, que permite operar con la tarjeta desde el teléfono móvil —ya sea Android o iOS—, ha facilitado la labor de los atacantes. <b>Los ciberdelincuentes aprovechan la comunicación inalámbrica entre el móvil y el cajero para interceptar las claves de acceso y tomar el control de la cuenta bancaria</b>. </p><p><b>“Los delincuentes invadieron redes sociales, plataformas digitales, plataformas bancarias y cada día avanzan en las diferentes modalidades que utilizan para acceder a pagos o cuentas bancarias y tarjetas débito y crédito”</b>, expresó un investigador del C4, de delitos informáticos de la Policía Judicial, Dijín.</p><p>El malware actúa interviniendo la comunicación NFC y transmitiendo la información al atacante en tiempo real, lo que <b>posibilita el robo sin necesidad de instalar dispositivos físicos ni alterar el funcionamiento del cajero</b>.</p><p>Esta modalidad ha ganado terreno en el país, ya que su efectividad ha quedado demostrada. Sin embargo, la facilidad con la que puede replicarse plantea un riesgo considerable para los usuarios de servicios bancarios en todo el mundo. </p><p>La capacidad de los delincuentes para operar sin dejar rastros físicos y la rapidez con la que pueden expandir este tipo de ataques subrayan la importancia de extremar las precauciones al interactuar con enlaces desconocidos y al utilizar la tecnología contactless en los cajeros automáticos.</p><img src="https://www.infobae.com/resizer/v2/H2AR42VAFRBHNEP52URUSP3WSU.jpeg?auth=140eb7f08bc1d469104e9f0ad60f0bc9715c7ef7c22cbf8a2054d321f02b0b0c&smart=true&width=1536&height=1024" alt="Expertos recomiendan extremar precauciones al interactuar con enlaces desconocidos y usar tecnología contactless en cajeros - crédito VisualesIA/Imagen Ilustrativa Infobae" height="1024" width="1536"/><p>“La amenaza proviene de un malware, un software malicioso que los delincuentes distribuyen mediante correos electrónicos o mensajes que incluyen enlaces fraudulentos. Con solo hacer clic, el usuario puede abrir la puerta a los atacantes”, advirtió el portal especializado <i>Computer Hoy</i>. </p><p>Además, se hace énfasis en que <b>“el malware interviene en la comunicación NFC y envía la información al atacante en tiempo real”</b>, lo que facilita el delito y deja a los usuarios expuestos sin que los responsables sean detectados.</p><p>La sofisticación de estas técnicas y su capacidad para pasar inadvertidas refuerzan la necesidad de mantenerse alerta ante cualquier intento de engaño digital, ya que la expansión de este tipo de fraudes podría dejar a miles de víctimas en distintos países.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/UU6Y5CKLSVDBNDJE776RNK75DE.jpg?auth=8fec631acdf64de9d53bee5a177a2708c66038eac14fed9bcb45cb7acd58b602&amp;smart=true&amp;width=3700&amp;height=2467" type="image/jpeg" height="2467" width="3700"><media:description type="plain"><![CDATA[El skimming y el shimming siguen siendo amenazas vigentes en la clonación de tarjetas y robo de información bancaria - crédito Europa Press]]></media:description><media:credit role="author" scheme="urn:ebu">EUROPA PRESS</media:credit></media:content></item><item><title><![CDATA[La Policía conmemora 50 años del TEDAX en un acto presidido por el Rey: "Nada doblegará nuestra vocación de servicio"]]></title><link>https://www.infobae.com/america/agencias/2025/11/17/la-policia-conmemora-50-anos-del-tedax-en-un-acto-presidido-por-el-rey-nada-doblegara-nuestra-vocacion-de-servicio/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/11/17/la-policia-conmemora-50-anos-del-tedax-en-un-acto-presidido-por-el-rey-nada-doblegara-nuestra-vocacion-de-servicio/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El homenaje en Madrid reunió a autoridades y familiares para recordar a agentes caídos y heridos, subrayando la lucha contra el terrorismo y la ciberdelincuencia, así como el desafío constante ante nuevas amenazas, según resaltaron los participantes y el ministro del Interior]]></description><pubDate>Wed, 19 Nov 2025 12:15:44 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VEDDE42BGZDIJLG2MZYG4ZOUXE.jpg?auth=daa3bbd6a667aa6632e86c3df14189d9a73b92eda5121faf052dc0ebbc63af90&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>El aniversario del TEDAX-NRBQ coincidió con el homenaje a los tres agentes heridos en Isla Mayor (Sevilla) durante una reciente operación contra el narcotráfico, reafirmando el respaldo institucional y el reconocimiento a la labor de quienes arriesgan su vida en este tipo de intervenciones. Según detalló El Mundo, Antonio Manuel, Mohamed y Daniel recibieron una mención especial durante el acto celebrado en el Complejo Policial de Canillas, Madrid, donde se reunieron autoridades, familiares y compañeros para conmemorar 50 años de esta unidad y 30 de la Unidad Central de Ciberdelincuencia.</p><p>Durante la ceremonia, presidida por el Rey Felipe VI, el director adjunto operativo (DAO) de la Policía Nacional, José Ángel González, remarcó la vocación de servicio del cuerpo policial. “Vestir este uniforme es servir a España; no estáis solos”, expresó González en sus palabras, añadiendo: “Nadie ni nada doblegará nuestra vocación de servicio público”. El Mundo informó que este mensaje destacó la exposición constante de los efectivos a riesgos elevados tanto en el ámbito del terrorismo como frente a las formas emergentes del crimen organizado. A los familiares de los agentes heridos y de otros caídos se les rindió tributo, subrayando el recuerdo de los 14 TEDAX fallecidos durante operaciones de desactivación de explosivos.</p><p>El evento institucional congregó a un amplio número de autoridades, entre las que se encontraron el ministro del Interior, Fernando Grande-Marlaska; la secretaria de Estado de Seguridad, Aina Calvo; el delegado del Gobierno en Madrid, Francisco Martín; y el director general de la Policía, Francisco Pardo, según recogió El Mundo. Grande-Marlaska se refirió en su intervención pública a la coincidencia del aniversario con los 50 años del fallecimiento de Francisco Franco y la posterior transición democrática en España, periodo en el que la Policía Nacional desempeñó un papel destacado en la defensa de la seguridad ciudadana.</p><p>El titular de Interior compartió datos sobre el impacto del terrorismo en la institución, recordando la cifra de 188 agentes asesinados, entre ellos los 14 miembros de los TEDAX a quienes se les dedicó el homenaje. Según publicó El Mundo, Grande-Marlaska resaltó la amenaza continua de la violencia terrorista, así como el peso que esa experiencia trágica ha dejado en la memoria colectiva del cuerpo y de la sociedad.</p><p>La evolución del delito asociado a la digitalización de la vida cotidiana formó otra parte significativa del discurso de las autoridades. El ministro precisó que uno de cada cinco delitos actualmente se produce en internet, poniendo en valor el trabajo desarrollado por la Unidad Central de Ciberdelincuencia, que inició su actividad hace tres décadas, previa a la proliferación de las redes sociales y la conectividad global masiva. El Mundo consignó que la jornada dedicada a la historia de esta unidad contó también con la visita del Rey Felipe VI al museo “Línea del Tiempo”, donde se expusieron los principales hitos y transformaciones experimentadas en la lucha contra la ciberdelincuencia.</p><p>Posteriormente, el monarca presenció una exhibición técnica a cargo del TEDAX-NRBQ, en la cual se mostraron procedimientos operativos y herramientas empleadas para afrontar amenazas de carácter químico, biológico, radiológico y nuclear. El Mundo informó que dicha demostración permitió visibilizar los desafíos específicos que enfrenta el cuerpo especializado en la neutralización de explosivos y agentes peligrosos, así como la complejidad asociada a estas intervenciones en el contexto actual.</p><p>El homenaje integró el reconocimiento a otras figuras y colaboradores que, desde diferentes áreas, han contribuido al perfeccionamiento de las estrategias contra el crimen organizado y las nuevas modalidades de criminalidad asociadas al entorno digital. Según reportó El Mundo, el acto representó tanto una oportunidad para recordar a las víctimas directas de la actividad policial como para poner en primer plano los logros obtenidos por los equipos dedicados a estas disciplinas durante los últimos años.</p><p>A lo largo del evento, la memoria de los caídos estuvo presente junto al reconocimiento de quienes resultaron heridos en cumplimiento de su deber, como parte esencial del compromiso asumido por la Policía Nacional en materia de seguridad y servicio público. El desafío constante que representan el terrorismo, el tráfico de drogas y la criminalidad informática se hizo patente en la jornada, ilustrando la adaptación del cuerpo policial ante los riesgos dinámicos de la seguridad ciudadana. El Mundo subrayó que el acto permitió reunir en un mismo espacio el tributo a la historia, el reconocimiento al presente y la visión sobre los retos que marcarán el futuro inmediato de la institución.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/VEDDE42BGZDIJLG2MZYG4ZOUXE.jpg?auth=daa3bbd6a667aa6632e86c3df14189d9a73b92eda5121faf052dc0ebbc63af90&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Uno de los hackers más buscados de la historia revela cómo operan las bandas de ciberdelincuentes]]></title><link>https://www.infobae.com/tecno/2025/11/13/uno-de-los-hackers-mas-buscados-de-la-historia-revela-como-operan-las-bandas-de-ciberdelincuentes/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/11/13/uno-de-los-hackers-mas-buscados-de-la-historia-revela-como-operan-las-bandas-de-ciberdelincuentes/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[Vyacheslav “Tank” Penchukov, exlíder de bandas como Jabber Zeus e IcedID, cuenta desde prisión cómo operaban las organizaciones de ciberataques]]></description><pubDate>Thu, 13 Nov 2025 13:33:46 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/KWJQWKFONJCO5M6MBVHQAPJ6TE.jpg?auth=dfa509127f84f15be86a62871111647d58ddb75d99f9ea77613e80582b02a930&smart=true&width=1456&height=816" alt="Hacker ucraniano reveló cómo operan las organizaciones criminales que se dedican a robar datos en internet. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Vyacheslav Penchukov</b>, conocido en el mundo del cibercrimen como <i>Tank</i>, rompió su silencio desde una prisión de baja seguridad en Colorado, Estados Unidos, donde cumple una doble condena de nueve años por <a href="https://www.infobae.com/tag/delitos-informaticos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/delitos-informaticos/">delitos informáticos</a> y lavado de dinero. </p><p>En una extensa entrevista concedida a la BBC, el exlíder de algunas de las bandas más peligrosas de la última década relató cómo funcionaban las organizaciones criminales dedicadas al <b>robo masivo de datos</b> y al <a href="https://www.infobae.com/tag/ransomware/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ransomware/">ransomware</a>, además de su propia evolución dentro de este submundo digital.</p><p>Penchukov, de 39 años y originario de Ucrania, fue durante más de una década uno de los ciberdelincuentes más buscados por el FBI. Se le atribuye haber encabezado dos de las redes más prolíficas de la historia: <b>Jabber Zeus</b> y <b>Evil Corp</b>, responsables de sustraer decenas de millones de dólares de pequeñas empresas, instituciones públicas y organizaciones benéficas en distintos países. Su arresto, ocurrido en 2022 en Suiza tras una operación internacional, puso fin a una larga persecución que duró más de 15 años.</p><img src="https://www.infobae.com/resizer/v2/BWR45GH3RRHMZAUK6JJAK63MRM.png?auth=1860da25b9d7d7195e934125df5fd226df231d6e36edd9aacf2661f585b7401c&smart=true&width=929&height=545" alt="Vyacheslav Penchukov fue uno de los hackers más buscados de la historia. (FBI)" height="545" width="929"/><p>De acuerdo a Penchukov, su incursión en el delito comenzó de forma casi accidental. En su adolescencia, buscaba en foros en línea trucos para videojuegos como <i>Counter-Strike</i> o <i>FIFA 99</i>, donde terminó relacionándose con hackers experimentados. Poco después, creó su propia banda en Donetsk, Ucrania, utilizando el malware Zeus para infiltrarse en sistemas financieros y sustraer fondos directamente de las cuentas bancarias.</p><p>El grupo, conocido como <b>Jabber Zeus</b>, operaba desde una oficina en el centro de la ciudad y mantenía comunicación interna mediante plataformas cifradas. En su momento más activo, logró robar más de 4 millones de dólares en apenas tres meses, afectando a más de 600 víctimas en el Reino Unido. “Era dinero fácil, los bancos no sabían cómo detenernos”, confesó el exlíder durante la entrevista.</p><p>La policía estadounidense y británica lanzaron una operación conjunta, denominada <i>Trident Breach</i>, que permitió identificar a varios de los integrantes de Jabber Zeus. Sin embargo, Penchukov logró escapar de Ucrania alertado por un contacto, lo que le permitió permanecer prófugo durante casi una década.</p><img src="https://www.infobae.com/resizer/v2/ZPN5FYLUG5GQRBWSIZMSBQOK3E.png?auth=cd5c24da76f1e3166d4bbfa1d40a70e0e3a8932da0f911226b345170c2382a43&smart=true&width=1408&height=768" alt="Los hackers usaban ransomware para capturar base de datos y cobrar por su rescate. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h3>¿Cómo ganan dinero las ciberbandas criminales?</h3><p>Tras un periodo de aparente retiro, <i>Tank</i> regresó al cibercrimen en 2018, cuando el ransomware se convirtió en el método más lucrativo de ataque digital. Estas operaciones consisten en secuestrar los sistemas informáticos de una empresa o institución y exigir un rescate económico para liberar los datos.</p><p>Según Penchukov, los grupos a los que se unió —como <b>Maze</b>, <b>Egregor</b> y <b>Conti</b>— llegaron a ganar cientos de miles de dólares al mes. “Era más trabajo, pero los beneficios eran mucho mayores”, reconoció. En esa etapa, su equipo infectó más de 150.000 computadoras y ejecutó ataques contra hospitales y corporaciones multinacionales.</p><p>Uno de los más graves fue el ataque al <b>Centro Médico de la Universidad de Vermont</b>, en Estados Unidos, que paralizó sus operaciones durante semanas y causó pérdidas superiores a los 30 millones de dólares. Aunque Penchukov niega haber dirigido ese golpe, la Fiscalía estadounidense lo responsabiliza como parte del grupo que lo ejecutó.</p><img src="https://www.infobae.com/resizer/v2/Y6HLIRLG7RDRLJCGFJSUMDNW6A.png?auth=0201f992ee41e4ffd126db653723372125c8540d1ab0b781a266b20510c54101&smart=true&width=635&height=405" alt="El FBI ofrecía una millonaria recompensa por información de Vyacheslav Penchukov. (FBI)" height="405" width="635"/><h3>Conexiones con el espionaje ruso</h3><p>Durante la entrevista, el hacker también abordó una de las mayores sospechas en torno a las ciberbandas de Europa del Este: su presunta relación con los servicios de inteligencia rusos. Cuando fue consultado sobre si los grupos de ransomware mantenían comunicación con el FSB, el servicio federal de seguridad de Rusia, respondió sin titubear: “Por supuesto”.</p><p>Las autoridades occidentales, incluidas las de Reino Unido y Estados Unidos, han sancionado a varios miembros de <b>Evil Corp</b>, el grupo sucesor de Jabber Zeus, por sus vínculos con el gobierno ruso y por realizar ciberataques con fines de espionaje. Su presunto líder, Maksim Yakubets, continúa prófugo, con una recompensa de cinco millones de dólares por información que conduzca a su captura.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/KWJQWKFONJCO5M6MBVHQAPJ6TE.jpg?auth=dfa509127f84f15be86a62871111647d58ddb75d99f9ea77613e80582b02a930&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[criminales, hackers, maldad, tecnología, ciberseguridad (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Cayó una red de desbloqueo ilegal de iPhones tras una investigación internacional]]></title><link>https://www.infobae.com/judiciales/2025/11/12/cayo-una-red-de-desbloqueo-ilegal-de-iphones-tras-una-investigacion-internacional/</link><guid isPermaLink="true">https://www.infobae.com/judiciales/2025/11/12/cayo-una-red-de-desbloqueo-ilegal-de-iphones-tras-una-investigacion-internacional/</guid><dc:creator><![CDATA[Silvana Boschi]]></dc:creator><description><![CDATA[Cinco personas recibieron condenas de hasta tres años de prisión por participar en más de 4.200 fraudes informáticos vinculados a la plataforma iServer, utilizada para acceder a dispositivos robados mediante técnicas de phishing]]></description><pubDate>Wed, 12 Nov 2025 16:56:30 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/M4EV7APMB5EDREJJUNZL4ZPU5U.jpg?auth=4d84f735e4f14626a863ca16ceca74f68aa14261a3f5b2b750daf9498b96498d&smart=true&width=1920&height=1080" alt="Estafas digitales/Imagen ilustrativa/Andina" height="1080" width="1920"/><p>El desenlace de una investigación internacional coordinada desde Buenos Aires terminó en la <b>condena de cinco personas</b> a penas de hasta <b>tres años de prisión efectiva</b> por su participación en más de <b>4.200 casos de defraudación informática</b> vinculados a la plataforma <b>iServer</b>, una herramienta digital utilizada para desbloquear iPhones robados o extraviados mediante técnicas de <i>phishing</i>. </p><p>La sentencia, dictada por el <b>Tribunal Oral en lo Criminal Federal N°7 de Capital Federal</b>, a cargo del juez <b>Enrique Méndez Signori</b>, se produjo en el marco de un juicio abreviado impulsado por el fiscal general <b>Horacio Azzolin</b>, titular de la <b>Unidad Fiscal Especializada en Ciberdelincuencia (UFECI)</b>. </p><p>El fallo, difundido por el sitio de Ministerio Público Fiscal, <b>ya se encuentra firme tras no recibir objeciones de las defensas. </b>La decisión judicial representa el cierre de la causa local dentro de una investigación transnacional más amplia conocida como <b>“Operación Kaerb”</b>, en la que participaron fiscalías y cuerpos policiales de <b>España, Argentina, Colombia, Chile, Ecuador y Perú</b>.</p><h2>Las condenas</h2><p>El proceso judicial concluyó con la condena de los cinco imputados por el delito de <b>defraudación mediante técnicas de manipulación informática</b>, tipificado en el artículo 173, inciso 16, del Código Penal, que contempla penas de entre un mes y seis años de prisión. El tribunal determinó que <b>todos los acusados admitieron los hechos durante las audiencias,</b> y consideró que las penas acordadas se ajustan a los límites legales. </p><p>El juez Méndez Signori <b>valoró como atenuante el reconocimiento pleno de los hechos por parte de los imputados.</b> Como agravantes, el magistrado tuvo en cuenta los antecedentes condenatorios de dos de ellos, así como la magnitud de los hechos atribuidos a cada uno, que en algunos casos superan los cientos o miles.</p><img src="https://www.infobae.com/resizer/v2/JEREVXKII5EMJLNXS4QA4JRQHI.png?auth=414ea00b53b754e497c13d1ceadfda30d5b6a9d6f15ee470b208f40fcc4be568&smart=true&width=612&height=403" alt="Imagen ilustrativa/iStock" height="403" width="612"/><p>Los cinco fueron condenados por la misma cantidad de hechos por los que el fiscal Azzolin y la fiscal Paloma Ochoa <b>los habían imputado en el pedido de elevación a juicio.</b> Se trata de Iván David Cudde, argentino, programador y creador de la plataforma; Luis Alberto Lurita Albornoz , vendedor de artículos electrónicos y teléfonos, de nacionalidad peruana; Denis Gabriel Ghione Silva, técnico de celulares y computadoras, de nacionalidad uruguaya; Wilmer Alexander Arévalo Aurora, técnico de telefonía celular y trabajador de la construcción, de nacionalidad peruana; y Sebastián Daniel Raijelson, técnico en electrónica, argentino.</p><h2>Una pesquisa internaional</h2><p>La investigación, iniciada en junio de 2024 a partir de una denuncia presentada por el fiscal <b>Azzolin</b>, se activó tras un reporte de la <b>Gendarmería Nacional</b> que alertaba sobre una maniobra de <i>phishing</i> detectada por la <b>Policía Nacional de España</b> a través de <b>Europol</b>, la cual afectaba a usuarios de Europa y Latinoamérica y tenía su origen en la plataforma <b>iServer</b>. Según la pesquisa del <b>Ministerio Público Fiscal</b>, iServer funcionaba bajo el modelo de “crimen como servicio” (<i>crime as a service</i>), ofreciendo a otros ciberdelincuentes<b> herramientas y métodos para acceder ilegalmente a dispositivos móviles a</b> cambio de una cuota mensual.</p><p>El fallo judicial acreditó que uno de los investigados, Cudde, “al menos entre diciembre de 2019 y abril de 2023, diseñó y administró la plataforma crime-as-a-service denominada ‘iServer’, destinada exclusivamente a realizar maniobras de <i>phishing</i> para obtener credenciales de acceso de usuarios de ‘iCloud’, y que ofreció la plataforma por un costo mensual de <b>ciento veinte dólares estadounidenses (USD 120)</b>”. </p><p>El juez subrayó que, mediante conocimientos técnicos avanzados, el programador <b>creó una herramienta dirigida a quienes adquirían o utilizaban de forma ilegítima teléfonos móviles</b>, permitiendo obtener información confidencial que facilitaba el desbloqueo de los dispositivos y su reinserción en el mercado como equipos “libres”.</p><p>La plataforma <b>iServer</b> estaba orientada principalmente a los llamados “desbloqueadores”, quienes, tras abonar la cuota mensual, accedían a instrucciones detalladas y técnicas de <i>phishing</i> para obtener las credenciales de acceso a los dispositivos robados y a la “vida digital” de las víctimas. </p><h2>El método</h2><p>El método consistía en el envío de mensajes SMS que simulaban provenir del fabricante del teléfono, informando al usuario que su dispositivo extraviado o robado había sido geolocalizado. El mensaje incluía un enlace que dirigía a un sitio web falso, similar al de <b>iCloud de Apple</b>, donde la víctima ingresaba sus claves, permitiendo así a los delincuentes desbloquear el equipo y reinsertarlo en el mercado de reventa.</p><p>La <b>“Operación Kaerb”</b> se llevó a cabo el diez de septiembre de 2024, con allanamientos simultáneos en seis países, coordinados desde Buenos Aires y con el apoyo de <b>Europol</b>, <b>Ameripol</b> y el programa de la Unión Europea <b>PAcCTO 2.0</b>. En total, se registraron diecisiete detenciones, de las cuales cinco correspondieron a Argentina, resultado de doce allanamientos solicitados por las fiscalías de <b>Ochoa</b> y <b>Azzolin</b> y ejecutados por la <b>Gendarmería Nacional</b> y la <b>Policía Federal</b> en la Ciudad Autónoma de Buenos Aires (cinco), Santa Fe (tres), Córdoba (tres) y Jujuy (uno). </p><p>Aún permanece prófugo otro imputado identificado como presunto “desbloqueador”, sobre quien pesa una orden de captura.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/M4EV7APMB5EDREJJUNZL4ZPU5U.jpg?auth=4d84f735e4f14626a863ca16ceca74f68aa14261a3f5b2b750daf9498b96498d&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Estafas digitales/Imagen ilustrativa/Andina]]></media:description></media:content></item><item><title><![CDATA[Sunat detectó 14 “granjas de bots” ocultas como equipos de cómputo y alerta sobre riesgos de phishing y robo de datos]]></title><link>https://www.infobae.com/peru/2025/11/07/sunat-detecto-14-granjas-de-bots-ocultas-como-equipos-de-computo-y-alerta-sobre-riesgos-de-phishing-y-robo-de-datos/</link><guid isPermaLink="true">https://www.infobae.com/peru/2025/11/07/sunat-detecto-14-granjas-de-bots-ocultas-como-equipos-de-computo-y-alerta-sobre-riesgos-de-phishing-y-robo-de-datos/</guid><dc:creator><![CDATA[Jazmine Angulo]]></dc:creator><description><![CDATA[El operativo permitió identificar equipos usados para campañas fraudulentas, robo de datos y manipulación de redes sociales. Sunat destacó la necesidad de fortalecer la cooperación en materia de ciberseguridad]]></description><pubDate>Fri, 07 Nov 2025 22:53:50 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/KWWH2B6RVBDZPK6F7P4UJQJWWU.png?auth=52c939f48ddf1c828494af50c86360f8af5a87404cb4583803235bb4ab956cd5&smart=true&width=1920&height=1080" alt="Sunat informó que la Aduana Aérea incautó 14 “granjas de bots” escondidas en envíos declarados como “fuentes de poder y CPU”. (Composición: Infobae)" height="1080" width="1920"/><p><b>Sunat</b> informó mediante sus redes sociales que Aduana Aérea incautó 14 “<b>granjas de bots</b>” en operativo. El anuncio dejó en claro que la mercancía, declarada como “fuentes de poder y CPU”, estaba ubicada en depósitos temporales del servicio express. La entidad presentó el hallazgo como un golpe directo a una red dedicada a la <a href="https://www.infobae.com/peru/2025/03/24/fraude-digital-en-peru-el-90-de-limenos-teme-ser-victima-mientras-las-estafas-se-vuelven-mas-sofisticadas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/03/24/fraude-digital-en-peru-el-90-de-limenos-teme-ser-victima-mientras-las-estafas-se-vuelven-mas-sofisticadas/">delincuencia cibernética</a>.</p><p>La información oficial señala qué tipo de equipos encontró la autoridad y en qué condiciones se encontraban. Los detalles sobre el destino declarado de la carga y su ubicación en depósitos temporales sirven para <b>comprender la técnica de ocultamiento</b> que utilizó la organización investigada.</p><p>El contexto de la incautación coloca el tema en el centro del debate público sobre <b>seguridad digital.</b> El descubrimiento expone riesgos concretos para la privacidad y la integridad de sistemas que afectan a ciudadanos y empresas.</p><h2>Operativo y hallazgo</h2><img src="https://www.infobae.com/resizer/v2/AIIUQ3Z2IRFSJOEAUNNIDUU5PQ.jpeg?auth=a53e4575c49c9b2afe5936a3985ee7e2f344de79cfb67a233da69340afa8521e&smart=true&width=886&height=514" alt="Los equipos fueron ubicados en depósitos temporales del servicio express, lo que permitió su verificación física. (Sunat)" height="514" width="886"/><p>La Aduana Aérea identificó 14 “granjas de bots” dentro de envíos que la documentación presentaba como “fuentes de poder y CPU”. El hallazgo tuvo lugar en depósitos temporales del servicio express, según el comunicado de Sunat. Ese procedimiento permitió que agentes del <b>área verifiquen físicamente la carga</b> y constaten la naturaleza de los dispositivos.</p><p>La autoridad calificó el decomiso como un golpe a la delincuencia cibernética. En el informe se indicó que los equipos incautados sirven para ejecutar varias formas de <b>ciberdelito</b>, lo que abre preguntas sobre la ruta logística empleada por quienes intentan introducir ese tipo de equipos en el país.</p><blockquote><p>La documentación de la acción detalla los usos que se asignan a los equipos encontrados. Entre ellos figuran: robo de datos personales y financieros; manipulación de redes sociales y opinión pública; phishing y ciberacoso; violación de leyes de privacidad y ciberseguridad. El inventario técnico de la Aduana Aérea apuntó hacia aplicaciones que facilitan ataques masivos y automatizados.</p></blockquote><p>Estos usos colocan en riesgo tanto a individuos como a plataformas. La posibilidad de manipular flujos de información en<b> redes sociales</b> y de ejecutar campañas de phishing con soporte técnico masivo explica la preocupación de las autoridades.</p><h2>Delitos de ciberdelincuencia más frecuentes en el país</h2><img src="https://www.infobae.com/resizer/v2/CG5O65TS5BCNDDEXDH2E6P6FB4.jpeg?auth=7ee9d16339843bdf96a04374b2c941a8d2ed626f395d2277f2244c339859c52f&smart=true&width=444&height=444" alt="La entidad calificó el decomiso como un golpe directo a una red de ciberdelincuencia. (Sunat)" height="444" width="444"/><blockquote><p>El reporte incluye un listado de los delitos que predominan en el país en materia digital. Entre ellos aparecen: fraude informático; estafa agravada mediante redes sociales, correos electrónicos y WhatsApp; suplantación de identidad; proposiciones con fines sexuales a menores mediante el uso de la tecnología. Ese catálogo permite trazar un mapa de amenazas con impacto real sobre la ciudadanía.</p></blockquote><p>Al relacionar los tipos de delito con los equipos incautados, se observa que la estructura técnica de las “granjas de bots” facilita acciones automatizadas que multiplican el alcance de fraudes y suplantaciones.</p><p>El documento aporta una descripción de las técnicas comunes. Se menciona el uso de <b>malware o software malicioso </b>para obtener datos de tarjetas de crédito, CVV y fecha de vencimiento con el fin de efectuar consumos no reconocidos. Otra táctica es la captación de personas de bajos recursos para que recojan productos de compras fraudulentas, presten sus cuentas bancarias o abran cuentas que luego entregan a terceros y facilitan el cobro de transferencias ilegales.</p><p>El texto identifica también la creación de perfiles falsos en redes sociales con fines de ingeniería social, cuyo objetivo consiste en recabar datos personales para perjudicar económicamente a las víctimas. La lista incluye hacking para obtener información mediante la evasión de medidas de<b> seguridad y phishing </b>que suplanta a bancos o empresas mediante correos electrónicos con archivos adjuntos que, si se abren, habilitan un malware que captura información.</p><h2>Implicaciones y desafíos para el control aduanero</h2><img src="https://www.infobae.com/resizer/v2/MT27IV7LSFABXIDXO6OXTO5E6E.jpeg?auth=785db48d9240f362292a461f9f507e8d94fde0eda75e8071ae5425635c971d40&smart=true&width=886&height=608" alt="Las granjas de bots permiten ejecutar ataques masivos, manipular información en redes o realizar campañas de phishing. (Sunat)" height="608" width="886"/><p>La detección de equipos presentados como “fuentes de poder y CPU” dentro de envíos express pone a prueba los controles aduaneros y el cruce de información entre agencias. El uso de depósitos temporales como punto de tránsito mostró una vulnerabilidad en la cadena logística que autorizó la circulación discreta de tecnología con fines ilícitos. La incautación obliga a revisar protocolos de<b> inspección documental y física,</b> además de fortalecer la cooperación entre autoridades administrativas y cuerpos especializados en ciberseguridad.</p><p>El caso también plantea la necesidad de campañas informativas para alertar a la población sobre modalidades de fraude vinculadas a la infraestructura técnica detectada. Las técnicas señaladas en el reporte describen riesgos que afectan a sectores diversos, desde usuarios comunes hasta instituciones financieras.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/KWWH2B6RVBDZPK6F7P4UJQJWWU.png?auth=52c939f48ddf1c828494af50c86360f8af5a87404cb4583803235bb4ab956cd5&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Sunat informó que la Aduana Aérea incautó 14 “granjas de bots” escondidas en envíos declarados como “fuentes de poder y CPU”. (Composición: Infobae)]]></media:description></media:content></item><item><title><![CDATA[Filtración expone 183 millones de contraseñas usadas en Gmail y Outlook   ]]></title><link>https://www.infobae.com/tecno/2025/11/05/filtracion-expone-183-millones-de-contrasenas-usadas-en-gmail-y-outlook/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/11/05/filtracion-expone-183-millones-de-contrasenas-usadas-en-gmail-y-outlook/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[El paquete de credenciales alcanza los 3,5 terabytes y fue publicado en línea en octubre  

]]></description><pubDate>Wed, 05 Nov 2025 20:25:54 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/Q4FVQJEPRFHRXLKPBVLL6DEH3U.jpg?auth=21901c14ff2c972ac05e75cbce4dd9f6889f62ad59f3e09968c726784d23a9aa&smart=true&width=1456&height=816" alt="Los datos se almacenan en bases controladas por terceros y terminan circulando en foros clandestinos. 
(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Una filtración masiva ha puesto en riesgo la seguridad de millones de cuentas de <a href="https://www.infobae.com/tecno/2025/10/03/google-informa-que-los-hackers-estan-extorsionando-por-correo-electronico-a-ejecutivos-de-varias-empresas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/03/google-informa-que-los-hackers-estan-extorsionando-por-correo-electronico-a-ejecutivos-de-varias-empresas/">correo electrónico</a> en todo el mundo, al exponer más de 183 millones de contraseñas vinculadas a servicios como <a href="https://www.infobae.com/tecno/2025/03/26/gmail-se-despide-de-las-contrasenas-asi-es-el-nuevo-sistema-para-iniciar-sesion/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/03/26/gmail-se-despide-de-las-contrasenas-asi-es-el-nuevo-sistema-para-iniciar-sesion/">Gmail</a>, Outlook, Yahoo y otras plataformas. </p><h2>Detalles del leak de contraseñas: cómo ocurrió y el alcance de la exposición</h2><p>La situación fue revelada por Troy Hunt, especialista australiano en <b>ciberseguridad </b>y creador del sitio Have I Been Pwned?, plataforma que permite a los usuarios verificar si sus datos personales han sido comprometidos. </p><p>Hunt indicó que el paquete de credenciales alcanza los 3,5 terabytes y fue publicado en línea en octubre. Dentro del conjunto filtrado, se identificaron más de 183 millones de contraseñas únicas y alrededor de <b>16,4 millones no estaban presentes en leaks previos. </b></p><img src="https://www.infobae.com/resizer/v2/4UZONCGZXZCG7FJTJQWF4EHUCI.jpg?auth=2711d9ce53cb49553a32f4876f64db37863007702776e6b5156bade764c11afc&smart=true&width=1456&height=816" alt="Crear contraseñas seguras es fundamental para proteger la información personal y evitar accesos no autorizados en cuentas digitales. 
(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Según el propio Hunt, la filtración consistió principalmente en la recopilación de datos robados a lo largo del año por programas maliciosos denominados ‘<b>infostealers</b>’. Estos malwares están diseñados para infiltrarse en los dispositivos de los usuarios, capturando información sensible como contraseñas, nombres de usuario, cookies y detalles bancarios. </p><p>Posteriormente, los datos se almacenan en bases controladas por terceros y terminan circulando en foros clandestinos y canales de mensajería como <b>Telegram</b>. </p><p>Es menester aclarar que el leak no fue resultado de un ataque directo contra las infraestructuras de Gmail o <b>Outlook</b>, sino de la acción encubierta de estos virus recolectores de información, que obtuvieron los datos al instalarse en dispositivos de los usuarios. </p><img src="https://www.infobae.com/resizer/v2/GZ77PU4M2VAHJO7IOCQRPIT2W4.jpg?auth=76520aa008a7239d38aa060bcace8c8246979de930a5940fd2eee486e14cf9a4&smart=true&width=1920&height=1080" alt="En ciberseguridad, un ‘leak’ se refiere a una filtración o divulgación no autorizada de información confidencial.  
(Composición Infobae)" height="1080" width="1920"/><p>El formato habitual de estos paquetes es la ‘combolist’: listas de texto planas con identificadores y contraseñas asociadas, utilizadas luego por ciberdelincuentes para intentar acceder a cuentas y ejecutar ataques como el phishing o la suplantación de identidad. </p><h2>Qué hacer si tus contraseñas aparecen en una filtración masiva</h2><p>Ante la magnitud del leak, <b>la recomendación principal es revisar en HaveIBeenPwned.com si las credenciales propias han sido incluidas en alguna filtración</b>, incluyendo la más reciente reportada por Troy Hunt. El riesgo asociado a estos incidentes radica en que los atacantes pueden acceder a información personal, manipular cuentas, obtener datos bancarios o realizar ataques de phishing mediante la suplantación de identidad. </p><p>Los expertos aconsejan modificar de inmediato las <b>contraseñas </b>de las cuentas afectadas y, sobre todo, activar la verificación multifactor, método que obliga a superar dos o más pasos de autenticación para acceder. Esto añade una capa adicional de seguridad y dificulta los accesos ilegítimos incluso si las credenciales originales han sido expuestas. </p><img src="https://www.infobae.com/resizer/v2/PPUYZN2O7VGKLFH5PLBDSCBVVA.jpg?auth=385617ebcf97339fa50d476efbd673bba59aac6bbd4ef76e52222e639a587091&smart=true&width=1456&height=816" alt="Se recomienda optar por claves de al menos doce caracteres.  
(Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Cómo crear contraseñas seguras: consejos y mejores prácticas para proteger tus cuentas </h2><p>Crear contraseñas seguras es fundamental para proteger la información personal y evitar accesos no autorizados en cuentas digitales. Un primer paso consiste en combinar letras mayúsculas, minúsculas, números y símbolos, evitando palabras comunes, secuencias habituales o datos personales evidentes como fechas de nacimiento o nombres.</p><p>La longitud también influye en la fortaleza de una contraseña. <b>Se recomienda optar por claves de al menos doce caracteres</b>, lo que dificulta los intentos de descifrado por fuerza bruta. Frases aleatorias, mezcladas con símbolos y números, aumentan aún más la seguridad y son más sencillas de recordar que combinaciones complejas sin sentido.</p><p>Es importante crear contraseñas distintas para cada cuenta o servicio digital. Reutilizar claves incrementa el riesgo de que, tras la<b> filtración de datos</b> de una plataforma, otras cuentas queden vulnerables. Los gestores de contraseñas pueden ayudar a almacenar y organizar todas las claves de forma cifrada y segura, facilitando su uso sin tener que memorizarlas todas.</p><p>Actualizar las contraseñas de manera regular contribuye a mantener la protección frente a amenazas emergentes. Con estos hábitos, la seguridad digital mejora y se reducen las posibilidades de accesos no autorizados a la información sensible.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/Q4FVQJEPRFHRXLKPBVLL6DEH3U.jpg?auth=21901c14ff2c972ac05e75cbce4dd9f6889f62ad59f3e09968c726784d23a9aa&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Los datos se almacenan en bases controladas por terceros y terminan circulando en foros clandestinos. 
(Imagen Ilustrativa Infobae)
]]></media:description></media:content></item><item><title><![CDATA[“Vota por mi hijo”, la nueva estafa de la que advierte la Policía Nacional]]></title><link>https://www.infobae.com/espana/2025/11/02/vota-por-mi-hijo-la-nueva-estafa-de-la-que-advierte-la-policia-nacional/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/11/02/vota-por-mi-hijo-la-nueva-estafa-de-la-que-advierte-la-policia-nacional/</guid><dc:creator><![CDATA[Clara Arias]]></dc:creator><description><![CDATA[El fraude se propaga a través de WhatsApp con mensajes que simulan venir de amigos o familiares y busca robar el código de verificación de la cuenta]]></description><pubDate>Sun, 02 Nov 2025 17:00:37 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/HXOLV633TZFYJBYZF7XFGJTPII.jpg?auth=45282b835b966e25af140d5fbb1fa9a580066ce0b2fc5c7eca19beed01157e13&smart=true&width=1920&height=1080" alt="La agente de la Policía Nacional autora del vídeo de TikTok mostrando un ejemplo de mensaje (@policia)" height="1080" width="1920"/><p>La Policía Nacional ha alertado de una nueva modalidad de fraude digital que se propaga con rapidez a través de WhatsApp y otras plataformas de mensajería. El engaño, que comienza con un mensaje aparentemente inocente bajo el texto “Vota por mi hijo”, busca apoderarse de las <a href="https://www.infobae.com/espana/2025/05/12/la-policia-nacional-alerta-de-una-nueva-estafa-los-ciberdelincuentes-aprovecharan-para-pedir-a-tus-contactos-transferencias-de-dinero/" target="_self" rel="" title="https://www.infobae.com/espana/2025/05/12/la-policia-nacional-alerta-de-una-nueva-estafa-los-ciberdelincuentes-aprovecharan-para-pedir-a-tus-contactos-transferencias-de-dinero/">cuentas personales</a> de los usuarios mediante la suplantación de identidad y el<b> robo del código de verificación </b>de la aplicación. Según han explicado fuentes policiales, se trata de una estafa “altamente efectiva” precisamente porque se apoya en la confianza entre contactos cercanos.</p><h2>Un mensaje inofensivo que abre la puerta al fraude</h2><p>La mecánica es sencilla y peligrosa. El usuario recibe un mensaje de un <b>contacto conocido</b> —ya sea un amigo, un compañero de trabajo o un familiar— en el que se le pide ayuda para votar en un supuesto concurso infantil. El texto suele incluir una frase como “Vota por mi hijo” o “Necesito tu voto para un certamen escolar”, acompañada de un enlace a una página web que, a simple vista, parece legítima y profesional. Sin embargo, esa página es en realidad un sitio <a href="https://www.infobae.com/espana/2025/03/08/la-policia-nacional-avisa-de-una-nueva-estafa-te-citan-para-presentarse-en-un-supuesto-departamento-central/" target="_self" rel="" title="https://www.infobae.com/espana/2025/03/08/la-policia-nacional-avisa-de-una-nueva-estafa-te-citan-para-presentarse-en-un-supuesto-departamento-central/">fraudulento</a> diseñado para engañar al usuario y robarle datos sensibles.</p><p>Una vez dentro, la web pide al visitante que introduzca su <b>número de teléfono “para confirmar el voto”</b>. Acto seguido, solicita un código de seis dígitos que, supuestamente, serviría para validar la participación. Ese código llega por SMS al móvil del usuario, lo que refuerza la sensación de <a href="https://www.infobae.com/espana/2024/11/06/la-policia-alerta-de-la-nueva-estafa-que-crece-en-espana-para-robarte-dinero-te-hacen-creer-que-les-conoces/" target="_self" rel="" title="https://www.infobae.com/espana/2024/11/06/la-policia-alerta-de-la-nueva-estafa-que-crece-en-espana-para-robarte-dinero-te-hacen-creer-que-les-conoces/">autenticidad del proceso</a>. Pero, según advierte la Policía Nacional, esos seis dígitos son, en realidad, el <b>código de verificación de WhatsApp</b>, el mismo que se utiliza para activar la cuenta en un nuevo dispositivo.</p><p>Al introducir el código en la web fraudulenta, la víctima entrega sin saberlo el control de su cuenta directamente a los <a href="https://www.infobae.com/espana/2025/05/24/la-policia-nacional-alerta-de-una-estafa-en-auge-intentan-suplantar-la-identidad-de-tu-hijo/" target="_self" rel="" title="https://www.infobae.com/espana/2025/05/24/la-policia-nacional-alerta-de-una-estafa-en-auge-intentan-suplantar-la-identidad-de-tu-hijo/">estafadores</a>. En cuestión de segundos, los ciberdelincuentes consiguen acceso completo a su WhatsApp, bloquean al usuario legítimo y pueden comenzar a enviar nuevos mensajes a otros contactos, replicando el engaño y ampliando el alcance de la estafa.</p><img src="https://www.infobae.com/resizer/v2/ETFLCHG26BB3NF56PGISUJMQZI.JPG?auth=4abc8c48e0b7a377eecae281bfa8c32fcbeca16ef76ac0f91d6bd4bc7f3f23e8&smart=true&width=3000&height=1688" alt="Un usuario que va a abrir la aplicación de WhatsApp (Reuters)" height="1688" width="3000"/><h2>Un efecto dominó basado en la confianza</h2><p>Lo que hace especialmente peligrosa <a href="https://www.infobae.com/espana/2025/09/04/asi-es-la-estafa-del-gato-de-la-que-alerta-la-policia-nacional-te-cobran-entre-600-y-800-euros/" target="_self" rel="" title="https://www.infobae.com/espana/2025/09/04/asi-es-la-estafa-del-gato-de-la-que-alerta-la-policia-nacional-te-cobran-entre-600-y-800-euros/">esta estafa</a>, señalan los agentes, es su capacidad de expansión. Una vez los delincuentes toman el control de una cuenta, aprovechan la lista de contactos para <b>seguir propagando el mismo mensaje</b>. Como el remitente es una persona conocida, la víctima potencial tiende a confiar y a pulsar en el enlace sin sospechas.</p><p>“Se trata de un fraude que se apoya en la confianza entre contactos y en la inmediatez con la que solemos responder a los mensajes”, explican desde la Policía Nacional. “El mensaje parece inofensivo, <b>no hay amenazas ni peticiones de dinero directas</b>, lo que hace que muchas personas bajen la guardia”.</p><p>En algunos casos, los estafadores incluso continúan las conversaciones, haciéndose pasar por el titular de la cuenta para pedir transferencias, datos personales o nuevos códigos de verificación. Las autoridades subrayan que la pérdida del control de una cuenta de WhatsApp puede derivar en otros delitos, como el acceso a <a href="https://www.infobae.com/espana/2025/09/02/la-estafa-del-falso-cazatalentos-la-policia-advierte-del-engano-que-pone-en-riesgo-a-los-menores-en-internet/" target="_self" rel="" title="https://www.infobae.com/espana/2025/09/02/la-estafa-del-falso-cazatalentos-la-policia-advierte-del-engano-que-pone-en-riesgo-a-los-menores-en-internet/">información privada</a>, el envío de mensajes con fines fraudulentos o la obtención de dinero mediante engaño.</p><h2>Consejos para protegerse y frenar la propagación</h2><p>La Policía Nacional insiste en una serie de recomendaciones básicas para evitar caer en este tipo de <a href="https://www.infobae.com/espana/2024/04/12/la-policia-alerta-de-la-ultima-estafa-de-los-ciberdelincuentes-para-robarte-el-dinero-de-la-cuenta-cuidado-si-recibes-este-mensaje/" target="_self" rel="" title="https://www.infobae.com/espana/2024/04/12/la-policia-alerta-de-la-ultima-estafa-de-los-ciberdelincuentes-para-robarte-el-dinero-de-la-cuenta-cuidado-si-recibes-este-mensaje/">trampas</a>. En primer lugar, nunca se debe <b>compartir con nadie ningún código recibido por SMS</b>, por muy convincente que sea la explicación. Además, los agentes aconsejan activar la <b>verificación en dos pasos </b>de WhatsApp, una función que añade una capa extra de seguridad al requerir un PIN personal cada vez que se intente registrar la cuenta en un nuevo dispositivo.</p><p>También se recomienda verificar siempre la autenticidad de cualquier mensaje que solicite realizar una acción inusual, especialmente<b> si incluye enlaces o peticiones urgentes</b>. “En ocasiones, una simple llamada al contacto que envía el mensaje es suficiente para confirmar si realmente lo ha mandado”, recuerdan los agentes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/HXOLV633TZFYJBYZF7XFGJTPII.jpg?auth=45282b835b966e25af140d5fbb1fa9a580066ce0b2fc5c7eca19beed01157e13&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[La agente de la Policía Nacional autora del vídeo de TikTok mostrando un ejemplo de mensaje (@policia)]]></media:description></media:content></item><item><title><![CDATA[Desmantelan red internacional de ciberdelincuencia en Medellín: generaban hasta 5 millones de dólares mensuales en estafas electrónicas]]></title><link>https://www.infobae.com/colombia/2025/10/29/desmantelan-red-internacional-de-ciberdelincuencia-en-medellin-generaban-hasta-5-millones-de-dolares-mensuales-en-estafas-electronicas/</link><guid isPermaLink="true">https://www.infobae.com/colombia/2025/10/29/desmantelan-red-internacional-de-ciberdelincuencia-en-medellin-generaban-hasta-5-millones-de-dolares-mensuales-en-estafas-electronicas/</guid><dc:creator><![CDATA[Lina Muñoz Medina]]></dc:creator><description><![CDATA[Una operación conjunta permitió la captura de 14 personas y la eliminación de plataformas fraudulentas que operaban desde un ‘call center’, afectando a víctimas en varios países latinoamericanos]]></description><pubDate>Wed, 29 Oct 2025 22:15:11 +0000</pubDate><content:encoded><![CDATA[<p>El desmantelamiento de una sofisticada red de ciberdelincuentes en Medellín reveló la magnitud de las estafas electrónicas que, según estimaciones de las autoridades, generaban ingresos mensuales de hasta USD 5 millones. </p><p>La operación conjunta entre la Policía Metropolitana del Valle de Aburrá y la Fiscalía General de la Nación permitió la<b> captura de 14 personas y la desarticulación de 14 plataformas falsas de inversión, que operaban desde un </b><i><b>call center</b></i><b> </b>ubicado en el sector de El Poblado.</p><p><b>Ahora puede seguirnos en</b><a href="https://www.facebook.com/infobaecolombia" target="_blank" rel=""><i><b> Facebook</b></i></a><b> y en nuestro</b><a href="https://whatsapp.com/channel/0029Va4oNEALikgEL4Y8mb2K" target="_blank" rel=""><i><b> WhatsApp Channel</b></i></a></p><h2>Modus operandi: call center y engaño masivo</h2><p>Durante dos años de investigaciones, las autoridades lograron identificar el funcionamiento de esta organización, que se valía de un <i>call center</i> cercano a la Avenida de El Poblado con calle 23 para coordinar sus actividades ilícitas. </p><p>La red promovía plataformas fraudulentas a través de redes sociales y motores de búsqueda, atrayendo a víctimas con la promesa de rentabilidades inmediatas. L<b>as personas eran inducidas a invertir sumas iniciales cercanas a USD 250, creyendo en la legitimidad de los supuestos negocios.</b></p><img src="https://www.infobae.com/resizer/v2/DGF4R5P5AJDIZCTDDGN3FQK3MM.jpg?auth=c088548ac6a766f4dbc238cdc46a798709eca29be3999bcb97e95f03dc911e0d&smart=true&width=1600&height=1200" alt="Catorce personas capturadas y catorce plataformas falsas de inversión desarticuladas tras la operación Dominó en El Poblado, Medellín - crédito @PoliciaMedellin / X" height="1200" width="1600"/><p>El alcance de la estafa trascendía las fronteras de Colombia. De acuerdo con la Policía Metropolitana, los responsables mantenían contacto con <b>ciudadanos de Colombia, México, El Salvador, Guatemala, Costa Rica, Panamá, Perú, Bolivia, Chile y Uruguay, </b>consolidando así una red de fraude de carácter internacional. </p><p>Los fondos obtenidos mediante estas estafas eran canalizados a través de un entramado de siete empresas fachada, lo que facilitaba el lavado de dinero y el envío de recursos a cuentas en el extranjero.</p><h2>Resultado de la operación Dominó</h2><p>La operación, denominada Dominó, incluyó 22 diligencias de registro y allanamiento en los municipios de Sabaneta, Bello, La Ceja y Rionegro, así como en los barrios Villa Carlota de El Poblado, Buenos Aires, La Asomadera y La Milagrosa en Medellín. </p><p>La Secretaría de Seguridad de Medellín y la Policía comentaron que durante el operativo policial, durante los procedimientos, el Bloque de Búsqueda <b>incautó $1.329 millones en efectivo, dos armas de fuego, radios de comunicación, dos camionetas de alta gama y una considerable cantidad de equipos tecnológicos</b> utilizados para las actividades ilícitas, entre ellos 757 discos duros, 43 computadores, 22 celulares, tres equipos de poligrafía y diversos dispositivos de almacenamiento de información.</p><img src="https://www.infobae.com/resizer/v2/4T7NPUOZRJBENMXQDSQQZOOWCI.jpg?auth=14d64dcc8211c976e4c2c75e3d6ccb26f869772b9ee5c9d2b86cd118782e0626&smart=true&width=1600&height=1200" alt="El call center de la red de fraude operaba desde la Avenida de El Poblado, coordinando estafas electrónicas a nivel internacional - crédito @PoliciaMedellin / X" height="1200" width="1600"/><p>De acuerdo con las pesquisas de la Fiscalía, <b>la estructura habría acumulado un monto ilícito superior a $72.000 millones. </b>Los capturados deberán responder ante la justicia por los delitos de concierto para delinquir agravado, suplantación de sitios web, enriquecimiento ilícito, estafa, hurto por medios informáticos y lavado de activos.</p><p>Es preciso mencionar que se encuentra pendiente la decisión de un juez sobre la reclusión preventiva de los implicados mientras avanza el proceso judicial.</p><h2>Consejos para prevenir fraudes digitales</h2><p>El modelo de delito desarticulado en Medellín responde a una tendencia en la que las organizaciones criminales montan infraestructuras tecnológicas avanzadas en centros urbanos para orquestar fraudes telefónicos y electrónicos. </p><p>De acuerdo con la Policía Nacional,<b> es fundamental que la ciudadanía evite proporcionar datos personales o bancarios por teléfono o a través de Internet</b>, especialmente cuando el contacto lo inicia una fuente no identificada.</p><p>Las autoridades aconsejan verificar la autenticidad de cualquier oferta de inversión antes de aportar información sensible. La reputación de la plataforma, la transparencia de sus operaciones y la consulta de fuentes oficiales son elementos clave para evitar caer en este tipo de engaños digitales.</p><img src="https://www.infobae.com/resizer/v2/OZBEHRV22BBAJEYJ3TFFXDRAFI.jpg?auth=237bb109ae4590064847f5764ae11d77ade16ea4d4fab1572b87b637a7528ddb&smart=true&width=1920&height=1080" alt="Durante la operación policial se incautaron $1.329 millones en efectivo, armas, vehículos de alta gama y más de 800 dispositivos tecnológicos - crédito @PoliciaMedellin / X" height="1080" width="1920"/><h2>Cómo denunciar una estafa digital</h2><p>La Fiscalía General de la Nación recomienda que las personas que identifican haber sido víctimas de estos fraudes realicen la denuncia por medio del portal oficial <a href="https://adenunciar.policia.gov.co/" target="_blank" rel=""><b>adenunciar.policia.gov.co</b></a><b> o de forma presencial en una estación de Policía. </b></p><p>Este paso permite a las autoridades detectar patrones delictivos y avanzar en las investigaciones judiciales.</p><p>Durante el procedimiento, la Policía Metropolitana del Valle de Aburrá reiteró que la denuncia a tiempo y la colaboración de la ciudadanía contribuyen al fortalecimiento de los controles y la prevención de futuros delitos electrónicos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/N4ACZN7STFGCVBS36LREJA3CDM.png?auth=c84b1130e223abcbb35885cd8b6f642c0fb3b94a858554d5969e504eea02389e&amp;smart=true&amp;width=612&amp;height=408" type="image/png" height="408" width="612"><media:description type="plain"><![CDATA[La Policía y la Fiscalía desmantelan en Medellín una red de ciberdelincuentes que generaba hasta USD 5 millones mensuales en estafas electrónicas - crédito iStock]]></media:description></media:content></item><item><title><![CDATA[Un banco deberá indemnizar con más de $63 millones a una productora de arándanos de Corrientes tras una estafa virtual]]></title><link>https://www.infobae.com/sociedad/policiales/2025/10/23/un-banco-debera-indemnizar-con-mas-de-63-millones-a-una-productora-de-arandanos-de-corrientes-tras-una-estafa-virtual/</link><guid isPermaLink="true">https://www.infobae.com/sociedad/policiales/2025/10/23/un-banco-debera-indemnizar-con-mas-de-63-millones-a-una-productora-de-arandanos-de-corrientes-tras-una-estafa-virtual/</guid><description><![CDATA[La firma fue víctima de un caso de phishing, la técnica que usan los ciberdelincuentes para robar datos personales. Así, sufrió transferencias no autorizadas desde su cuenta a terceros]]></description><pubDate>Thu, 23 Oct 2025 10:33:15 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/R3PK773DZBG5XP6NH2DRYCLV2E.jpg?auth=2b84573967cd35017c4f5aed38384c2d6204e57c4a6a9922914ca4f75e3d9663&smart=true&width=1920&height=1080" alt="La Justicia ordenó a un banco a indemnizar con más de $63 millones a una productora de arándanos víctima de una estafa virtual" height="1080" width="1920"/><p>La Justicia de Corrientes ordenó a una entidad bancaria <b>pagar una indemnización de más de $63 millones a una empresa productora de arándanos</b> de esa provincia que fue víctima de una <b>estafa virtual</b> mediante una maniobra de <i><b>phishing</b></i>. </p><p>La firma, que tiene sede en la localidad de Bella Vista, sufrió transferencias no autorizadas desde su cuenta a terceros.</p><p>Según el fallo, que se conoció recientemente, pero fue dictado el 23 de septiembre pasado por el Juzgado Civil, Comercial, Laboral, de Familia, Niñez y Adolescencia de Bella Vista, el caso se originó el <b>2 de diciembre de 2022</b>.</p><p>Ese día, desde la cuenta corriente de la firma se realizaron <b>diez transferencias ilegales</b> <b>por un total cercano a los $10 millones</b>, que fueron detectadas rápidamente por el representante de la productora, quien hizo la denuncia policial y reclamó en el banco. La entidad no restituyó los fondos ni aportó soluciones a la empresa.</p><img src="https://www.infobae.com/resizer/v2/ONRQL6IH5JACDHAXO7IWYJ4XPU.jpg?auth=38c4e88a3c1816b19ec296f64db5d45cd4b6685001b1e255897aba9513fa0c96&smart=true&width=1920&height=1080" alt="Una pyme fue la víctima de la estafa virtual" height="1080" width="1920"/><p>Las pericias informática y contable demostraron que se trató de un ilícito por <i>phishing</i>, es decir, <b>una maniobra para obtener datos engañando a los usuarios</b>, realizada desde otra localidad y sin que el sistema bancario activara alertas para prevenir la operación y frenara los movimientos sospechosos.</p><p>La jueza a cargo destacó que la confiabilidad de las plataformas online obliga a los bancos a garantizar la seguridad de las operaciones digitales. Según se detalló en un comunicado del Poder Judicial de Corrientes, “<b>la responsabilidad del banco ante las estafas electrónicas bancarias es innegable”, amparada en la legislación de derechos del consumidor.</b></p><p>La magistrada recordó que el sistema normativo y las disposiciones del Banco Central exigen a las entidades financieras <b>tomar recaudos para impedir fraudes y proteger a los usuarios</b>, sin posibilidad de eximirse responsabilizando a la víctima.</p><p>En el mismo sentido, subrayó la naturaleza riesgosa de la actividad bancaria y la obligación de contar con mecanismos robustos de seguridad informática para garantizar la autenticidad de las operaciones.</p><p>Así las cosas, ordenó al banco <b>devolver los $9.997.933,70 transferidos, abonar $749.000 por gastos judiciales y periciales, agregar $17.440.728,72 por la pérdida de oportunidad de inversión, y también $35.234.578 como daño punitivo</b> ante la falta de respuestas satisfactorias de la entidad.</p><p>La suma de todas estas cifras supera los $63 millones, más intereses a la tasa activa del Banco Nación hasta el pago total.</p><p>El pronunciamiento marca un antecedente en Corrientes sobre la responsabilidad objetiva de los bancos frente a <b>estafas digitales</b> sufridas por empresas o consumidores.</p><p>La jueza reclamó la obligación de implementar mecanismos de prevención, sistemas de alerta y respuestas inmediatas, recordando que “no basta con ofrecer plataformas digitales: deben ser seguras y confiables”.</p><h2>Los ciberdelitos, en aumento</h2><p>Durante 2024, la ciberdelincuencia registró un <a href="https://www.infobae.com/judiciales/2025/06/30/la-ciberdelincuencia-crecio-un-211-durante-el-ano-pasado/" target="_blank" rel="" title="https://www.infobae.com/judiciales/2025/06/30/la-ciberdelincuencia-crecio-un-211-durante-el-ano-pasado/">incremento de 21,1% en todo el país</a>, según datos de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI).</p><p>El año pasado se relevaron <b>34.468 reportes por delitos informáticos</b>, frente a los 28.456 de 2023. El <b>fraude </b>en línea se ubicó como la modalidad más frecuente, alcanzando el 63% de los casos, seguido de la <b>usurpación de identidad</b> (13,5%), <b>acceso ilegítimo a cuentas </b>(8,3%), <b>phishing </b>(4,5%) y <b>acoso </b>(4,2%).</p><p>La UFECI, a cargo del fiscal general <b>Horacio Azzolin</b>, señaló que <b>el 56% de los fraudes </b>ocurrió en operaciones de<b> compra-venta por Internet y el 18% mediante</b><i><b> homebanking</b></i><b>.</b></p><p>Entre las nuevas tendencias, se encuentran delitos asociados a plataformas de inversión y ofertas laborales engañosas, donde <b>muchas víctimas transfirieron dinero para liberar supuestos dividendos o comisiones</b>.</p><p>Además, se detectó un alza en los delitos tras el robo de teléfonos celulares, que fueron aprovechados para acceder a redes sociales, billeteras digitales o cuentas bancarias.</p><p>Durante 2024, también hubo reportes de extorsiones con amenazas de difusión de información privada, a menudo mediante pedidos de pago en criptoactivos.</p><p>La fiscalía consignó a su vez un aumento de casos de <i>ransomware</i> y acoso digital, estos últimos alcanzando <b>1.458 denuncias</b>, de las cuales 340 correspondieron a situaciones de violencia de género por medios digitales.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/R3PK773DZBG5XP6NH2DRYCLV2E.jpg?auth=2b84573967cd35017c4f5aed38384c2d6204e57c4a6a9922914ca4f75e3d9663&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[arandanos]]></media:description></media:content></item><item><title><![CDATA[Un hombre descubre un fallo en una empresa de reparto y consigue comer gratis 1.000 veces en dos años]]></title><link>https://www.infobae.com/espana/2025/10/21/un-hombre-descubre-un-fallo-en-una-empresa-de-reparto-y-consigue-comer-gratis-1000-veces-en-dos-anos/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/10/21/un-hombre-descubre-un-fallo-en-una-empresa-de-reparto-y-consigue-comer-gratis-1000-veces-en-dos-anos/</guid><dc:creator><![CDATA[Guillermo Urquiza]]></dc:creator><description><![CDATA[Un japonés de 38 años logró estafar a una empresa de reparto a domicilio, mediante una estrategia sigilosa y muy sofisticada ]]></description><pubDate>Tue, 21 Oct 2025 09:12:39 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/5MKVTMAX4BH5XLQ7S2GZCBJAII.jpg?auth=0ec86015845ac5beea4617ea59f2e8f7fcd16fd3e1a93418549b637e250a82f1&smart=true&width=799&height=534" alt="Un hombre consigue estafar a una empresa de comida a domicilio y comer gratis durante dos años (Fuente: Europa Press9
" height="534" width="799"/><p>La policía de la prefectura de Aichi (Japón), ha <b>arrestado a un hombre de 38 años</b>, identificado como Takuya Higashimoto, residente de Nagoya, bajo sospecha de haber llevado a cabo una sofisticada estrategia de <a href="https://www.infobae.com/movant/2025/06/10/los-ciberataques-golpean-a-la-logistica-interrupciones-perdidas-millonarias-y-vulnerabilidad/" target="_self" rel="" title="https://www.infobae.com/movant/2025/06/10/los-ciberataques-golpean-a-la-logistica-interrupciones-perdidas-millonarias-y-vulnerabilidad/">fraude</a><b> </b>contra la <b>plataforma de reparto de comida </b><i><b>Demae-can</b></i>. El detenido habría obtenido reembolsos por valor de unos 16.000 yenes tras alegar falsamente que sus pedidos no habían llegado, a pesar de que las entregas sí se habían realizado.</p><p>Según informó <i>The Japan Times</i>, Higashimoto se registró en la aplicación de <i>Demae-can</i> el pasado 30 de julio utilizando un nombre y una dirección falsos. A través de la función de chat del servicio, afirmó que “la comida solicitada no había llegado”, por lo que la empresa le otorgó un <b>reembolso</b>. Sin embargo, las <a href="https://www.infobae.com/sociedad/2020/10/22/ciberdelito-desde-el-inicio-de-la-cuarentena-los-ataques-informaticos-crecieron-cerca-del-70-por-ciento/" target="_self" rel="" title="https://www.infobae.com/sociedad/2020/10/22/ciberdelito-desde-el-inicio-de-la-cuarentena-los-ataques-informaticos-crecieron-cerca-del-70-por-ciento/">investigaciones policiales</a> confirmaron que los alimentos habían sido entregados correctamente.</p><p>La investigación indica que el sospechoso <b>comenzó con esta estrategia en abril de 2023</b>. Desde entonces, habría realizado aproximadamente 1.095 <a href="https://www.infobae.com/judiciales/2025/06/30/la-ciberdelincuencia-crecio-un-211-durante-el-ano-pasado/" target="_self" rel="" title="https://www.infobae.com/judiciales/2025/06/30/la-ciberdelincuencia-crecio-un-211-durante-el-ano-pasado/">pedidos fraudulentos</a>, repitiendo el mismo proceso: registrarse con una identidad falsa, realizar el pedido, reclamar que no había llegado, obtener el reembolso y luego cancelar la membresía. Según la policía, Higashimoto repetía esta secuencia una o dos veces por semana, eludiendo pagos por un total estimado de 3,7 millones de yenes (unos 21.053,68 euros).</p><p>El departamento de policía de Aichi señaló que el sospechoso admitió haber <b>cometido el crimen muchas veces</b>, incluso con otros servicios de entrega, tras haber tenido éxito la primera vez. Los investigadores creen que podría haber replicado el método con varias plataformas similares, lo que ampliaría el alcance del fraude.</p><h2>Un sistema de fraude muy sofisticado</h2><p>La detención fue el resultado de un diagnóstico de los patrones de comportamiento de <a href="https://www.infobae.com/colombia/2025/07/03/el-influencer-faber-burgos-denuncio-que-le-robaron-un-pedido-de-alto-valor-en-app-de-mensajeria-iba-a-hacer-una-labor-social/" target="_self" rel="" title="https://www.infobae.com/colombia/2025/07/03/el-influencer-faber-burgos-denuncio-que-le-robaron-un-pedido-de-alto-valor-en-app-de-mensajeria-iba-a-hacer-una-labor-social/">pedidos y cancelaciones</a> detectados por <i>Dame-can</i>. Las autoridades japonesas explicaron que el acusado aprovechaba la <b>flexibilidad del sistema de registro </b>y los procedimientos de atención al cliente para generar múltiples cuentas con nombres distintos. Así, cada vez que lograba un reembolso, cancelaba la cuenta y abría otra nueva, evitando así ser rastreado por la empresa. Hasta el momento, la policía centra su investigación en los delitos relacionados con <i>Demae-can</i>, aunque no descarta que existan <b>otras víctimas</b>. No se ha informado de la participación de cómplices, y los investigadores sostienen que Higashimoto actuaba en solitario.</p><img src="https://www.infobae.com/resizer/v2/YQQ7EF6KNVGW3FDJML2KYSLQCQ.jpg?auth=6d7d69d6fdaa785c5f6519e341e26af99ba384baff18a0e953782fed507c1866&smart=true&width=1920&height=1281" alt="Aumento de la ciberdelincuencia en las empresas de delivery en las ciudades japonesas (Istock)" height="1281" width="1920"/><p>La empresa <i>Demae-can</i>, una de las principales plataformas de entrega de comida en Japón, no ha hecho declaraciones públicas detalladas sobre el caso, aunque fuentes cercanas a la empresa citadas por <i>The Japan Times</i> indicaron que colaboran plenamente con las autoridades para mejorar sus sistemas de verificación y evitar incidentes similares.</p><p>El caso ha reavivado el debate en Japón sobre la vulnerabilidad de las plataformas digitales ante fraudes individuales, especialmente en el sector del delivery, que ha experimentado un auge desde la pandemia. Expertos en <a href="https://www.infobae.com/movant/2025/06/10/los-ciberataques-golpean-a-la-logistica-interrupciones-perdidas-millonarias-y-vulnerabilidad/" target="_self" rel="" title="https://www.infobae.com/movant/2025/06/10/los-ciberataques-golpean-a-la-logistica-interrupciones-perdidas-millonarias-y-vulnerabilidad/">ciberseguridad</a> señalan que este tipo de engaños puede poner en riesgo la confianza entre usuarios y empresas, pilares fundamentales de un mercado en rápido crecimiento.</p><p>La policía de Aichi continúa recabando información y no descarta ampliar la investigación hacia otros servicios de reparto. Mientras tanto, la detención de Higashimoto sirve como recordatorio de la <b>necesidad de reforzar los controles de identidad</b> y los mecanismos de reembolso en los servicios de entrega en línea, un sector cada vez más presente en la vida cotidiana de los japoneses.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/5MKVTMAX4BH5XLQ7S2GZCBJAII.jpg?auth=0ec86015845ac5beea4617ea59f2e8f7fcd16fd3e1a93418549b637e250a82f1&amp;smart=true&amp;width=799&amp;height=534" type="image/jpeg" height="534" width="799"><media:description type="plain"><![CDATA[Un hombre consigue estafar a una empresa de comida a domicilio y comer gratis durante dos años (Fuente: Europa Press9
]]></media:description><media:credit role="author" scheme="urn:ebu">DELIVEROO</media:credit></media:content></item><item><title><![CDATA[Seis aplicaciones que debe desinstalar de su celular para proteger su cuenta bancaria de un ciberataque]]></title><link>https://www.infobae.com/colombia/2025/08/19/seis-aplicaciones-que-debe-desinstalar-de-su-celular-para-proteger-su-cuenta-bancaria-de-un-ciberataque/</link><guid isPermaLink="true">https://www.infobae.com/colombia/2025/08/19/seis-aplicaciones-que-debe-desinstalar-de-su-celular-para-proteger-su-cuenta-bancaria-de-un-ciberataque/</guid><dc:creator><![CDATA[Dahana Ospina]]></dc:creator><description><![CDATA[Algunas VPN que aparentan brindar mayor privacidad en realidad facilitan el acceso de los atacantes a cuentas bancarias y datos personales almacenados en los teléfonos]]></description><pubDate>Tue, 07 Oct 2025 20:32:19 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/TLUPKAV7UVDV5OVE4L6N5OHBXE.jpg?auth=2fe83f8ffc4e4d48f93cd959405ece32eaf0abcc395a16a1142dbc7b1c7a2f90&smart=true&width=1456&height=816" alt="Los ciberataques dirigidos a usuarios de dispositivos móviles representan uno de los mayores riesgos para la seguridad bancaria personal. - crédito Ilustrativa Infobae" height="816" width="1456"/><p>En la actualidad, los ciberataques dirigidos a usuarios de dispositivos móviles representan uno de los mayores riesgos para la seguridad bancaria personal. La manipulación de falsas aplicaciones, especialmente las que operan bajo la apariencia de servicios de VPN, ha permitido a los ciberdelincuentes acceder a información confidencial y cuentas bancarias a través de técnicas cada vez más sofisticadas.</p><p>A pesar de que las VPN son consideradas herramientas para fortalecer la privacidad digital y la seguridad durante la navegación, algunos programas han sido diseñados para ejecutar actividades maliciosas. <b>Diversas advertencias provenientes de especialistas en ciberseguridad subrayan la presencia de aplicaciones que simulan proteger al usuario</b>, pero que, una vez instaladas, abren la puerta al robo de datos bancarios, información personal y credenciales de acceso.</p><p><i><b>Ahora puede seguirnos en</b></i><a href="https://www.facebook.com/infobaecolombia" target="_blank" rel=""><i><b> Facebook</b></i></a><i><b> y en nuestro</b></i><a href="https://whatsapp.com/channel/0029Va4oNEALikgEL4Y8mb2K" target="_blank" rel=""><i><b> WhatsApp Channel</b></i></a></p><p>La firma Kaspersky, reconocida en el ámbito de la ciberseguridad, identificó recientemente seis aplicaciones de VPN que suplantan ser plataformas legítimas y que, en realidad,<b> sirven de puente para que los delincuentes accedan a los datos personales y cuentas bancarias de los usuarios</b>. </p><p>Estas aplicaciones son: </p><ul><li><b>MaskVPN</b></li><li><b>DewVPN</b></li><li><b>PaladinVPN</b></li><li><b>ProxyGate</b></li><li><b>ShieldVPN </b></li><li><b>ShineVPN</b></li></ul><img src="https://www.infobae.com/resizer/v2/6DXGHT2E7ZBD3N6BQYGFHIVJH4.jpg?auth=5627df35d90cdf18facf988cd45e195fad07bdaeb96387b329d0aad50a11d43b&smart=true&width=1456&height=816" alt="aplicaciones de VPN suplantan ser plataformas legítimas, pero sirven de puente para que los delincuentes accedan a los datos personales. - crédito Ilustrativa Infobae" height="816" width="1456"/><h3>El funcionamiento de estas aplicaciones fraudulentas</h3><p>La mecánica utilizada por estas VPN falsas consiste en transformar el dispositivo en un servidor proxy. De este modo, toda la información que transita por el teléfono puede ser interceptada y utilizada por los atacantes sin que la víctima lo perciba. <b>Al instalarse, estas apps permiten que los ciberdelincuentes accedan a contraseñas, historial bancario y otros datos personales</b>, facilitando la suplantación de identidad y la apropiación de fondos.</p><p>La realidad detrás del uso de VPN maliciosas radica en que aparentan encriptar los datos y ocultar la ubicación, tal como lo hacen los servicios legítimos. <b>Sin embargo, la conexión se utiliza como puente para que los criminales recopilen información sensible y actúen ilícitamente en nombre del usuario.</b></p><img src="https://www.infobae.com/resizer/v2/AAOO772PVJC3TIPFNZSI2HLNOQ.jpg?auth=cb070b26253eef6f9e945180f73f53a35292c3e0b489b9841eb560aa4c477cf3&smart=true&width=1456&height=816" alt="La realidad detrás del uso de VPN maliciosas radica en que aparentan encriptar los datos y ocultar la ubicación. - crédito Ilustrativa Infobae" height="816" width="1456"/><h3>Factores que aumentan el riesgo de ser víctima de ciberataques</h3><p>Especialistas en el campo han identificado nueve factores principales que explican por qué tantos usuarios son vulnerables ante los ataques digitales:</p><ul><li><b>Uso de enlaces peligrosos</b>: Muchas estafas comienzan con mensajes o correos que contienen enlaces preparados para instalar programas maliciosos.</li><li><b>Contraseñas débiles</b>: Configurar claves predecibles o reutilizarlas en varios servicios facilita el acceso no autorizado.</li><li><b>Descarga de archivos de origen desconocido</b>: Algunos archivos, al abrirse, instalan software espía que roba datos bancarios.</li><li><b>Exposición excesiva en redes sociales</b>: Compartir detalles personales en público puede dar herramientas a los delincuentes para ejecutar fraudes.</li><li><b>Conexión a redes públicas</b>: Las redes wifi abiertas frecuentemente carecen de las protecciones mínimas y exponen los datos transmitidos.</li><li><b>Suplantación de identidad</b>: A través de aplicaciones de mensajería o correo, los atacantes simulan ser contactos legítimos para obtener información privada.</li><li><b>Uso de dispositivos desconocidos</b>: Conectar memorias USB o teléfonos ajenos puede instalar programas dañinos.</li><li><b>Ataques de ingeniería social</b>: Los estafadores manipulan psicológicamente a las víctimas para que les entreguen contraseñas o descarguen malware.</li><li><b>Falta de protección en caso de robo del dispositivo</b>: La ausencia de mecanismos de seguridad puede facilitar el acceso total al terminal perdido o robado.</li></ul><img src="https://www.infobae.com/resizer/v2/2J4SFY36WVBBFAABASGCH2GRA4.jpg?auth=568326134f20bd53ae32b676a955ecd705eb30ac5721c0c5ea988825ed4cfa32&smart=true&width=1920&height=1080" alt="La vigilancia constante y la adopción de buenas prácticas digitales son determinantes para evitar un ciberataque. - Crédito Difusión " height="1080" width="1920"/><h3>Consecuencias de mantener estas aplicaciones en el celular</h3><p>Mantener instaladas MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN o ShineVPN puede tener consecuencias graves. <b>Los delincuentes pueden llevar a cabo compras fraudulentas, transferencias no autorizadas y suplantaciones de identidad, además de vender la información en mercados clandestinos</b>. En numerosas ocasiones, el usuario no advierte el acceso ilegal hasta que detecta movimientos extraños en sus finanzas o recibe avisos sobre actividades sospechosas.</p><p>Adicionalmente, estas aplicaciones pueden instalar otro tipo de malware, lo que incrementa el riesgo de que el dispositivo resulte totalmente comprometido.</p><h3>Medidas de prevención y recomendaciones clave</h3><p>Eliminar las aplicaciones fraudulentas identificadas constituye el primer paso indispensable para proteger la banca online. Además, los expertos sugieren:</p><ul><li><b>Verificar la legitimidad de cada app antes de descargarla</b>, revisando el desarrollador y los permisos solicitados.</li><li><b>Mantener el sistema operativo y todas las aplicaciones actualizadas</b> para evitar vulnerabilidades.</li><li><b>Configurar contraseñas robustas y activar la autenticación en dos pasos</b> en los servicios bancarios y cuentas sensibles.</li><li><b>Evitar descargas fuera de tiendas oficiales o sin reputación comprobada</b>.</li><li><b>Instalar soluciones de seguridad confiables</b> que detecten y bloqueen amenazas en tiempo real.</li></ul><p>La vigilancia constante y la adopción de buenas prácticas digitales son determinantes para minimizar el impacto de las amenazas cibernéticas que buscan vulnerar cuentas bancarias a través de aplicaciones engañosas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/TLUPKAV7UVDV5OVE4L6N5OHBXE.jpg?auth=2fe83f8ffc4e4d48f93cd959405ece32eaf0abcc395a16a1142dbc7b1c7a2f90&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Representación digital de un caballo de Troya con elementos tecnológicos, simbolizando amenazas de ciberseguridad y robo de información - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Sergio Nogués, abogado: “Aunque el banco te advierta de que hay ciberdelincuentes que te pueden robar el dinero, si pasa es su responsabilidad” ]]></title><link>https://www.infobae.com/espana/2025/10/02/sergio-nogues-abogado-aunque-el-banco-te-advierta-de-que-hay-ciberdelincuentes-que-te-pueden-robar-el-dinero-si-pasa-es-su-responsabilidad/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/10/02/sergio-nogues-abogado-aunque-el-banco-te-advierta-de-que-hay-ciberdelincuentes-que-te-pueden-robar-el-dinero-si-pasa-es-su-responsabilidad/</guid><dc:creator><![CDATA[Irene G. Domínguez]]></dc:creator><description><![CDATA[El letrado insta a los afectados por estafas electrónicas como el 'smishing' a exigir a la entidad financiera una devolución, ya que es quien tiene custodia de los fondos]]></description><pubDate>Thu, 02 Oct 2025 09:06:48 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FQIFFSRDERBXVGUDOZIGU6ZRFA.jpg?auth=34d08442fa38da6d9f187d2f2e1f73d8cef68d17fda7d56c0d797868019ac134&smart=true&width=1920&height=1080" alt="Una mujer es estafada tras introducir los datos de su tarjeta bancaria en una web falsa (Montaje Infobae con imágenes de @sergio_nogues / TikTok)" height="1080" width="1920"/><p>“Aunque el banco te advierta de que hay ciberdelincuentes que te pueden robar el dinero, <b>si pasa es su responsabilidad</b>”, sostiene el abogado <b>Sergio Nogués</b> en un vídeo publicado en su cuenta de TikTok. En su intervención, Nogués alerta de que algunas entidades, como CaixaBank, han empezado a advertir públicamente a los usuarios sobre el<b> </b><a href="https://www.infobae.com/espana/2025/09/28/la-policia-advierte-sobre-una-nueva-estafa-bancaria-aunque-aparezca-con-tus-datos-y-el-nombre-de-la-entidad-desconfia/" target="_self" rel="" title="https://www.infobae.com/espana/2025/09/28/la-policia-advierte-sobre-una-nueva-estafa-bancaria-aunque-aparezca-con-tus-datos-y-el-nombre-de-la-entidad-desconfia/">incremento de fraudes electrónicos</a><b> </b>que afectan a sus cuentas, pero insiste en que este tipo de avisos no eximen al banco de su obligación legal de proteger los fondos de los clientes.</p><p>Según las palabras del letrado, “Caixa ya ha lanzado un aviso a través de su página web a los clientes de que <b>hay ciberdelincuentes que pueden robar su dinero</b>”. Este comunicado advierte sobre los riesgos del llamado “<i>smishing</i>”, una técnica por la que los estafadores <a href="https://www.infobae.com/espana/2025/09/24/asi-funciona-una-estafa-una-pareja-de-jubilados-pierde-290000-euros-todos-sus-ahorros-tras-recibir-un-sms/" target="_self" rel="" title="https://www.infobae.com/espana/2025/09/24/asi-funciona-una-estafa-una-pareja-de-jubilados-pierde-290000-euros-todos-sus-ahorros-tras-recibir-un-sms/">envían mensajes de texto</a> simulando ser una entidad de confianza y solicitan datos personales o bancarios para acceder a las cuentas ajenas.</p><h2>¿Qué es el smishing y cómo actúan los ciberdelincuentes?</h2><p>El <i><b>smishing</b></i>, tal y como explican desde el Instituto Nacional de Ciberseguridad (INCIBE), consiste en que un ciberdelincuente aparece en la bandeja de mensajes de la víctima fingiendo ser una entidad legítima -una red social, un banco o una administración-. El objetivo es siempre obtener información privada o conseguir que el titular realice un pago económico. “El mensaje puede invitar a llamar a un número de tarificación especial o a&nbsp;<b>entrar en una web falsa</b> bajo cualquier pretexto”, resume el INCIBE.</p><p>Desde la propia página de CaixaBank, se describe <a href="https://www.infobae.com/espana/2025/03/30/la-guardia-civil-alerta-de-un-nuevo-tipo-de-ciberestafa-no-te-fies-de-los-mensajes-de-texto/" target="_self" rel="" title="https://www.infobae.com/espana/2025/03/30/la-guardia-civil-alerta-de-un-nuevo-tipo-de-ciberestafa-no-te-fies-de-los-mensajes-de-texto/">el smishing</a> como: “una técnica de fraude en la que los ciberdelincuentes envían <b>mensajes de texto que parecen reales</b>. Suplantan bancos, empresas o servicios conocidos con el fin de que <b>la víctima haga clic en un enlace o comparta información personal”</b>.</p><p>En el caso típico, el SMS llega con tono urgente -avisa de un problema bancario, <b>un cobro dudoso o una acción pendiente</b>- y contiene un enlace que dirige a una página falsa prácticamente idéntica a la oficial. Una vez allí, los delincuentes solicitan información personal, como <b>claves de acceso</b> <b>o números de tarjeta</b>, datos que la persona entrega sin sospechar que está en manos de un estafador.</p><p>CaixaBank también publica una serie de señales de alerta ante intentos de <i>smishing</i>: mensajes que generan urgencia, remitentes aparentemente conocidos pero con detalles sospechosos, <b>enlaces que no empiezan por </b><i><b>https://</b></i>, o solicitudes de información que nunca debería pedirse por este canal.</p><h2>Los derechos de los usuarios frente al smishing</h2><p>Sergio Nogués considera que el mero aviso por parte de la entidad <b>no sirve de justificación</b> en caso de producirse un robo: “¿Por qué hace esto CaixaBank? Para luego poder decirte: ‘Ah, yo ya te avisé’”, señala el abogado en referencia a la advertencia a sus clientes por parte de la entidad.</p><p>En este sentido, Nogués recalca que <b>la responsabilidad final es siempre de la entidad bancaria</b>: “Por mucho que la Caixa te avise de que hay ciberdelincuentes que te pueden robar el dinero, si finalmente te lo roban, la responsabilidad es de CaixaBank, no lo dudes”.</p><p>Según argumenta el abogado, la clave reside en la obligación de custodia sobre el dinero de los clientes: “El banco, <a href="https://www.infobae.com/espana/2025/06/26/una-clienta-denuncia-a-caixabank-tras-firmar-un-credito-con-un-interes-del-30-logra-la-nulidad-del-contrato-y-que-el-banco-asuma-los-costes/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/06/26/una-clienta-denuncia-a-caixabank-tras-firmar-un-credito-con-un-interes-del-30-logra-la-nulidad-del-contrato-y-que-el-banco-asuma-los-costes/">en este caso CaixaBank</a>, <b>es quien custodia ese dinero</b>. Si hay una brecha de seguridad, entran a por tu dinero y te lo roban, son ellos los <b>responsables de que te lo devuelvan</b>”.</p><p>Por ello, el propio Nogués anima a los usuarios a reclamar lo que les pertenece si se ven afectados por este tipo de estafa:<b> </b>“Si desaparece tu dinero de la cuenta,<b> reclama al banco lo que es tuyo</b>. Defiende tus derechos”, concluye.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FQIFFSRDERBXVGUDOZIGU6ZRFA.jpg?auth=34d08442fa38da6d9f187d2f2e1f73d8cef68d17fda7d56c0d797868019ac134&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Una mujer es estafada tras introducir los datos de su tarjeta bancaria en una web falsa (Montaje Infobae con imágenes de @sergio_nogues / TikTok)]]></media:description></media:content></item><item><title><![CDATA[Hackers extorsionan a web de artistas: amenazan con usar sus obras para entrenar IA]]></title><link>https://www.infobae.com/tecno/2025/09/05/hackers-extorsionan-a-web-de-artistas-amenazan-con-usar-sus-obras-para-entrenar-ia/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/09/05/hackers-extorsionan-a-web-de-artistas-amenazan-con-usar-sus-obras-para-entrenar-ia/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[El ataque a Artists&Clients abre un precedente inédito en el uso del miedo a la inteligencia artificial como herramienta de presión]]></description><pubDate>Fri, 05 Sep 2025 13:03:42 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/7ABC3EAJFVAPPHJFXZ7ZOBC6NI.jpg?auth=2e64a42325c2cd19a5b6d4dd2a717834a1d35dfe88368503995613a04546a65a&smart=true&width=1456&height=816" alt="Hackers extorsionan a artistas para no entrenar sus obras con IA. - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El cibercrimen dio un giro inesperado con un caso que ha generado alarma en la comunidad artística digital. Un grupo de piratas informáticos conocido como <b>LunaLock</b> hackeó la plataforma <b>Artists&amp;Clients</b>, dedicada a conectar ilustradores con clientes de todo el mundo.</p><p>Los <a href="https://www.infobae.com/tag/hackers/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/hackers/">hackers</a> no solo robaron información sensible, también amenazaron con emplear las obras sustraídas para entrenar sistemas de <a href="https://www.infobae.com/tag/inteligencia-artificial/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/inteligencia-artificial/">inteligencia artificial</a> (IA). La extorsión, inédita hasta el momento, expone un nuevo ángulo en la convergencia entre delitos informáticos y la polémica sobre el uso de la IA en el arte.</p><p>El incidente ocurrió el <b>30 de agosto</b>, cuando la web Artists&amp;Clients dejó de estar operativa tras una intrusión que comprometió correos electrónicos, contraseñas y parte de su código fuente. Los usuarios reportaron de inmediato la caída en foros como Reddit, expresando preocupación por la falta de respuesta oficial por parte de los administradores de la plataforma.</p><img src="https://www.infobae.com/resizer/v2/KTSLBSJTH5ARJIFDOXGWJR7VTA.jpg?auth=ac76c213cabafafa4aef39d827d3fc9081d47b535dbb472ce541bdf70b4b52cd&smart=true&width=1920&height=1076" alt="Hackers usan el nombre de la IA para extorsionar a artistas. (Imagen Ilustrativa Infobae)" height="1076" width="1920"/><p>El comunicado de los atacantes circuló poco después. En él se reiteraba la clásica exigencia de pago a cambio de no filtrar los datos obtenidos, pero añadía un elemento sin precedentes: el anuncio de que las ilustraciones robadas serían entregadas a empresas de inteligencia artificial para su uso en procesos de entrenamiento de modelos generativos.</p><h3>Una amenaza nunca vista en el ransomware</h3><p>Expertos en seguridad informática coinciden en que este es el <b>primer caso documentado</b> en el que la IA se menciona de forma explícita como parte del chantaje. Una investigadora de la firma de ciberseguridad <b>Flare</b> explicó que, aunque no se usó inteligencia artificial para ejecutar el ataque, los criminales aprovecharon el contexto actual para aumentar la presión sobre sus víctimas.</p><p>“Apelar al temor que despierta la IA en la comunidad artística es una estrategia inteligente desde el punto de vista del chantaje”, señaló.</p><img src="https://www.infobae.com/resizer/v2/GX3QRKKGOBGFNDPEIYCENUH2PA.jpg?auth=16cae472cbb7adaaba3215b8a547ff74dfe8eb559c038415a99bac3f8b2da41c&smart=true&width=1920&height=1076" alt="Hackers se adueñan de página dedicada a artistas. (Imagen Ilustrativa Infobae)" height="1076" width="1920"/><h3>El trasfondo: artistas frente a la IA generativa</h3><p>El caso impacta de lleno en un debate que ya venía creciendo, el de la relación entre el arte digital y las herramientas de generación automática de imágenes. Desde el auge de sistemas como Stable Diffusion o MidJourney, <b>miles de artistas han denunciado el uso de sus obras sin consentimiento para alimentar algoritmos</b>, lo que ha derivado en campañas de protesta, demandas colectivas y la creación de técnicas para evitar que sus trabajos sean “aspirados” por los modelos de IA.</p><p>Que un grupo de ciberdelincuentes se apropie de estas preocupaciones para intensificar su extorsión representa una escalada inédita. No solo se trata de la pérdida de datos personales o de dinero, sino de la amenaza de transformar el trabajo creativo en materia prima para un uso no autorizado.</p><h3>IA y ciberdelito: una relación en expansión</h3><p>Aunque en este caso<b> la inteligencia artificial se usó únicamente como argumento</b>, informes recientes han advertido que la IA generativa sí está comenzando a ser utilizada directamente por grupos criminales. Sus aplicaciones van desde la redacción de correos de phishing más convincentes hasta la automatización de programas maliciosos como el ransomware.</p><img src="https://www.infobae.com/resizer/v2/5KJQKK2XLFF4LP6MZCMI5SNCOA.jpg?auth=ee903bb3f4f7c53761340c9c1fe6fc684cd24b2b7cd26e6198a12d1c3b69c898&smart=true&width=1456&height=816" alt="Hackers causan problemas a artistas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El ataque a Artists&amp;Clients marca un precedente al combinar dos preocupaciones actuales: el crecimiento de los delitos cibernéticos y la controversia sobre los derechos de los creadores frente a la inteligencia artificial. Para muchos, este episodio simboliza el riesgo de que los artistas digitales queden atrapados en una doble vulnerabilidad: la tecnológica y la creativa.</p><p>Por ahora, la plataforma continúa fuera de línea y sus responsables no han ofrecido detalles sobre las medidas adoptadas. Lo que sí es seguro es que este ataque ha encendido nuevas alarmas sobre cómo el miedo a la inteligencia artificial puede ser explotado como un arma más dentro del arsenal del cibercrimen.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/7ABC3EAJFVAPPHJFXZ7ZOBC6NI.jpg?auth=2e64a42325c2cd19a5b6d4dd2a717834a1d35dfe88368503995613a04546a65a&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Una persona preocupada revisa su cuenta bancaria tras ser víctima de una estafa financiera, reflejando angustia y desconfianza. - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Navegadores con IA, el nuevo blanco de ciberataques invisibles]]></title><link>https://www.infobae.com/tecno/2025/09/04/navegadores-con-ia-el-nuevo-blanco-de-ciberataques-invisibles/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/09/04/navegadores-con-ia-el-nuevo-blanco-de-ciberataques-invisibles/</guid><dc:creator><![CDATA[Opy Morales]]></dc:creator><description><![CDATA[Ciberdelincuentes aprovechan vulnerabilidades en asistentes inteligentes para ejecutar comandos ocultos y acceder a datos bancarios, según revela un informe de Brave sobre riesgos en plataformas como Reddit y navegadores como Comet]]></description><pubDate>Thu, 04 Sep 2025 17:14:27 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XB37LV32LVEMNNQLDUQJ7SJFH4.png?auth=815a3963ea4b94513ca509e1354923b59f8308e72aaee2721b3313db9cd74576&smart=true&width=1920&height=1080" alt="El auge de los navegadores con inteligencia artificial facilita ataques de inyección de instrucciones, permitiendo a ciberdelincuentes acceder a cuentas bancarias y datos privados." height="1080" width="1920"/><p>El auge de los navegadores con inteligencia artificial ha abierto una puerta inesperada a los ciberdelincuentes, quienes ahora pueden vaciar cuentas bancarias o acceder a información privada de los usuarios con solo ocultar instrucciones maliciosas en publicaciones públicas de plataformas como <b>Reddit</b>. Esta alarmante vulnerabilidad, identificada en el navegador <b>Comet</b> de <b>Perplexity</b>, fue expuesta recientemente por la compañía de privacidad <b>Brave</b>, que advirtió sobre los riesgos inherentes a la integración de asistentes de IA en la navegación web.</p><p>El problema radica en una técnica conocida como <b>ataque de inyección indirecta de instrucciones</b>. Según el análisis publicado este método permite que actores maliciosos inserten comandos ocultos en el contenido de páginas web o redes sociales, los cuales son interpretados y ejecutados por el asistente de IA del navegador como si provinieran del propio usuario. </p><p>De este modo, el navegador puede ser manipulado para llevar a cabo acciones no autorizadas, como acceder a correos electrónicos, cuentas bancarias o sistemas corporativos, utilizando los privilegios y credenciales almacenados en el navegador.</p><p>La investigación de <b>Brave</b> detalla que la vulnerabilidad surge porque <b>Comet</b> procesa el contenido de las páginas web sin diferenciar entre las instrucciones legítimas del usuario y el texto potencialmente peligroso incrustado en la propia página. Cuando un usuario solicita al asistente de IA que resuma una página, el sistema transmite parte del contenido directamente a su modelo de lenguaje, lo que permite que cualquier instrucción oculta sea tratada como una orden válida. <b>“Esto permite a los atacantes insertar cargas de inyección indirecta de instrucciones que la IA ejecutará como comandos”</b>, advierte el informe.</p><p>El alcance de la amenaza es considerable. El asistente de IA opera con todos los privilegios del usuario en sesiones autenticadas, lo que le otorga acceso potencial a <b>cuentas bancarias, sistemas corporativos, correos electrónicos privados, almacenamiento en la nube y otros servicios</b>. </p><p>Un ejemplo práctico presentado en el blog del navegador web gratuito muestra cómo un atacante puede ocultar instrucciones en un comentario de <b>Reddit</b> utilizando texto blanco sobre fondo blanco, invisible para el usuario pero legible para la IA. Al pedir un resumen de la página, el asistente ejecuta las órdenes ocultas, como navegar a sitios bancarios o de criptomonedas y transferir fondos, empleando datos delicados ya almacenados en el navegador, incluidas contraseñas e información financiera.</p><p>La demostración realizada por Brave ilustra el proceso: un usuario visita una publicación de Reddit con un comentario que contiene instrucciones maliciosas ocultas. Al activar la función de resumen de <b>Comet</b>, el asistente procesa el contenido y sigue las órdenes, como acceder a la cuenta de correo del usuario para obtener una contraseña de un solo uso y, posteriormente, tomar control de la cuenta de <b>Perplexity</b>. <b>“El ataque que desarrollamos demuestra que las suposiciones tradicionales de seguridad web no se aplican a la IA agente, y que necesitamos nuevas arquitecturas de seguridad y privacidad para la navegación con agentes”</b>, concluye el informe.</p><p>La facilidad con la que puede explotarse esta vulnerabilidad ha sorprendido a la comunidad tecnológica. Un programador expresó en redes sociales: <b>“Por esto no uso un navegador con IA. Literalmente puedes ser víctima de una inyección de instrucciones y que te vacíen la cuenta bancaria solo por navegar en Reddit”</b>. Otro usuario ironizó sobre la simplicidad del ataque, comparándolo con las complejas vulnerabilidades tradicionales: <b>“Aquí es literalmente ‘escribimos un comentario en Reddit y luego se filtraron todos los datos bancarios y fotos privadas del usuario’”</b>.</p><img src="https://www.infobae.com/resizer/v2/4EJP4BJAMRDBTMH5K5EJZWB6UQ.jpg?auth=db02f22eba92313175c59bd56c307d9b2241aeb85a71b9e26162823a4f51419b&smart=true&width=3108&height=2126" alt="La técnica de inyección indirecta de instrucciones explota la incapacidad de los navegadores con IA para diferenciar entre órdenes legítimas y texto peligroso incrustado en sitios como Reddit. REUTERS/Kacper Pempel/Illustration/File Photo" height="2126" width="3108"/><p>El impacto de este tipo de ataques va más allá de <b>Comet</b>. Según un informe de <i>Wired</i> citado por <b>Futurism</b>, investigadores de seguridad han demostrado que es posible robar información altamente sensible de una cuenta de <b>Google Drive</b> explotando una falla de seguridad en <b>ChatGPT</b> de <b>OpenAI</b>. Asimismo, el año pasado se descubrió que la IA <b>Copilot</b> de <b>Microsoft</b> podía ser manipulada para revelar datos confidenciales de organizaciones, incluidos correos electrónicos y transacciones bancarias.</p><p>La investigación del navegador subraya que los mecanismos de seguridad web tradicionales, como la política de mismo origen (SOP) o el intercambio de recursos de origen cruzado (CORS), resultan <b>ineficaces</b> frente a estos ataques, ya que la IA puede ejecutar instrucciones incrustadas en cualquier sitio web, incluso en contenido generado por usuarios en plataformas que el atacante no controla directamente. <b>“Las instrucciones maliciosas pueden incluirse incluso en contenido generado por usuarios en un sitio que el atacante no controla (por ejemplo, instrucciones de ataque ocultas en un comentario de Reddit)”</b>, señala el informe.</p><img src="https://www.infobae.com/resizer/v2/YQRVE7TSD5FYXEAPEFFFJB3ASQ.png?auth=adb322df4cc134fded0f436a08e5f038f333b725d1abd0e1f5b4739b7706fcb6&smart=true&width=1920&height=1080" alt="La amenaza afecta a otros sistemas de IA, como ChatGPT de OpenAI y Copilot de Microsoft, que también han sido vulnerados para filtrar datos confidenciales. (Composición Infobae: elpolitico.com / ChatGPT)" height="1080" width="1920"/><p>Para mitigar estos riesgos, Brave propone varias estrategias: el navegador debe distinguir claramente entre las instrucciones del usuario y el contenido de la página, tratar siempre el contenido web como no confiable y requerir interacción explícita del usuario para acciones sensibles de seguridad o privacidad. </p><p>Además, recomienda aislar la navegación agente de la navegación regular, limitando los permisos y capacidades del asistente de IA para evitar que se activen funciones peligrosas de manera accidental.</p><p>El navegador informó que descubrió y notificó la vulnerabilidad a <b>Perplexity</b> a finales de julio, y confirmó que el problema <b>“parece haber sido corregido”</b> a principios de agosto. No obstante, la compañía advierte que los navegadores con IA aún presentan <b>importantes brechas de seguridad</b> y que la facilidad para explotar estas vulnerabilidades reduce la barrera de entrada para los atacantes, quienes pueden diseñar ataques sofisticados sin necesidad de conocimientos avanzados de programación.</p><p>La conclusión es contundente: <b>“Esta vulnerabilidad en Perplexity Comet pone de manifiesto un desafío fundamental con los navegadores de IA agente: garantizar que el agente solo realice acciones alineadas con lo que el usuario desea”</b>, señaló <i>Brave</i>. </p><p>La compañía insiste en que los desarrolladores de navegadores deben implementar defensas robustas antes de desplegar asistentes de IA con capacidades avanzadas de interacción web, ya que la seguridad y la privacidad no pueden ser una consideración secundaria en la carrera por crear herramientas de IA más potentes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/XB37LV32LVEMNNQLDUQJ7SJFH4.png?auth=815a3963ea4b94513ca509e1354923b59f8308e72aaee2721b3313db9cd74576&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"/></item><item><title><![CDATA[¿Cómo evitar caer en fraudes digitales? Experto en ciberseguridad ofrece consejos para proteger tu información en internet]]></title><link>https://www.infobae.com/peru/2025/08/25/como-evitar-caer-en-fraudes-digitales-experto-en-ciberseguridad-ofrece-consejos-para-proteger-tu-informacion-en-internet/</link><guid isPermaLink="true">https://www.infobae.com/peru/2025/08/25/como-evitar-caer-en-fraudes-digitales-experto-en-ciberseguridad-ofrece-consejos-para-proteger-tu-informacion-en-internet/</guid><dc:creator><![CDATA[Valeria Mendoza Talledo]]></dc:creator><description><![CDATA[El abogado y especialista Walter Álvarez resaltó la importancia de la prevención y compartió consejos prácticos para protegerse de fraudes digitales]]></description><pubDate>Mon, 25 Aug 2025 16:56:20 +0000</pubDate><content:encoded><![CDATA[<p>Cada vez más personas son <a href="https://www.infobae.com/peru/2025/03/24/fraude-digital-en-peru-el-90-de-limenos-teme-ser-victima-mientras-las-estafas-se-vuelven-mas-sofisticadas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/03/24/fraude-digital-en-peru-el-90-de-limenos-teme-ser-victima-mientras-las-estafas-se-vuelven-mas-sofisticadas/">víctimas de <b>ciberdelincuentes</b></a><b> </b>que aprovechan <b>brechas de s</b>eguridad para acceder a información personal y financiera. Aunque las entidades financieras y empresas aplican múltiples protocolos de protección, ninguna medida garantiza que los datos estén completamente a salvo. Los delincuentes logran penetrar sistemas y luego <b>venden o utilizan esta información</b>, incluso en espacios como la Dark Web, para cometer nuevas estafas.</p><p>Los <b>datos robados</b> pueden incluir <b>números de tarjetas, claves, información de contacto y otros detalles</b> sensibles, que luego son explotados por otros delincuentes. Esta dinámica hace que cualquier usuario pueda <b>ser víctima de fraude</b> si no adopta precauciones adecuadas. Los ciberdelincuentes estudian las costumbres de las personas, aprovechando cualquier descuido para capturar información que luego les permita realizar transacciones ilícitas.</p><p>El <b>derecho bancario de la</b> Universidad Antonio Ruiz de Montoya (UARM),<b> Walter Álvarez</b>, señala que los <a href="https://www.infobae.com/peru/2025/08/13/codigos-qr-phishing-y-robo-de-cuentas-delitos-informaticos-en-peru-podrian-duplicarse-este-2025/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/08/13/codigos-qr-phishing-y-robo-de-cuentas-delitos-informaticos-en-peru-podrian-duplicarse-este-2025/">ciberdelincuentes </a>conocen muy bien los procedimientos internos de los call centers y las áreas de atención al cliente de las entidades financieras. Por ello, es fundamental que los usuarios mantengan un alto nivel de sospecha ante cualquier contacto que solicite datos bancarios o personales. Como advierte Álvarez: “Lo más importante es tener un sentido de prevención y suspicacia para no confiar de manera automática en los canales que nos contactan”.</p><h2>La importancia de la prevención</h2><p>La <b>prevención </b>comienza por <b>cuestionar la legitimidad de las comunicaciones recibidas</b>. Los delincuentes pueden hacerse pasar por representantes de bancos o empresas, pidiendo <a href="https://www.infobae.com/peru/2025/03/24/fraude-digital-en-peru-el-90-de-limenos-teme-ser-victima-mientras-las-estafas-se-vuelven-mas-sofisticadas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/03/24/fraude-digital-en-peru-el-90-de-limenos-teme-ser-victima-mientras-las-estafas-se-vuelven-mas-sofisticadas/">información sensible</a>, y muchas veces utilizan técnicas persuasivas para generar confianza. Álvarez recomienda siempre <b>verificar el origen de la llamada o mensaje</b>, ya que los datos de contacto oficiales están disponibles públicamente y permiten comprobar la autenticidad del remitente.</p><img src="https://www.infobae.com/resizer/v2/H7QJEGQS4JGUZJH2ZA3A5WVWKI.png?auth=c625f37760a8d3cd0ebfb889489e15443786f3138b0bf182045fb5f70ecfb206&smart=true&width=612&height=408" alt="El 33% de los colombianos identificó intentos de fraude, un dato que alerta sobre la necesidad de mayor educación digital - crédito iStock" height="408" width="612"/><p><b>Registrar los números de las agencias bancarias</b> con las que se interactúa habitualmente permite identificar rápidamente cualquier intento de fraude. “Deberíamos tener esos números registrados para saber si la llamada proviene realmente del banco y asegurarnos de que la promoción o aviso recibido es legítimo”, explicó el especialista en diálogo con <i>RPP Noticias</i>. Este simple hábito puede evitar pérdidas significativas y proteger la integridad financiera de los usuarios.</p><p>Además, la educación digital juega un papel clave. Aprender a <b>reconocer correos electrónicos sospechosos</b>, <b>mensajes de texto dudosos</b> o <b>llamadas inesperadas</b> puede marcar la diferencia entre ser víctima de un fraude o evitarlo. Mantener un comportamiento crítico y escéptico frente a las solicitudes de información es un primer paso esencial en la prevención de delitos cibernéticos.</p><h2>Consejos para compras online</h2><p>El <b>comercio electrónico</b> es un terreno frecuente para <a href="https://www.infobae.com/peru/2025/08/12/qrishing-la-nueva-estafa-a-traves-de-codigos-qr-fraudulentos-como-identificarlos-y-evitar-caer-en-este-tipo-de-enganos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/08/12/qrishing-la-nueva-estafa-a-traves-de-codigos-qr-fraudulentos-como-identificarlos-y-evitar-caer-en-este-tipo-de-enganos/">estafas</a>. Muchos usuarios ingresan a <b>páginas falsas</b> desde enlaces promocionados en redes sociales, creyendo que se trata de tiendas oficiales. Estas <b>páginas imitan logos, colores y formatos legítimos</b>, con el fin de capturar información bancaria. Álvarez subraya que incluso detalles como el código de seguridad de la tarjeta pueden ser utilizados para vaciar cuentas o realizar compras fraudulentas.</p><img src="https://www.infobae.com/resizer/v2/ZL64TQL4SVERPNI66PSUBOYCMU.jpg?auth=7436a2ed917f9c5b833f5fd9986a6d66519a7abd02c2bbb7fbd9ced948474d7d&smart=true&width=612&height=408" alt="El comercio electrónico es un terreno frecuente para estafas. - crédito iStock" height="408" width="612"/><p>Los ciberdelincuentes también aprovechan la <b>publicidad automatizada</b> para identificar <b>preferencias y hábitos de consumo</b>. Esto les permite diseñar ataques dirigidos y aumentar las posibilidades de que la víctima proporcione sus datos sin sospechar. Según Álvarez, “es facilísimo ubicar tus gustos y preferencias, y esto le muestra a un delincuente el camino para ejecutar un ciberataque”. Evitar enlaces desconocidos y desconfiar de ofertas excesivamente atractivas es clave para no caer en trampas.</p><p>Otra recomendación es mantener actualizados los <a href="https://www.infobae.com/peru/2025/07/02/estafas-con-ia-expertos-advierten-de-fraudes-digitales-con-videos-suplantaciones-de-identidad-y-de-voz-usados-por-delincuentes/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/07/02/estafas-con-ia-expertos-advierten-de-fraudes-digitales-con-videos-suplantaciones-de-identidad-y-de-voz-usados-por-delincuentes/">sistemas de seguridad</a> de los dispositivos, como <b>antivirus </b>y navegadores. Esto no solo previene ataques directos, sino que también dificulta que los delincuentes aprovechen vulnerabilidades conocidas para acceder a información sensible. Compras seguras implican atención constante y hábitos digitales responsables.</p><h2>Asegurarse de que las páginas sean seguras y oficiales</h2><p>Antes de ingresar <a href="https://www.infobae.com/tecno/2025/08/02/por-que-el-phishing-es-la-trampa-digital-mas-famosa-y-vieja-en-peru-aplica-para-todos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/08/02/por-que-el-phishing-es-la-trampa-digital-mas-famosa-y-vieja-en-peru-aplica-para-todos/">información sensible</a>, siempre hay que <b>verificar que la página web sea oficial y segura</b>. “Lo más importante es saber que estamos frente a una página web oficial oficial de la entidad financiera”, resaltó Álvarez.</p><img src="https://www.infobae.com/resizer/v2/LE7PWPF5SZFR3HI5A6DMMHBHP4.jpg?auth=5005debb33fd30bcad5542a6b01c5ee7311b9c3c46d47d271111fe97e995d51b&smart=true&width=4786&height=3592" alt="Los ataques se basan en robar datos para acceder a cuentas bancarias. (Freepik)" height="3592" width="4786"/><p>Un protocolo visible en la barra de direcciones, como HTTPS, es una señal de que el sitio protege los datos del usuario. También es recomendable <b>buscar sellos de confianza o certificaciones de seguridad</b> reconocidas internacionalmente.</p><p>Según el experto, la <b>Dirección de Ciberdelincuencia de la Policía Nacional del Perú</b> reporta más de 100 denuncias diarias relacionadas con ciberdelitos, que incluyen phishing, suplantación de identidad y Deep Fake. Mantenerse alerta, verificar cada comunicación y confirmar la autenticidad de los sitios web es la mejor estrategia para protegerse. La prevención, junto con hábitos de navegación seguros, permite minimizar riesgos y evitar ser víctima de estafas que podrían afectar tanto el patrimonio como la información personal.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/H7QJEGQS4JGUZJH2ZA3A5WVWKI.png?auth=c625f37760a8d3cd0ebfb889489e15443786f3138b0bf182045fb5f70ecfb206&amp;smart=true&amp;width=612&amp;height=408" type="image/png" height="408" width="612"><media:description type="plain"><![CDATA[El 33% de los colombianos identificó intentos de fraude, un dato que alerta sobre la necesidad de mayor educación digital - crédito iStock]]></media:description></media:content></item><item><title><![CDATA[La Generalitat de Catalunya advierte del auge de la ‘estafa del hijo’ en verano: “Papá, se me ha mojado mi teléfono y ahora no me enciende”]]></title><link>https://www.infobae.com/espana/2025/08/22/la-generalitat-advierte-del-auge-de-la-estafa-del-hijo-en-verano-papa-se-me-ha-mojado-mi-telefono-y-ahora-no-me-enciende/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/08/22/la-generalitat-advierte-del-auge-de-la-estafa-del-hijo-en-verano-papa-se-me-ha-mojado-mi-telefono-y-ahora-no-me-enciende/</guid><dc:creator><![CDATA[Daniel Malagón]]></dc:creator><description><![CDATA[Los delincuentes recurren a escenarios típicos del verano, como la piscina o la playa, para dar verosimilitud a la historia y conseguir convencer a la víctima]]></description><pubDate>Fri, 22 Aug 2025 06:44:50 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WYHOUTUXCRDQ7JUXVTTDFJVABU.jpg?auth=98bfcfffd6fa0907e9c328a467348006a54a535f83d37b4be55a37ca9698d739&smart=true&width=1600&height=900" alt="Imagen de archivo de agentes de la guardia civil. (Guardia Civil/Europa Press)
" height="900" width="1600"/><p>Los ciberdelincuentes no se toman vacaciones, es más, adaptan sus técnicas a la temporada veraniega. La Agencia de Ciberseguridad de Catalunya ha alertado en su página web sobre un nuevo auge de la conocida como ‘<a href="https://www.infobae.com/tecno/2025/07/30/estafa-del-hijo-en-apuros-en-que-consiste-y-por-que-los-papas-son-las-principales-victimas/" target="_blank" rel="" title="https://www.infobae.com/tecno/2025/07/30/estafa-del-hijo-en-apuros-en-que-consiste-y-por-que-los-papas-son-las-principales-victimas/">estafa del hijo</a>’ que, como su propio nombre indica, se basa en mensajes de texto en la que los ciberdelincuentes <b>suplantan la identidad de un familiar</b> del usuario.</p><p>En concreto, el supuesto hijo envía un mensaje desde un número desconocido utilizando una excusa que gana credibilidad en estos meses de verano:<b> el teléfono se ha mojado </b>y no funciona.&nbsp;&nbsp;El mensaje contiene frases como ‘Papá, se me ha mojado mi teléfono y ahora no me enciende, mándame un WhatsApp cuando puedas’, explica la agencia . </p><p>La idea es aprovechar escenarios típicos del verano, como la piscina o la playa, para dar verosimilitud a la historia y conseguir<b> convencer a la víctima</b> de que el teléfono de su hijo se ha mojado y no funciona.&nbsp;Otras excusas más habituales son, por ejemplo, la pérdida del teléfono empleando mensajes como: ‘Mamá, he perdido el móvil, te estoy llamando con el teléfono de una amiga. Luego te cuento’.</p><p>Una vez que se establece el <a href="https://www.infobae.com/tecno/2025/07/09/la-nueva-estafa-que-se-expande-por-whatsapp-asi-logran-robar-tu-cuenta-paso-a-paso/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/07/09/la-nueva-estafa-que-se-expande-por-whatsapp-asi-logran-robar-tu-cuenta-paso-a-paso/">contacto por WhatsApp</a>, explica la agencia, los estafadores simulan esta situación de urgencia e intentan que el usuario<b> realice un pago inmediato </b>por Bizum o mediante una transferencia bancaria con la excusa de ayudar a su hijo: ‘Necesito que me hagas un bizum de 500 euros a este número de forma urgente porque tenía la tarjeta metida en el móvil y tengo que hacer un pago urgente. Más tarde te llamo y te cuento, ahora no puedo hablar’.</p><p>En algunos casos, proporcionan instrucciones detalladas sobre cómo realizar el pago o incluso<b> envían enlaces a supuestas plataformas</b> para facilitar la operación, haciendo más sencillo el proceso para la víctima y aumentando las posibilidades de éxito de la estafa. Con este tipo de timo, los cibercriminales pretenden que la víctima actúe rápidamente sin comprobar la veracidad de la situación.&nbsp;</p><h2>Cómo evitar caer en la trampa</h2><p>Si recibe un mensaje sospechoso como los que se han mencionado, la recomendación de los expertos es <b>llamar directamente al número de móvil </b>de la persona que conoce, “y realice las gestiones necesarias para contactar y confirmar que la persona que nos está hablando es quien dice ser”, añaden. Esto es, por ejemplo, intentar un contacto por otras vías, como redes sociales u otros familiares.</p><p>Los especialistas en ciberseguridad aconsejan <b>evitar continuar la conversación</b> por la misma vía utilizada por el supuesto familiar. El uso de otro canal alternativo puede evidenciar la farsa, ya que los estafadores normalmente solo controlan el nuevo número desde el cual contactaron inicialmente. Además, recomiendan desconfiar ante solicitudes insistentes de mantener el secreto, y no ceder ante la presión para efectuar pagos rápidos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WYHOUTUXCRDQ7JUXVTTDFJVABU.jpg?auth=98bfcfffd6fa0907e9c328a467348006a54a535f83d37b4be55a37ca9698d739&amp;smart=true&amp;width=1600&amp;height=900" type="image/jpeg" height="900" width="1600"><media:description type="plain"><![CDATA[Imagen de archivo de agentes de la guardia civil. (Guardia Civil/Europa Press)
]]></media:description><media:credit role="author" scheme="urn:ebu">GUARDIA CIVIL</media:credit></media:content></item><item><title><![CDATA[Fallas en la web de un servicio de equipaje expusieron los planes de viaje de todos los usuarios]]></title><link>https://www.infobae.com/tecno/2025/08/01/fallas-en-la-web-de-un-servicio-de-equipaje-expusieron-los-planes-de-viaje-de-todos-los-usuarios/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/08/01/fallas-en-la-web-de-un-servicio-de-equipaje-expusieron-los-planes-de-viaje-de-todos-los-usuarios/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[Estos errores abrieron una puerta potencialmente peligrosa para el robo, el espionaje y el fraude]]></description><pubDate>Fri, 01 Aug 2025 03:07:07 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/PBJOF57NFRC53BQ3KO4JK2V3KA.png?auth=1b652ca487c17af486cdc884d19dacee7f5d2f23af30e6c7c8cf23e6e3adea01&smart=true&width=1920&height=1080" alt="La empresa no avisó en su momento ni a los usuarios afectados ni a las aerolíneas asociadas. (Unsplash)" height="1080" width="1920"/><p>Una reciente vulnerabilidad detectada en el sitio web de <b>Airportr</b>, un servicio premium de equipaje en Reino Unido y Europa, puso al descubierto los planes de viaje y la información personal de todos sus usuarios, abriendo una puerta potencialmente peligrosa para <a href="https://www.infobae.com/tecno/2025/08/01/como-detectar-detectar-si-alguien-esta-espiando-tu-celular/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/08/01/como-detectar-detectar-si-alguien-esta-espiando-tu-celular/"><b>el robo, el espionaje y el fraude</b></a>. La alerta fue emitida por investigadores de la firma de ciberseguridad CyberX9, quienes identificaron y documentaron una cadena de errores en el <a href="https://www.infobae.com/tag/pagina-web/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/pagina-web/"><b>diseño de la plataforma</b></a> que pudo haber sido explotada por cualquier atacante sin conocimientos avanzados, poniendo en entredicho la seguridad de una solución que, además, es ampliamente utilizada por diplomáticos y funcionarios de varios países.</p><p>Airportr ofrece a clientes de al menos diez aerolíneas importantes, entre ellas <b>American Airlines, British Airways, Lufthansa y Virgin Atlantic</b>, la posibilidad de contratar la recogida, chequeo y entrega de equipaje entre destinos europeos y británicos. El atractivo del servicio lo ha convertido en el preferido de personalidades acostumbradas a viajes frecuentes y traslados de alto perfil. Sin embargo, según reportó Wired, este mismo nivel de clientela hizo que la brecha de seguridad tuviese consecuencias aún más graves: en la muestra analizada por los expertos, surgieron nombres de usuarios con pasaportes diplomáticos de Reino Unido, Estados Unidos y Suiza, así como funcionarios con cargos ligados a la ciberseguridad gubernamental.</p><h2>Vulnerabilidades y riesgos para datos sensibles</h2><p>El equipo de CyberX9 descubrió que cualquier usuario podía cambiar la contraseña de otra cuenta con tan solo conocer el correo electrónico asociado, aprovechando una falla básica en las rutinas de restablecimiento. A esto se sumaba la inexistencia de límites para los intentos automatizados de adivinanza (“brute-force”) de direcciones de correo, lo que facilitaba una intrusión masiva y silenciosa a cuentas ajenas. Además, los expertos lograron acceder a credenciales administrativas a través de correos fácilmente localizables en la web, lo que les permitió simular ser superadministradores y asumir control total sobre las operaciones y la información contenida en la plataforma.</p><img src="https://www.infobae.com/resizer/v2/J3T3VXZ6GVAFFDSTJP3WQ67WRY.jpg?auth=901be2ba820314ea71f036690d36d573086d53a017988e212c8ce7e98ee20bf7&smart=true&width=1456&height=816" alt="El atractivo del servicio lo ha convertido en el preferido de personalidades acostumbradas a viajes frecuentes y traslados de alto perfil. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Mediante estas vulnerabilidades, fue posible obtener nombres, teléfonos, direcciones, historiales de viaje, copias digitales de pasaportes, registros de vuelo y firmas, todos datos de enorme valor tanto para cibercriminales como para actores interesados en espionaje o fraudes asociados. Según el director de CyberX9, Himanshu Pathak, los hallazgos representan <b>una exposición total de la base de datos de pasajeros y operaciones</b>, resaltando la gravedad de dejar “en manos de terceros toda la información sensible de usuarios en todos los países donde opera este servicio”.</p><p>El acceso no autorizado a cuentas administrativas también habría permitido, hipotéticamente, llevar a cabo acciones como desviar o robar equipaje, ordenar cancelaciones de vuelos mediante la información vinculada de las aerolíneas, o incluso lanzar campañas de phishing usando las cuentas oficiales de Airportr, aumentando los riesgos para los usuarios. Aunque la compañía británica sostiene que el acceso solo fue realizado por los investigadores que buscaban alertar sobre las falencias, los responsables del hallazgo advierten que la simplicidad de las vulnerabilidades detectadas deja abierta la posibilidad de que otros actores hayan explotado los mismos errores antes de que fueran subsanados.</p><h2>Respuesta de Airportr y falta de comunicación a los usuarios</h2><p>Randel Darby, CEO de Airportr, reconoció la existencia del problema e informó que la compañía tomó medidas inmediatas para aislar y reparar la parte sensible del sistema poco después de recibir la notificación de los expertos en abril. Según Darby, las medidas de mitigación se completaron en pocos días y no existe evidencia de explotación maliciosa. No obstante, <b>la empresa no avisó en su momento ni a los usuarios afectados ni a las aerolíneas asociadas</b>, argumentando que la investigación interna determinó que el incidente era de bajo riesgo. Solo tras el aumento del interés mediático y con la publicación de los hallazgos se notificó formalmente al regulador de protección de datos del Reino Unido como precaución adicional.</p><img src="https://www.infobae.com/resizer/v2/2GHBSSWBJJFRLIESQKGMTS2VXA.jpg?auth=e7896871765a7e36d52b5febe0d30099f76d4c192b2853381f06f6eccdab54b3&smart=true&width=1456&height=816" alt="El incidente subraya la importancia de auditar y exigir estrictos controles de seguridad a cualquier prestador externo que maneje datos personales. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La reacción de las aerolíneas asociadas fue limitada. Lufthansa señaló su intención de investigar a fondo cualquier situación relacionada con brechas de seguridad a terceros y reafirmó su compromiso con la integridad y seguridad de los datos de sus pasajeros. Otras compañías como American Airlines, British Airways y Virgin Atlantic declinaron realizar comentarios sobre el incidente pese al papel clave de sus clientes dentro del ecosistema de Airportr.</p><h2>Implicaciones para la seguridad de los viajeros y el sector aéreo</h2><p>Los responsables del informe resaltan que el mayor riesgo para la privacidad de los viajeros radica justamente en los<b> servicios “invisibles” o terciarizados</b>, muchas veces recomendados por aerolíneas y aeropuertos bajo el supuesto de seguridad y confianza. Cuando el eslabón más débil de la cadena —en este caso, la web de un socio logístico— baja la guardia, toda la información del pasajero queda vulnerable, sin importar la protección que apliquen las aerolíneas principales. El incidente subraya la importancia de auditar y exigir estrictos controles de seguridad a cualquier prestador externo que maneje datos personales, especialmente cuando se trata de viajeros sensibles o de alto perfil cuyas agendas y desplazamientos pueden tener interés estratégico.</p><p>La filtración en Airportr constituye así una advertencia para el sector de viajes y transporte aéreo: la seguridad de los datos personales no depende solo del operador principal, sino de cada pieza y servicio integrado en la experiencia del usuario. La confianza de los pasajeros, y especialmente de los organismos y personalidades que utilizan estos servicios, exige un enfoque mucho más riguroso tanto en la evaluación como en la gestión de los riesgos tecnológicos asociados a la cadena de viaje completa.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/PBJOF57NFRC53BQ3KO4JK2V3KA.png?auth=1b652ca487c17af486cdc884d19dacee7f5d2f23af30e6c7c8cf23e6e3adea01&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[La empresa no avisó en su momento ni a los usuarios afectados ni a las aerolíneas asociadas. (Unsplash)]]></media:description></media:content></item><item><title><![CDATA[Ola de estafas en Fiestas Patrias: ofertas de viajes, préstamos exprés y premios falsos engañan a la ciudadanía ]]></title><link>https://www.infobae.com/peru/2025/07/28/ola-de-estafas-en-fiestas-patrias-ofertas-de-viajes-prestamos-expres-y-premios-falsos-enganan-a-la-ciudadania/</link><guid isPermaLink="true">https://www.infobae.com/peru/2025/07/28/ola-de-estafas-en-fiestas-patrias-ofertas-de-viajes-prestamos-expres-y-premios-falsos-enganan-a-la-ciudadania/</guid><dc:creator><![CDATA[Manuel Rojas Berríos]]></dc:creator><description><![CDATA[Los ciberdelincuentes diversificaron sus técnicas con ofertas de viajes nacionales, créditos fáciles y premios inexistentes, aprovechando el entusiasmo de las celebraciones patrias y la confianza de los usuarios

]]></description><pubDate>Mon, 28 Jul 2025 01:46:25 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/SM7VECABANGIRAK3R67LT7KRU4.jpg?auth=5035ec61f62e2f7cabead9e74298089da3ee216f7754b17cab00784c30e04bc0&smart=true&width=1920&height=1080" alt="Delitos de ciberdelincuencia ocurren todos los días en Perú y el sector financiero es de los más afectados. Foto: composición Infobae - Alejandro Delgado Tong" height="1080" width="1920"/><p>Durante la época de <b>Fiestas Patrias</b>, el aumento de denuncias por estafa agravada en Perú fue notorio. De acuerdo con la <b>Fiscalía de Ciberdelincuencia</b>, los reportes pasaron de 445 en 2021 a 732 solo en el año pasado. </p><p>Las bandas emplearon estrategias que incluyen llamadas telefónicas, mensajes por <a href="https://www.infobae.com/peru/2024/12/17/por-que-me-escriben-a-whatsapp-numeros-del-extranjero-que-no-conozco-si-soy-de-peru/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2024/12/17/por-que-me-escriben-a-whatsapp-numeros-del-extranjero-que-no-conozco-si-soy-de-peru/">WhatsApp </a>y plataformas digitales, simulando <b>promociones y sorteos relacionados con la temporada festiva.</b></p><p>“Se remite por WhatsApp un enlace del cual la víctima ingresaba y donde Consignaba introducía los datos de su tarjeta. Con estos datos se realizaban las operaciones”, alertó Yanina Orozco, fiscal de ciberdelincuencia, a <i>Latina Noticias.</i> </p><p>Uno de los casos recientes involucró a una persona contactada por teléfono bajo el pretexto de un préstamo ya aprobado. El denunciante, <b>antes de entregar información sensible</b>, decidió acudir a su banco para consultar por el “premio”. </p><p>El personal le informó que la institución no realizaba sorteos ni aprobaba créditos por esa vía, lo que<b> evitó la consumación del delito</b>. Sin embargo, no todos corrieron con esa suerte: 382 víctimas ya reportaron pérdidas bajo la misma modalidad este año.</p><h2>¿Cómo actúan estas bandas criminales?</h2><p><b>Los ciberdelincuentes han diversificado sus métodos.</b> Las ofertas de viajes aéreos nacionales e internacionales a precios reducidos se difundieron a gran escala, especialmente en <a href="https://www.infobae.com/peru/2025/05/13/policia-pasa-horas-en-tiktok-durante-su-turno-en-comisaria-del-callao-muestra-armamento-e-ignora-denuncia-por-violencia-domestica/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/05/13/policia-pasa-horas-en-tiktok-durante-su-turno-en-comisaria-del-callao-muestra-armamento-e-ignora-denuncia-por-violencia-domestica/">redes sociales </a>y aplicaciones de mensajería. Los delincuentes prometieron boletos a valores inusualmente bajos, así como exoneraciones en membresías de tarjetas. El objetivo real era <b>obtener el número de las tarjetas bancarias, fechas de caducidad y códigos de seguridad</b>, información usada para transacciones no autorizadas.</p><p>“Toda vez de que estos datos pueden ser utilizados para los fraudes informáticos, no se debe de dar información ante alguna llamada telefónica, un mensaje de texto o mensajes de WhatsApp”, continuó la fiscal.</p><p>Las bandas establecen <b>falsos call centers</b>, con empleados que reciben comisiones por cada víctima captada. Mediante enlaces enviados por mensajes, los usuarios eran guiados a páginas apócrifas donde introducían sus datos. Las operaciones delictivas resultaron en<b> compras, transferencias y extracción de dinero de las cuentas afectadas.</b></p><p>Algunos ciudadanos compartieron relatos de conocidos estafados tras clickear enlaces sospechosos, provocando la pérdida de sumas que superan los miles de soles en créditos falsos. Aunque algunos usuarios cuentan con <b>seguros en sus tarjetas</b>, el riesgo persiste para quienes no verifican la autenticidad de las comunicaciones.</p><p>La estructura criminal incluye <b>receptores de dinero</b>, quienes manejan cuentas bancarias utilizadas para canalizar el dinero captado de las víctimas. Este flujo de fondos agiliza el retiro y la dispersión de los montos obtenidos ilícitamente.</p><p>Las autoridades reiteraron la importancia de no entregar datos personales o bancarios mediante llamadas, mensajes de texto o aplicaciones móviles. Las recomendaciones incluyen <b>consultar siempre con el banco</b> ante propuestas sospechosas o promesas de premios inmediatos, especialmente durante Fiestas Patrias, cuando los delincuentes aprovechan el ambiente de celebración y confianza para ejecutar sus estafas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/SM7VECABANGIRAK3R67LT7KRU4.jpg?auth=5035ec61f62e2f7cabead9e74298089da3ee216f7754b17cab00784c30e04bc0&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Delitos de ciberdelincuencia ocurren todos los días en Perú y el sector financiero es de los más afectados. Foto: composición Infobae - Alejandro Delgado Tong]]></media:description></media:content></item><item><title><![CDATA[Una contraseña débil acabó con 158 años de historia: así cayó una empresa de transportes por un ciberataque]]></title><link>https://www.infobae.com/tecno/2025/07/24/una-contrasena-debil-acabo-con-158-anos-de-historia-asi-cayo-una-empresa-de-transportes-por-un-ciberataque/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/07/24/una-contrasena-debil-acabo-con-158-anos-de-historia-asi-cayo-una-empresa-de-transportes-por-un-ciberataque/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[Pese a contar con seguros y medidas de protección, la firma no pudo hacer frente al impacto que tuvo el ataque]]></description><pubDate>Thu, 24 Jul 2025 14:41:14 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VBQVXKWMXBEMDANGH3UHKVWJ74.jpg?auth=8a113908898de1b17a6e9de521cd8dfe69ce2d2e7b9248c2d50e74aa82e41255&smart=true&width=1456&height=816" alt="Empresa de transportes tuvo que declararse en quiebra tras sufrir ciberataque. - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>KNP Logistics Group</b>, un conglomerado de transporte con más de 150 años de trayectoria en el Reino Unido, se declaró en bancarrota tras un <a href="https://www.infobae.com/tag/ciberataque/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberataque/">ciberataque</a> que paralizó su infraestructura tecnológica. </p><p>El incidente, atribuido a un grupo de <a href="https://www.infobae.com/tag/ciberdelincuentes/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberdelincuentes/">ciberdelincuentes</a> conocido como <b>Akira</b>, dejó fuera de operación a la compañía y provocó el despido de más de 700 empleados.</p><p>El ataque ocurrió a finales de 2023 y, según la investigación preliminar, se originó a partir del acceso no autorizado a través de una contraseña comprometida de uno de los empleados. A partir de allí, los atacantes desplegaron un <b>ransomware</b>, una técnica que cifra los datos de una organización y exige un pago para liberarlos.</p><img src="https://www.infobae.com/resizer/v2/J2JPZBGH7JH7LNQR25BOQNU3MA.jpg?auth=81e207317aa48a6524fdb4ae1f7b077cc6ddcc6309af4107220f23653310c343&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Paralización total de la operación</b></p><p>KNP operaba alrededor de 500 camiones bajo distintas marcas, entre ellas Knights of Old y Nelson Distribution. Cuando los sistemas fueron comprometidos, la empresa perdió acceso a datos logísticos clave que afectaron la planificación de rutas, el seguimiento de entregas y la comunicación interna.</p><p>Los responsables del ataque dejaron un mensaje en los servidores de la compañía en el que afirmaban que la infraestructura estaba “total o parcialmente muerta”. No se especificó públicamente el monto exigido, pero medios británicos como la BBC citaron estimaciones de expertos que apuntan a un rescate de alrededor de <b>5 millones de libras</b> (unos <b>5,7 millones de euros</b>). </p><p>La empresa no contaba con los recursos para pagar esa suma ni con los medios para restaurar la información perdida.</p><img src="https://www.infobae.com/resizer/v2/X7C7ANAJGNFYZKMVZM7OT3WHLQ.jpg?auth=a8aac0bcb8f1b42253e968ee887d9592cf2af311146bd53407a4789a2e8e0e4f&smart=true&width=1456&height=816" alt="Empresa de transporte no pudo pagar el rescate y perdió los datos de sus clientes. - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Cierre de operaciones y despidos masivos</b></p><p>Ante la imposibilidad de recuperar los datos críticos, KNP <b>interrumpió sus operaciones</b> y declaró la quiebra poco después. De sus aproximadamente 730 empleados, la mayoría fue desvinculada. Solo una parte del personal de Nelson Distribution, subsidiaria con sede en Derby, mantuvo su empleo tras la venta de esa unidad.</p><p>La compañía afirmó que cumplía con los <b>estándares de ciberseguridad</b> del sector y que contaba con un <b>seguro contra ataques cibernéticos</b>. Sin embargo, esas medidas no fueron suficientes para mitigar el impacto del incidente ni garantizar la continuidad operativa.</p><p><b>Un problema creciente para las empresas</b></p><p>Según datos de la firma de ciberseguridad <b>Qualysec</b>, cerca del <b>60 % de las pequeñas y medianas empresas</b> que sufren ciberataques <b>no logran recuperarse y cierran en los seis meses siguientes</b>. Factores como la pérdida de información sensible, la interrupción del negocio y el daño a la reputación dificultan el regreso a la normalidad.</p><img src="https://www.infobae.com/resizer/v2/6GPCSEAVSBBT5DECF4J2E4GSVU.jpg?auth=d73f36bef56371d8fef8d88e5ac7bf60222b8948eaded52fce89424f8a2a2e0f&smart=true&width=1456&height=816" alt="Empresas se han visto afectadas por los ciberataques. - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Un informe de <b>Verizon</b> publicado en 2020 ya advertía sobre estos riesgos, al señalar que las consecuencias de un ataque no se limitan al aspecto financiero, sino que también incluyen la <b>pérdida de confianza por parte de los clientes</b> y el impacto en la cadena de suministro.</p><p><b>Recomendaciones de ciberseguridad</b></p><p>Especialistas recomiendan a las empresas adoptar políticas más estrictas de seguridad digital que incluyan el uso de <b>contraseñas robustas</b>, <b>verificación en dos pasos</b>, <b>copias de seguridad automáticas</b> y <b>capacitación constante</b> del personal.</p><p>El caso de KNP Logistics evidencia cómo una brecha aparentemente menor puede derivar en la pérdida total de una compañía. En un entorno cada vez más digitalizado, <b>la ciberseguridad se ha convertido en un factor determinante para la supervivencia empresarial</b>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/VBQVXKWMXBEMDANGH3UHKVWJ74.jpg?auth=8a113908898de1b17a6e9de521cd8dfe69ce2d2e7b9248c2d50e74aa82e41255&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Estacionamiento industrial con tráileres nuevos listos para transporte de carga, destacando su diseño moderno. - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Desarticulada una red prorrusa que realizaba ciberataques a infraestructuras críticas en países europeos]]></title><link>https://www.infobae.com/espana/2025/07/16/desarticulada-una-red-prorrusa-que-realizaba-ciberataques-a-infraestructuras-criticas-en-paises-europeos/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/07/16/desarticulada-una-red-prorrusa-que-realizaba-ciberataques-a-infraestructuras-criticas-en-paises-europeos/</guid><dc:creator><![CDATA[Clara Arias]]></dc:creator><description><![CDATA[La operación internacional, coordinada por Europol y Eurojust, implicó a doce países, permitió dos detenciones y la desconexión de más de 100 servidores utilizados por el grupo NoName057(16)]]></description><pubDate>Wed, 16 Jul 2025 15:35:41 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XNMBZR7TYFGLPOMRDLPD3VSFAU.jpg?auth=0087d09b03fa8dec4444e5d45ff4800123d5256dd9e71c978f235afd6e787d6d&smart=true&width=800&height=435" alt="Imagen de ilustración de siluetas de usuarios de ordenadores portátiles junto a una proyección en pantalla de código binario (REUTERS/Dado Ruvic)" height="435" width="800"/><p>Un operativo internacional coordinado por Europol y Eurojust ha logrado desmantelar la infraestructura digital del <b>grupo prorruso</b> <b>NoName057(16)</b>, responsable de <b>ciberataques </b>contra <a href="https://www.infobae.com/espana/2025/03/05/un-grupo-de-hackers-prorrusos-ataca-varias-paginas-gubernamentales-espanolas-del-ayuntamiento-de-donostia-a-la-diputacion-de-ciudad-real/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/03/05/un-grupo-de-hackers-prorrusos-ataca-varias-paginas-gubernamentales-espanolas-del-ayuntamiento-de-donostia-a-la-diputacion-de-ciudad-real/"><b>infraestructuras críticas</b></a><b> en Ucrania y en países que apoyan a Kiev</b>, muchos de ellos miembros de la OTAN. En la operación participaron fuerzas de seguridad y judiciales de doce países, entre ellos España, Alemania, Italia y Estados Unidos, según informó este miércoles la agencia <i>EFE</i>.</p><p>La red cibercriminal, conocida por su respaldo público a Rusia y su <b>retórica contraria a la OTAN y a Estados Unidos</b>, estaba especializada en ataques de denegación de servicio distribuido (DDoS) que buscaban inutilizar portales institucionales, proveedores de energía y servicios públicos.</p><h2>Arrestos y registros en varios países europeos</h2><p>El operativo ha permitido el arresto de <b>dos personas</b>, una en España y otra en Francia. Además, las autoridades alemanas han emitido <b>seis órdenes de detención</b>, mientras que España ha emitido una más. Todas ellas se dirigen contra los principales responsables de la red, algunos de los cuales se encuentran en Rusia.</p><p>La acción policial ha supuesto también la <b>desconexión de más de 100 servidores</b> en todo el mundo, incluida gran parte del <a href="https://www.infobae.com/espana/2025/06/26/un-nuevo-ciberataque-expone-datos-de-pedro-sanchez-echenique-colau-bonilla-y-junqueras-entre-otros/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/06/26/un-nuevo-ciberataque-expone-datos-de-pedro-sanchez-echenique-colau-bonilla-y-junqueras-entre-otros/">servidor central del grupo</a>. Se practicaron <b>24 registros domiciliarios</b> en Alemania, España, Italia, Polonia, Francia y Chequia para recoger evidencias y desmantelar la estructura técnica de la organización.</p><img src="https://www.infobae.com/resizer/v2/4EJP4BJAMRDBTMH5K5EJZWB6UQ.jpg?auth=db02f22eba92313175c59bd56c307d9b2241aeb85a71b9e26162823a4f51419b&smart=true&width=3108&height=2126" alt="Imagen de ilustración de siluetas de usuarios de ordenadores portátiles junto a una proyección en pantalla de código binario (REUTERS/Kacper Pempel)" height="2126" width="3108"/><p>“Desde el inicio de la guerra de agresión contra Ucrania (2022), NoName057(16) ha mostrado abiertamente su apoyo a Rusia y ha ejecutado múltiples ataques DDoS (...) contra infraestructuras críticas<b> durante eventos políticos de </b><a href="https://www.infobae.com/espana/2025/04/28/por-que-califican-el-apagon-de-espana-como-un-presunto-ciberataque/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/04/28/por-que-califican-el-apagon-de-espana-como-un-presunto-ciberataque/"><b>alto nivel</b></a>”, señaló Eurojust, que también destacó que el grupo operaba “sin una jerarquía formal” y que sus miembros “actúan guiados por la ideología y posibles recompensas”.</p><h2>Ataques recientes en Europa</h2><p>Los objetivos más recientes del grupo incluyen los<b> Países Bajos</b>, <b>atacados durante la cumbre de la OTAN</b> a finales de junio, aunque sin causar daños de consideración. La red también ejecutó ataques durante las elecciones europeas, afectando a diversas páginas institucionales.</p><p>En <b>Alemania</b>, se documentaron <b>14 ciberataques</b> en los últimos años, algunos con una duración de varios días, que impactaron a unas <b>230 organizaciones</b>, incluyendo fábricas de armamento, compañías eléctricas y entidades gubernamentales. En <b>Suecia</b>, fueron atacadas páginas web de bancos y autoridades, mientras que en <b>Suiza</b>, los ataques coincidieron con la intervención en vídeo del presidente ucraniano Volodímir Zelenski ante el Parlamento en junio de 2023 y con la Cumbre por la Paz de 2024.</p><h2>Más de 4.000 simpatizantes</h2><p>Según las agencias europeas, NoName057(16) llegó a movilizar una red de <b>más de</b> <b>4.000 simpatizantes</b>, reclutados principalmente a través de una <a href="https://www.infobae.com/espana/2025/03/26/roban-mas-de-200-mil-datos-personales-de-clientes-de-una-clinica-de-cirugia-estetica-de-espana-es-el-cuarto-pais-con-mas-hackeos-del-mundo/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/03/26/roban-mas-de-200-mil-datos-personales-de-clientes-de-una-clinica-de-cirugia-estetica-de-espana-es-el-cuarto-pais-con-mas-hackeos-del-mundo/">aplicación de mensajería</a>. Estos usuarios descargaban un software malicioso que les permitía participar directamente en los ataques DDoS. Además, el grupo construyó su propia <b>botnet</b> —red de robots informáticos— con “cientos de servidores en todo el mundo para aumentar el poder destructivo de sus ataques”, según <i>Eurojust</i>.</p><p>Las autoridades también contactaron directamente con unos <b>1.100 seguidores</b> del grupo, incluidos <b>17 administradores</b>, a quienes enviaron mensajes a través de una plataforma digital para advertirles de las posibles consecuencias legales que podrían enfrentar según la legislación de sus respectivos países.</p><p><i>*Con información de EFE</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/XNMBZR7TYFGLPOMRDLPD3VSFAU.jpg?auth=0087d09b03fa8dec4444e5d45ff4800123d5256dd9e71c978f235afd6e787d6d&amp;smart=true&amp;width=800&amp;height=435" type="image/jpeg" height="435" width="800"><media:description type="plain"><![CDATA[Imagen de ilustración de siluetas de usuarios de ordenadores portátiles junto a una proyección en pantalla de código binario (REUTERS/Dado Ruvic)]]></media:description><media:credit role="author" scheme="urn:ebu">Dado Ruvic</media:credit></media:content></item><item><title><![CDATA[Un hacker afirma haber robado más de 500.000 historiales de pacientes de un hospital]]></title><link>https://www.infobae.com/espana/2025/07/13/un-hacker-afirma-haber-robado-mas-de-500000-historiales-de-pacientes-de-un-hospital/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/07/13/un-hacker-afirma-haber-robado-mas-de-500000-historiales-de-pacientes-de-un-hospital/</guid><dc:creator><![CDATA[Clara Arias]]></dc:creator><description><![CDATA[El grupo sanitario Ramsay minimiza el ataque, pero el ciberatacante asegura tener también miles de documentos de identidad y lanza amenazas públicas]]></description><pubDate>Sun, 13 Jul 2025 19:23:13 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/Y632IEI2INB3VO4QZQIYBHSFUY.jpg?auth=09451bdda3538203837e490298cfeaa66e1254614f4cd38ee6a9ede6bb33656e&smart=true&width=6912&height=3888" alt="Un hacker (Freepik)" height="3888" width="6912"/><p>Entre el 26 de junio y el 1 de julio de 2025, el<b> Hospital Privado </b>de la Loire, ubicado en Saint-Étienne (Francia), fue víctima de una <b>ciberintrusión protagonizada por un </b><a href="https://www.infobae.com/espana/2025/04/16/alcasec-el-hacker-mas-poderoso-e-indetectable-de-espana-se-enfrenta-a-tres-anos-de-carcel-por-robar-los-datos-de-mas-de-medio-millon-de-personas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/04/16/alcasec-el-hacker-mas-poderoso-e-indetectable-de-espana-se-enfrenta-a-tres-anos-de-carcel-por-robar-los-datos-de-mas-de-medio-millon-de-personas/"><b>hacker</b></a> que se hace llamar <i>Marak</i>. Desde entonces, el grupo Ramsay Santé, propietario del centro hospitalario, ha estado recibiendo <b>amenazas directas por parte del atacante</b>.</p><p>El martes 8 de julio, Ramsay Santé emitió un comunicado oficial en el que reconocía la existencia de una brecha de seguridad, pero trataba de minimizar su alcance. Según el grupo, <b>los datos sustraídos eran “esencialmente de naturaleza administrativa”</b>, en un intento de tranquilizar tanto a pacientes como a la opinión pública. Sin embargo, esta versión fue inmediatamente puesta en duda.</p><h2>El hacker contradice al hospital y filtra ejemplos</h2><p>El supuesto autor del ataque, Marak, reaccionó con rapidez al comunicado enviando un mensaje a la redacción del diario regional <i>Le Progrès</i>. “Mienten totalmente en su comunicado. No son solo cosas administrativas. <b>Son los </b><a href="https://www.infobae.com/espana/2025/03/26/roban-mas-de-200-mil-datos-personales-de-clientes-de-una-clinica-de-cirugia-estetica-de-espana-es-el-cuarto-pais-con-mas-hackeos-del-mundo/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/03/26/roban-mas-de-200-mil-datos-personales-de-clientes-de-una-clinica-de-cirugia-estetica-de-espana-es-el-cuarto-pais-con-mas-hackeos-del-mundo/"><b>datos de más de 530.000 pacientes</b></a>, así como sus tarjetas de identidad. <b>Puedo probarlo todo</b>”, afirmaba el hacker en su mensaje, que contenía varios errores gramaticales y ortográficos, pero no por ello menos alarmantes.</p><img src="https://www.infobae.com/resizer/v2/RUS744S3DRAWFEGS3XNH2V3VBY.png?auth=75f4755d4f65f6045b7a4f50153b492c56e18530b02b075a7acb87be67ab1aeb&smart=true&width=967&height=631" alt="Un hacker (Freepik)" height="631" width="967"/><p>Los periodistas de <i>Le Progrès</i> decidieron verificar las afirmaciones del atacante, quien les proporcionó ejemplos concretos de los <a href="https://www.infobae.com/espana/2025/07/01/un-estudiante-de-informatica-de-19-anos-detenido-por-presuntamente-filtrar-datos-de-pedro-sanchez-y-otras-figuras-politicas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/07/01/un-estudiante-de-informatica-de-19-anos-detenido-por-presuntamente-filtrar-datos-de-pedro-sanchez-y-otras-figuras-politicas/">datos robados</a>: <b>nombre, apellidos, fecha de nacimiento, profesión, número de teléfono y dirección de pacientes</b>. Además, aseguró tener en su poder 45.000 escaneos de documentos de identidad. <i>Le Progrès</i> ha podido confirmar que <b>parte de esa información es real </b>y que afecta a pacientes atendidos por el Hospital Privado de la Loire.</p><h2>Amenazas sin petición de rescate</h2><p>Marak dio un <b>ultimátum de 72 horas</b> a la dirección del hospital para establecer contacto con él, bajo la amenaza de vender la <a href="https://www.infobae.com/espana/2025/03/05/un-grupo-de-hackers-prorrusos-ataca-varias-paginas-gubernamentales-espanolas-del-ayuntamiento-de-donostia-a-la-diputacion-de-ciudad-real/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/03/05/un-grupo-de-hackers-prorrusos-ataca-varias-paginas-gubernamentales-espanolas-del-ayuntamiento-de-donostia-a-la-diputacion-de-ciudad-real/">base de datos</a> en la <i>dark web</i> o publicarla de forma gratuita. Pese a declarar que <b>su motivación es puramente económica</b>, el hacker no ha solicitado aún ningún rescate, un comportamiento inusual en este tipo de ciberataques.</p><p>Según ha informado <i>Activ Radio</i>, el grupo Ramsay presentó una <b>denuncia formal el lunes 7 de julio</b>, aunque no se ha hecho público el contenido de la misma ni si se está colaborando con las autoridades cibernéticas nacionales.</p><h2>Pacientes sin información ni protección</h2><p>Mientras tanto, los pacientes afectados por el <a href="https://www.infobae.com/espana/2025/02/05/detienen-a-un-peligroso-hacker-que-habia-sustraido-informacion-a-la-guardia-civil-al-ministerio-de-defensa-y-a-la-otan/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/02/05/detienen-a-un-peligroso-hacker-que-habia-sustraido-informacion-a-la-guardia-civil-al-ministerio-de-defensa-y-a-la-otan/">robo de datos</a> siguen sin recibir <b>ningún tipo de notificación oficial por parte del grupo sanitario</b>. Según <i>Le Progrès</i>, varios de ellos han sido <b>contactados por el propio medio</b> después de que los periodistas obtuvieran un extracto de los datos sustraídos. Todos los entrevistados coincidieron en que no habían sido informados del incidente y expresaron su preocupación por el riesgo de usurpación de identidad o fraudes futuros.</p><p>El director del hospital, citado también por <i>Le Progrès</i>, reconoció que todavía no pueden confirmar el alcance exacto de la filtración: “A esta altura, sabemos que ha habido efectivamente fugas, pero <b>no puedo cuantificarlas</b>”. Las investigaciones continúan abiertas, y por ahora no se ha comunicado si se están tomando medidas adicionales de seguridad o protección de los pacientes potencialmente afectados.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/Y632IEI2INB3VO4QZQIYBHSFUY.jpg?auth=09451bdda3538203837e490298cfeaa66e1254614f4cd38ee6a9ede6bb33656e&amp;smart=true&amp;width=6912&amp;height=3888" type="image/jpeg" height="3888" width="6912"><media:description type="plain"><![CDATA[Un hacker (Freepik)]]></media:description></media:content></item><item><title><![CDATA[No uses Magis TV y mejor conoce las consecuencias de esta plataforma de películas y series  ]]></title><link>https://www.infobae.com/tecno/2025/07/09/no-uses-magis-tv-y-mejor-conoce-las-consecuencias-de-esta-plataforma-de-peliculas-y-series/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/07/09/no-uses-magis-tv-y-mejor-conoce-las-consecuencias-de-esta-plataforma-de-peliculas-y-series/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[Uno de los principales riesgos es la cantidad de permisos que solicita la aplicación, lo que facilita el acceso a información personal y financiera

]]></description><pubDate>Wed, 09 Jul 2025 02:22:20 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/3KKNWESUWRG3NJ5QXZXB47VNEQ.png?auth=83ede1dade62764a648ec154c2d1538f6d223785d3d0d9fa33302b3673933c93&smart=true&width=1920&height=1080" alt="(Composición Infobae: datascientest.com / esnota.com)" height="1080" width="1920"/><p>El uso de <a href="https://www.infobae.com/tecno/2025/06/13/adios-a-magis-tv-alternativas-seguras-para-ver-series-y-peliculas-sin-comprometer-la-seguridad-del-dispositivo/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/06/13/adios-a-magis-tv-alternativas-seguras-para-ver-series-y-peliculas-sin-comprometer-la-seguridad-del-dispositivo/">Magis TV, una plataforma que permite acceder de forma gratuita a películas y series</a>, implica una serie de riesgos para sus usuarios. Al no encontrarse en tiendas oficiales como Google Play o App Store, la descarga de la <b>aplicación </b>exige obtener archivos desde sitios no verificados. </p><p>Esta práctica incrementa la posibilidad de infectar los dispositivos con <a href="https://www.infobae.com/tag/malware/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/malware/">software malicioso</a>, lo que puede afectar tanto la integridad de los archivos personales como los sistemas de seguridad del equipo.</p><p>Uno de los principales peligros consiste en la cantidad de permisos requeridos por la aplicación. <b>Magis TV solicita acceso a datos sensibles, como la cámara, la ubicación y los contactos</b>, sin justificación técnica clara. Esto abre la puerta al robo de información personal y financiera, comprometiendo seriamente la privacidad de los usuarios.</p><img src="https://www.infobae.com/resizer/v2/IFVY7PS2ZRCNJBMOX6ORS5FTSQ.png?auth=95d08c3c9534dfd1a3b7acf957f81273e622cfe288778751bf11397fec7a561d&smart=true&width=1920&height=1080" alt="El acceso gratuito de Magis TV conlleva una serie de riesgos para el usuario. (X.com)" height="1080" width="1920"/><p>Además, al tratarse de un servicio que distribuye contenidos sin licencias oficiales, usar Magis TV puede derivar en problemas legales. Los proveedores de internet suelen bloquear este tipo de servicios bajo orden de autoridades competentes, y en ciertos países, los usuarios se exponen a sanciones por infringir derechos de autor.</p><p>Por otro lado, la ausencia de<b> soporte técnico </b>y actualizaciones de seguridad deja a los usuarios sin protección ante vulnerabilidades o fallos que puedan ser explotados. Instalar Magis TV no solo expone a la pérdida de datos, sino que también puede provocar que otros dispositivos conectados a la misma red Wi-Fi queden comprometidos.</p><p>Elegir plataformas no reguladas como Magis TV implica asumir riesgos que afectan tanto a la seguridad digital como al cumplimiento de la ley, aspectos cruciales en el entorno tecnológico actual. </p><img src="https://www.infobae.com/resizer/v2/2LVKYSLJMVDT7PQCZTWMCJVWPM.png?auth=f90dd21d3470d46010157dd47e5adcc1b55d2208224ebcd04347e5d86bbb51f5&smart=true&width=1920&height=1080" alt="Las plataformas IPTV como Magis TV tienen un ancho de banda reservado. (La Voz)" height="1080" width="1920"/><h2>Pasos para borrar tu cuenta de Magis TV </h2><p>Si deseas eliminar tu cuenta de Magis TV, el proceso es sencillo, pero requiere seguir algunos pasos específicos. Primero, abre la aplicación y dirígete a la sección de perfil o configuración de cuenta. Una vez allí, busca la opción denominada <b>‘Eliminar cuenta’ o ‘Cerrar sesión definitiva’</b>. Al seleccionarla, deberás confirmar tu decisión siguiendo las instrucciones que aparecerán en pantalla. </p><p>Una vez completada esta acción, se recomienda desinstalar la aplicación del dispositivo para evitar que siga almacenando datos en segundo plano. Además, si durante su uso otorgaste permisos especiales —como acceso al almacenamiento, ubicación o notificaciones—, es importante que los revoques manualmente desde la configuración de tu teléfono para proteger tu privacidad. </p><p>Como medida adicional de seguridad, es aconsejable cambiar las contraseñas asociadas a la cuenta, sobre todo si empleaste un correo electrónico o un método de inicio de sesión repetido en otras plataformas. Así, reducirás el riesgo de accesos no autorizados en otros servicios vinculados. </p><img src="https://www.infobae.com/resizer/v2/TBGOIYW4EBBUDPXPSSZGXLROCM.jpg?auth=4edc7e73429a67a1fdb7175c083b2f00d089ed40200b67a991c405122c9138bc&smart=true&width=1018&height=581" alt="Canales en Pluto TV (Captura)" height="581" width="1018"/><h2>Fin de Magis TV: plataformas seguras para seguir viendo series y películas </h2><p><b>Pluto TV: </b>Esta plataforma ofrece acceso gratuito y legal a una amplia variedad de canales en vivo, películas y series bajo demanda, sin requerir registro obligatorio ni descargas de archivos externos. Los usuarios pueden encontrar contenido en español y títulos exclusivos en géneros como drama, comedia, acción, documentales y programación familiar. <b>Pluto TV está disponible en las tiendas oficiales de las principales marcas de televisores</b> inteligentes, dispositivos móviles y navegadores web. </p><p><b>ViX: </b>Orientada al público latinoamericano, ViX destaca como una opción gratuita para ver novelas, series, películas, noticias y deportes. La plataforma, propiedad de TelevisaUnivision, garantiza la legalidad mediante acuerdos de licencia y producciones originales, evitando riesgos de seguridad. ViX puede descargarse desde las tiendas oficiales en smart TVs, teléfonos y tabletas. </p><p><b>Netflix: </b>Este servicio de streaming de pago proporciona una extensa selección de series, películas, documentales y producciones originales en varios idiomas. La suscripción mensual asegura acceso a contenidos variados y la constante inversión en seguridad y experiencia de usuario. La aplicación puede instalarse desde Google Play Store, App Store y las principales tiendas de aplicaciones para televisores, lo que protege contra malware. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/3KKNWESUWRG3NJ5QXZXB47VNEQ.png?auth=83ede1dade62764a648ec154c2d1538f6d223785d3d0d9fa33302b3673933c93&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[(Composición Infobae: datascientest.com / esnota.com)]]></media:description></media:content></item><item><title><![CDATA[Nuevo bloqueo antirrobo en celulares Galaxy: qué es y cómo activarlo]]></title><link>https://www.infobae.com/tecno/2025/07/08/nuevo-bloqueo-antirrobo-en-celulares-galaxy-que-es-y-como-activarlo/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/07/08/nuevo-bloqueo-antirrobo-en-celulares-galaxy-que-es-y-como-activarlo/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[La nueva versión de One UI incluye un sistema antirrobo avanzado que apunta a proteger los datos del usuario en situaciones críticas]]></description><pubDate>Tue, 08 Jul 2025 12:59:51 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XHXIRNWQOJH2NOGH2FBNQNOLUM.png?auth=1beb0cdfcb262c26880fdbaffd87f93f6f3b75a596031aa724b7419b705b1a4c&smart=true&width=1920&height=1080" alt="Samsung activará el modo bloqueo antirrobo en sus modelos Galaxy. (Foto: Samsung)" height="1080" width="1920"/><p>La nueva versión de la capa de personalización <b>One UI 7</b> marca un paso importante en la protección de los teléfonos <a href="https://www.infobae.com/tag/galaxy/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/galaxy/">Galaxy</a>. <a href="https://www.infobae.com/tag/samsung/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/samsung/">Samsung</a> ha incorporado un sistema de seguridad inteligente que busca frenar los robos cada vez más frecuentes de <b>smartphones </b>en América Latina y el mundo.</p><p>La actualización trae un conjunto de funciones bajo el nombre de <i>Theft Protection</i>, una capa de defensa que va más allá del clásico PIN o patrón. <b>Utiliza sensores de movimiento, inteligencia artificial y verificación biométrica</b> para reaccionar en tiempo real frente a situaciones sospechosas.</p><p>Esta nueva protección está disponible en los modelos más recientes como los <b>Galaxy S25, S24, S23, S22</b> y los plegables <b>Galaxy Z Fold6 y Z Flip6</b>. La marca confirmó que se expandirá a otros dispositivos Galaxy durante el año.</p><img src="https://www.infobae.com/resizer/v2/FPSXLHFYDNHEVDYHL6VKVOJRUY.jpg?auth=8b5ab67f4eb7b39666adb84b68bb15bb569ecf455fa7e3f55a0ec2313e0bf508&smart=true&width=1920&height=1392" alt="Samsung lanza nuevo sistema antirrobo con inteligencia artificial. (Samsung)
" height="1392" width="1920"/><h2>Bloqueo automático ante robos: cómo funciona</h2><p>Una de las funciones más destacadas es el <b>‘Bloqueo por detección de robo’</b>, que permite al teléfono bloquearse de forma automática si detecta un movimiento brusco, como el típico tirón cuando alguien arrebata el celular de las manos. Para esto, el sistema se apoya en aprendizaje automático que identifica patrones de movimiento anormales.</p><p>Samsung busca que el teléfono reaccione antes de que el usuario tenga tiempo de hacerlo. En contextos urbanos donde el robo de celulares es frecuente y muchas veces ocurre en segundos, este tipo de respuestas automáticas podrían marcar la diferencia.</p><img src="https://www.infobae.com/resizer/v2/WLXB2B52FVBCXBIHWWBUIU5E6A.jpg?auth=1e35224e979ef78ce32a4950ebf3143c0f5ae93ef3bef962365bb0d6eaf6e321&smart=true&width=5000&height=3335" alt="Modelos Galaxy de Samsung tendrán una función antirrobo. (Crédito: SeongJoon Cho/Bloomberg)" height="3335" width="5000"/><h2>Protección sin conexión y bloqueo remoto</h2><p>El sistema también contempla escenarios donde el ladrón intente apagar el equipo o activarle el modo avión. En ese caso entra en juego el <b>‘Bloqueo de dispositivo sin conexión’</b>, que se activa cuando el celular pierde conexión durante un periodo prolongado. Esto evita que terceros accedan a la información personal, incluso si no hay internet.</p><p>Además, el <b>‘Bloqueo remoto’</b> permite recuperar el control desde otro dispositivo. El usuario solo necesita ingresar su número y confirmar su identidad para bloquear su Galaxy de forma remota, impidiendo que se utilice o se acceda a sus datos.</p><img src="https://www.infobae.com/resizer/v2/JF4K37PB5ZCGLLJXQJMXW4XFLY.png?auth=375abe29c0469db578a8db3936d8edc57f204da9b51e7a1d845bf366aadb2622&smart=true&width=1920&height=1080" alt="El nuevo sistema operativo de Samsung trae mayor seguridad. (samsung.com)" height="1080" width="1920"/><h2>Identificación biométrica y freno ante cambios sospechosos</h2><p>Otra medida clave es la función <b>‘Identity Check’</b>, que solicita una autenticación biométrica si alguien intenta modificar las configuraciones de seguridad desde una ubicación no reconocida. Esto agrega una barrera adicional para quienes intentan resetear o tomar control del dispositivo tras el robo.</p><p>Como medida extra, si alguien quiere restablecer los datos biométricos, el sistema impone una demora de una hora antes de permitir el cambio. Esto le da tiempo al dueño del equipo para tomar acciones, como bloquearlo o rastrearlo.</p><img src="https://www.infobae.com/resizer/v2/H4G42Y5C7NBTHM6GPL4N2DUZIQ.jpg?auth=5c103fa266dc99587d6d7e531123e28110b48ad94911ef10d3cbf832d5d7a270&smart=true&width=5574&height=3716" alt="Galaxy es el modelo por excelencia de la marca Samsung.    REUTERS/Kim Hong-Ji" height="3716" width="5574"/><h2>Cómo activar las funciones antirrobo en tu Galaxy</h2><p>Activar estas herramientas es un proceso sencillo que solo toma unos minutos. Los pasos son:</p><ol><li>Ingresar a <b>‘Ajustes’</b> en el dispositivo.</li><li>Acceder a la sección <b>‘Seguridad y privacidad’</b>.</li><li>Seleccionar <b>‘Protección de dispositivo perdido’</b>.</li><li>Entrar a <b>‘Protección ante robo’</b>.</li><li>Activar las funciones deseadas, como:</li></ol><ul><li><i>Bloqueo por detección de robo</i></li><li><i>Bloqueo de dispositivo sin conexión</i></li><li><i>Identity Check</i> (si está disponible en tu modelo)</li></ul><p>Estas funciones ya se encuentran activas en dispositivos con One UI 7 y se espera que lleguen progresivamente a más equipos a lo largo de 2025.</p><img src="https://www.infobae.com/resizer/v2/6SCULQQFC5GGZGDZYINXS4VRPM.jpg?auth=b4351b6ca170fd1cc8887b734d619c7f0fcc7dc129105a99619222051007e32c&smart=true&width=400&height=283" alt="Nueva inteligencia artificial en los Galaxy de Samsung. (Samsung)
" height="283" width="400"/><h2>Un paso más en la carrera por proteger los datos</h2><p><b>Samsung </b>no es la única empresa que trabaja en reforzar la seguridad, pero con estas herramientas, da un paso adelante frente a un problema que preocupa a millones de usuarios: la posibilidad de perder no solo el celular, sino también su información personal.</p><p>La combinación de inteligencia artificial, sensores y verificación biométrica permite que el teléfono actúe por sí solo, incluso cuando el usuario no puede hacerlo. Una apuesta interesante que busca hacer de los Galaxy un blanco menos atractivo para los delincuentes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/XHXIRNWQOJH2NOGH2FBNQNOLUM.png?auth=1beb0cdfcb262c26880fdbaffd87f93f6f3b75a596031aa724b7419b705b1a4c&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Samsung activará el modo bloqueo antirrobo en sus modelos Galaxy. (Foto: Samsung)]]></media:description></media:content></item><item><title><![CDATA[Los PDF se convierten en el arma favorita del cibercrimen: así inician la mayoría de los ataques]]></title><link>https://www.infobae.com/tecno/2025/07/03/los-pdf-se-convierten-en-el-arma-favorita-del-cibercrimen-asi-inician-la-mayoria-de-los-ataques/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/07/03/los-pdf-se-convierten-en-el-arma-favorita-del-cibercrimen-asi-inician-la-mayoria-de-los-ataques/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[Los ciberdelincuentes aprovechan la popularidad del formato PDF para ocultar enlaces maliciosos y engañar a los usuarios mediante técnicas de phishing]]></description><pubDate>Thu, 03 Jul 2025 17:39:13 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/I3DYXRX5SBGURPU5JG57DYKFU4.png?auth=e2876f4bc1d22786d2ed566c338a5f18431a7efb6f3655eddffc17a782771acb&smart=true&width=1920&height=1080" alt="Archivos PDF son los más usados por ciberdelincuentes para engañar a usuarios. (Foto: PDF)" height="1080" width="1920"/><p>En la era digital, los archivos <a href="https://www.infobae.com/tag/pdf/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/pdf/">PDF</a> se han convertido en una herramienta esencial para la comunicación formal y profesional. Sin embargo, su popularidad también los ha transformado en un blanco predilecto para los <a href="https://www.infobae.com/tag/ciberdelincuentes/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberdelincuentes/">ciberdelincuentes</a>. </p><p>De acuerdo con investigaciones recientes, el 68% de los ciberataques se inician mediante <b>documentos PDF enviados por</b> <b>correo electrónico</b>. A simple vista, pueden parecer inofensivos, pero en realidad pueden ocultar amenazas sofisticadas.</p><img src="https://www.infobae.com/resizer/v2/OPGLQ2Y4ABHGZFFG6MWECHYO2Q.png?auth=ac5ae0f64ef7c934cded24f053ef62c476dfdd9c6c160f3eb6a2393a3311d173&smart=true&width=1200&height=700" alt="Los archivos PDF son los más usados por los ciberdelincuentes para engañar a los usuarios. (Adobe)" height="700" width="1200"/><h2>La trampa está en lo cotidiano</h2><p>El formato PDF es ampliamente utilizado en empresas, instituciones gubernamentales y por millones de usuarios en el mundo, lo que lo convierte en el vehículo perfecto para <b>ejecutar ataques como el phishing</b> <b>o la distribución de malware</b>. Su apariencia confiable y su uso habitual en comunicaciones oficiales hacen que muchos bajen la guardia al recibir uno en su bandeja de entrada.</p><p>Los atacantes se valen de ingeniería social para aumentar la efectividad de sus ataques. Primero recolectan información del usuario —por ejemplo, si tiene cuentas bancarias, está suscrito a servicios de streaming o realiza compras en línea— y luego suplantan la identidad de esas organizaciones para enviar documentos aparentemente legítimos. </p><p>Un archivo <b>PDF </b>puede prometer beneficios bancarios, ofertas exclusivas o actualizaciones de seguridad, pero su verdadero objetivo es que el usuario haga clic en un enlace que lo redirige a una página falsa o lo expone a la descarga de software malicioso.</p><img src="https://www.infobae.com/resizer/v2/HD73RUOWAFANHE6BFTOYTOXDZQ.png?auth=cb2eff812d7166950acbcba12ee728bf7d04ef313fe09c2b0cb66c6d5e84ce19&smart=true&width=1200&height=700" alt="Ciberdelincuentes usan archivos PDF para engañar a sus víctimas. (Adobe)" height="700" width="1200"/><h2>Técnicas de evasión cada vez más inteligentes</h2><p>La clave del éxito de estos ataques radica en su capacidad para eludir los filtros automatizados. Los <b>ciberdelincuentes han aprendido cómo engañar a los sistemas de detección y están utilizando técnicas avanzadas</b>, como el redireccionamiento a través de servicios confiables (Bing, LinkedIn o Google AMP), que suelen estar en listas blancas de los proveedores de seguridad. </p><p>Otras estrategias incluyen el uso de códigos QR dentro de los documentos para que el usuario los escanee con su teléfono, evitando así los escáneres tradicionales de URL.</p><p>Incluso hay métodos que desafían los sistemas de detección basados en <b>inteligencia artificial</b>. Una de las técnicas más efectivas es convertir todo el texto del documento en una imagen, lo que dificulta el análisis mediante reconocimiento óptico de caracteres (OCR), generando así un punto ciego para los algoritmos de seguridad.</p><img src="https://www.infobae.com/resizer/v2/OG4ERSI7MZEUHELSZ3WKERZMZY.png?auth=0cea7cfcfd597db2f1b8ef40871944e8913bf1bc2791a65aad701501d2d1e84b&smart=true&width=1200&height=700" alt="El uso de archivos PDF se ha estandarizado y se usan para documentación oficial o personal. (Adobe)" height="700" width="1200"/><h2>Cómo protegerse de los PDF maliciosos</h2><p>A pesar de que estas tácticas evolucionan constantemente, existen medidas prácticas que los usuarios pueden adoptar para minimizar el riesgo. Una de las primeras recomendaciones es verificar siempre la dirección de correo del remitente y no confiar ciegamente en los logotipos o en el diseño del documento.</p><p>También es vital revisar la extensión del archivo antes de abrirlo. Si el icono muestra un PDF, pero al pasar el cursor se detecta una extensión como <b>.exe, .bat o .txt</b>, es mejor no descargarlo. </p><p>Además, se recomienda pasar el cursor por encima de cualquier enlace dentro del documento antes de hacer clic, para comprobar si la URL es confiable o si se trata de un enlace redirigido o acortado.</p><img src="https://www.infobae.com/resizer/v2/XQEPJOPTKJF2DEJMCB73I3D6LA.JPG?auth=c671205080266aea3a2fa632e015626dc479b3753db36956df5497bdc06b063c&smart=true&width=580&height=330" alt="El archivo PDF es comúnmente usado por profesionales, estudiantes e instituciones. (foto: Gestión)" height="330" width="580"/><p>Otra medida de seguridad es <b>mantener desactivado JavaScript</b> <b>en los lectores de PDF</b>, a menos que sea absolutamente necesario. Esto ayuda a evitar ataques basados en scripts que podrían ejecutarse automáticamente al abrir el archivo.</p><p>Por último, se aconseja actualizar constantemente los sistemas operativos, navegadores, software antivirus y visores de PDF. Los parches de seguridad son fundamentales para cerrar vulnerabilidades que podrían ser explotadas por documentos infectados.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/I3DYXRX5SBGURPU5JG57DYKFU4.png?auth=e2876f4bc1d22786d2ed566c338a5f18431a7efb6f3655eddffc17a782771acb&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Archivos PDF son los más usados por ciberdelincuentes para engañar a usuarios. (Foto: PDF)]]></media:description></media:content></item><item><title><![CDATA[FBI en alerta: advierte sobre ciberataques de alta tecnología a diversas aerolíneas]]></title><link>https://www.infobae.com/estados-unidos/2025/07/01/fbi-en-alerta-advierte-sobre-ciberataques-de-alta-tecnologia-a-diversas-aerolineas/</link><guid isPermaLink="true">https://www.infobae.com/estados-unidos/2025/07/01/fbi-en-alerta-advierte-sobre-ciberataques-de-alta-tecnologia-a-diversas-aerolineas/</guid><dc:creator><![CDATA[Luis A. Flores]]></dc:creator><description><![CDATA[La amenaza cibernética en el sector aéreo se intensifica con ataques de una banda criminal que está utilizando sofisticadas tácticas de ingeniería social para infiltrarse en aerolíneas y empresas asociadas]]></description><pubDate>Tue, 01 Jul 2025 19:52:38 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/G32DVFXH45B43FOVFU6632QBJE.png?auth=394bdc31aae87a3896175a5dc5db1bf857e79ed988e465cba08c0536ebc7cbed&smart=true&width=964&height=542" alt="El FBI alertó sobre un grupo de cibercriminales que tiene como objetivo a las aerolíneas. (Freepik)" height="542" width="964"/><p> El <b>FBI</b> ha emitido una alerta dirigida al sector aéreo de <b>Estados Unidos</b> ante la intensificación de los ataques perpetrados por la banda de delincuencia criminal conocida como <i><b>Scattered Spider</b></i>, responsable de intrusiones en empresas y organismos gubernamentales de alto perfil.</p><p>La advertencia, difundida el 28 de junio a través de las <b>redes sociales oficiales</b> del buró de investigaciones, subraya que el grupo delictivo amplió sus objetivos, incluyendo a este sector mediante técnicas de <b>ingeniería social</b>, específicamente, al <b>hacerse pasar</b> como empleados o contratistas para engañar a los servicios de soporte técnico de TI y conseguir acceso.</p><p>A menudo, las técnicas implican métodos que eluden con facilidad la <b>autentificación multifactor (MFA)</b> al convencer a los servicios de soporte técnico de que añadan dispositivos no autorizados a las cuentas comprometidas.</p><h2>FBI emite advertencia sobre grupos de ciberdelincuencia</h2><img src="https://www.infobae.com/resizer/v2/2RDEYTQ7E5BMTAJR365JPR5GM4.jpg?auth=9194d730db2fdf705bcdeeb31a488cd750757b80d6f9f3c2d47abddd59a37997&smart=true&width=1456&height=816" alt="Sus técnicas a menudo evitan la autentificación multifactor. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>“Se dirigen a grandes corporaciones y a sus proveedores de TI externos”, escribieron investigadores del FBI. Esto significa que cualquier persona “en el <b>ecosistema aéreo</b>”, incluidos <b>proveedores </b>y “<b>contratistas de confianza</b>” podría estar en riesgo.</p><p>Tan pronto como consiguen acceso, delincuentes de <i><b>Scattered Spider</b></i> roban datos confidenciales con los cuales extorsionar a sus víctimas. Investigadores del FBI señalan que incluso implementan ransomware frecuentemente.</p><p>“El FBI está trabajando activamente con socios de la aviación y la industria para abordar esta actividad y ayudar a las víctimas”, se lee en la publicación de<i><b> X</b></i> (anteriormente <i><b>Twitter</b></i>) de la agencia federal de investigación.</p><p>Las notificaciones tempranas permiten al FBI “intervenir con prontitud” y compartir la información con todo el sector aéreo con la finalidad de prevenir nuevas vulnerabilidades.</p><p>“Si sospecha que su organización ha sido atacada, póngase en contacto con su oficina local del FBI”, concluyeron los funcionarios.</p><p>En línea con lo anterior, algunas aerolíneas ya reportaron problemas relacionados con la ciberseguridad, como es el caso de <i><b>Hawaiian Airlines</b></i>, cuyos funcionarios informaron abordar un incidente que afectó a algunos de sus sistemas informáticos.</p><p>En el aviso del 26 de junio afirmaron seguir operando de forma segura su programa completo de vuelos. Los viajes de pasajeros tampoco se vieron afectados.</p><p>“Mientras gestionamos el incidente, nos mantenemos en contacto con los expertos pertinentes y las autoridades federales. Proporcionaremos actualizaciones a medida que dispongamos de más información”, revelaron en un comunicado de prensa.</p><h2>Aerolíneas que reportaron incidentes de ciberseguridad</h2><img src="https://www.infobae.com/resizer/v2/FVGM7NZLLNEKNBZZRFP7I244Q4.jpg?auth=707717f023ad83797530c8c771331550ee1796d9e1fac491985a348ff1436542&smart=true&width=1456&height=816" alt="Algunas aerolíneas denunciaron incidentes de ciberseguridad. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Por su parte, la aerolínea canadiense <i><b>WestJet </b></i>reveló desde el 13 de junio que tenían conocimiento sobre un incidente de ciberseguridad que afectaba a los <b>sistemas internos</b> y la <b>aplicación </b>de la compañía, el cual restringió el acceso a varios usuarios.</p><p>“Hemos activado equipos internos especializados, en colaboración con las fuerzas del orden y <i><b>Transport Canada</b></i>, para investigar el asunto y limitar su impacto”, declararon en un comunicado de prensa.</p><p>La última actualización de la investigación, con fecha del 18 de junio, afirma que lograron “avances significativos” en la protección de su <b>entorno digital</b> y en el apoyo a <b>equipos especializados</b> que trabajan resolviendo el incidente cibernético iniciado el 13 de junio.</p><p>“Tan pronto como se identificó un incidente de ciberseguridad, tomamos medidas inmediatas, que incluyeron, entre otras cosas, iniciar una investigación, contratar expertos en seguridad cibernética de terceros de clase mundial y especialistas forenses, y notificar a nuestro personal e invitados sobre nuestros esfuerzos en curso”, dijeron en un comunicado.</p><p><b>Aakin Patel</b>, ex director de seguridad de la información del aeropuerto principal de Las Vegas, dijo durante una entrevista con <i>CNN </i>que la falta de impacto en las operaciones de aerolíneas probablemente sea una señal de “buenas separaciones de la red interna o de una buena planificación de la continuidad y resiliencia del negocio”.</p><p>“Las aerolíneas dependen en gran medida de los centros de llamadas para muchas de sus necesidades de soporte”, afirmó Patel a <i>CNN</i>, argumentando que esto los convierte en “un objetivo probable para grupos como este”.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/G32DVFXH45B43FOVFU6632QBJE.png?auth=394bdc31aae87a3896175a5dc5db1bf857e79ed988e465cba08c0536ebc7cbed&amp;smart=true&amp;width=964&amp;height=542" type="image/png" height="542" width="964"><media:description type="plain"><![CDATA[El FBI alertó sobre un grupo de cibercriminales que tiene como objetivo a las aerolíneas. (Freepik)]]></media:description></media:content></item><item><title><![CDATA[Cae en Arequipa sujeto que creaba videos sexuales con IA: tenía más de 50 deepfakes de mujeres sin su consentimiento]]></title><link>https://www.infobae.com/peru/2025/06/19/cae-en-arequipa-creador-de-pornografia-con-ia-tenia-mas-de-50-deepfakes-sexuales-de-mujeres/</link><guid isPermaLink="true">https://www.infobae.com/peru/2025/06/19/cae-en-arequipa-creador-de-pornografia-con-ia-tenia-mas-de-50-deepfakes-sexuales-de-mujeres/</guid><dc:creator><![CDATA[Tomás Ezerskii]]></dc:creator><description><![CDATA[El investigado actuaba desde el año 2014 bajo distintos alias. El Código Penal contempla hasta 10 años de cárcel si se acredita la distribución de material pornográfico que afecta a personas sin su consentimiento]]></description><pubDate>Thu, 19 Jun 2025 17:20:16 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/QHJRE74V7NA7FDB3XKWLWIBZXY.png?auth=3cd1acf65f9118da90a68657b38385478a0d0ff122861a9433ae6c36835b7874&smart=true&width=1920&height=1080" alt="Composición: Infobae Perú" height="1080" width="1920"/><p><a href="https://www.infobae.com/peru/2025/06/18/adios-a-la-incertidumbre-conoce-las-condiciones-climaticas-en-arequipa/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/06/18/adios-a-la-incertidumbre-conoce-las-condiciones-climaticas-en-arequipa/">Arequipa </a>se ha convertido en el escenario de un nuevo caso que evidencia cómo las tecnologías digitales pueden ser utilizadas para perpetrar crímenes cada vez más sofisticados. La <b>Fiscalía Provincial Transitoria Especializada en Ciberdelincuencia</b> ejecutó esta semana un allanamiento con fines de <b>detención preliminar contra Marco Huaracha (37)</b>, quien es investigado por suplantar la identidad de mujeres en <b>Instagram y Facebook</b>, con el objetivo de manipular sus imágenes. La modalidad empleada ha encendido las alarmas: el uso de<a href="https://www.infobae.com/tecno/2025/06/19/experto-en-inteligencia-artificial-dice-que-no-tendra-hijos-hasta-que-neuralink-logre-unir-exitosamente-el-cerebro-con-las-computadoras/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/06/19/experto-en-inteligencia-artificial-dice-que-no-tendra-hijos-hasta-que-neuralink-logre-unir-exitosamente-el-cerebro-con-las-computadoras/"> <b>inteligencia artificial (IA)</b></a> para crear imágenes falsas de contenido sexual explícito.</p><p>Las autoridades informaron que el investigado actuaba desde el año 2014 bajo distintos alias. Usando <b>tecnología de edición y, después, generación de imágenes basadas en </b><a href="https://www.infobae.com/peru/2025/06/19/inteligencia-artificial-peruana-identifica-danos-por-terremotos-con-precision-a-partir-de-fotografias/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/06/19/inteligencia-artificial-peruana-identifica-danos-por-terremotos-con-precision-a-partir-de-fotografias/"><b>inteligencia artificial</b>,</a> habría creado una red de perfiles falsos de mujeres, con los que interactuaba con personas cercanas a las víctimas, generando confusión, acoso y daños a su imagen. </p><p>Durante la intervención, se incautaron laptops, celulares y discos duros donde se hallaron carpetas con más de <b>50 archivos de mujeres no identificadas</b>, cuyas fotos fueron manipuladas mediante técnicas conocidas como <a href="https://www.infobae.com/peru/2025/04/27/inteligencia-artificial-una-nueva-aliada-de-la-ciberdelincuencia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/04/27/inteligencia-artificial-una-nueva-aliada-de-la-ciberdelincuencia/"><b>deepfake</b> </a>para mostrar escenas sexualizadas.</p><h2>Deepfakes y suplantación: así operaba la red de engaño digital</h2><img src="https://www.infobae.com/resizer/v2/OCEMSEHDRBHQFCYRKXUAL3VAGY.png?auth=6473bf78f055c3af86f72e694d26053ffc441e994bfe170c6df9bf5cefd8973c&smart=true&width=1444&height=823" alt="Foto: Ministerio Público" height="823" width="1444"/><p>Durante la revisión de los dispositivos del detenido, los agentes hallaron carpetas con <b>fotografías alteradas mediante </b><a href="https://www.infobae.com/tecno/2025/02/11/inteligencia-artificial-desafia-las-citas-71-de-los-peruanos-sospecha-haber-hablado-con-un-bot/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/02/11/inteligencia-artificial-desafia-las-citas-71-de-los-peruanos-sospecha-haber-hablado-con-un-bot/"><b>tecnología deepfake</b></a>. Estas imágenes, en su mayoría <b>no identificadas</b>, fueron manipuladas para mostrar a las víctimas en contextos sexuales —desnudas o semidesnudas— sin su consentimiento. El material era posteriormente compartido en grupos cerrados, aumentando el daño y la exposición no autorizada.</p><p>El uso de <a href="https://www.infobae.com/peru/2025/04/20/congreso-aprueba-regulacion-de-inteligencia-artificial-endurecen-penas-para-quienes-cometan-delitos-usando-ia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/04/20/congreso-aprueba-regulacion-de-inteligencia-artificial-endurecen-penas-para-quienes-cometan-delitos-usando-ia/"><b>deepfakes </b></a><b>sexuales, </b>montajes digitales que combinan rostros reales con cuerpos ajenos para crear contenido falso, ha registrado un crecimiento sin precedentes a nivel mundial. Según el último informe de <b>Home Security, “State of Deepfakes 2023”</b>, entre 2022 y 2023 hubo un <b>incremento del 464%</b> en la producción y circulación de este tipo de contenido en internet. Más grave aún: <b>el 98% de los deepfakes encontrados tienen carácter pornográfico</b>, y en <b>el 99% de los casos involucran a mujeres</b> como víctimas principales.</p><img src="https://www.infobae.com/resizer/v2/AMWHW6QZABCSZOD46MC2CWOHOI.jpg?auth=2f35bb19e2b7e1d5d8e1d89af814ab2bb8772ad2756e467ec447b2048f387bd3&smart=true&width=612&height=344" alt="Los deepfakes pornográficos registraron un aumento del 20% en Colombia, posicionando al país como el segundo con mayor incidencia entre 15 naciones estudiadas - crédito iStock" height="344" width="612"/><p>Estas manipulaciones no requieren ya conocimientos avanzados. Existen <b>aplicaciones móviles y sitios web gratuitos</b> que permiten a cualquier usuario crear estos contenidos en pocos minutos. Algunas incluso ofrecen catálogos de rostros, plantillas prediseñadas y algoritmos de ajuste automático para mejorar el realismo de las imágenes generadas. Esto ha disparado el número de casos de <b>acoso digital y violencia sexual no consensuada</b>, muchas veces sin que las víctimas sean conscientes de que están siendo expuestas.</p><p>En el caso de Huaracha, el <a href="https://www.infobae.com/peru/2025/06/18/enfrentamiento-en-el-ministerio-publico-debilita-la-credibilidad-y-dana-la-confianza-ciudadana-senala-premier-eduardo-arana/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/06/18/enfrentamiento-en-el-ministerio-publico-debilita-la-credibilidad-y-dana-la-confianza-ciudadana-senala-premier-eduardo-arana/">Ministerio Público</a> también obtuvo el <b>levantamiento del secreto de las comunicaciones</b>, lo que permitirá analizar en profundidad el flujo de datos y posibles destinatarios del contenido compartido. El detenido se encuentra bajo custodia mientras se amplía la investigación.</p><h2>Medidas contra la suplantación en redes sociales</h2><img src="https://www.infobae.com/resizer/v2/LRLEM5RKXBDXLHSGNBCOHAWR6A.png?auth=1f5e4382765af51d15ffd93ebeb9c430cc8927214245724b54a4f85a679810df&smart=true&width=1920&height=1080" alt="La seguridad en la mensajería instantánea ha tomado relevancia ante el incremento de casos de suplantación de identidad en WhatsApp. Fotos: Andina/Composición Infobae" height="1080" width="1920"/><p>Las autoridades reiteran que este tipo de delitos informáticos, aunque nuevos, ya cuentan con <a href="https://www.infobae.com/peru/2025/04/17/ministro-de-justicia-adelanta-la-pronta-inauguracion-del-segundo-penal-con-inteligencia-artificial-en-peru/" target="_blank" rel="noreferrer" title="https://www.infobae.com/peru/2025/04/17/ministro-de-justicia-adelanta-la-pronta-inauguracion-del-segundo-penal-con-inteligencia-artificial-en-peru/">sanciones penales en el Perú. </a>La Ley N.° 30096, Ley de Delitos Informáticos, establece penas de hasta <b>8 años de prisión</b> para quienes cometan actos de suplantación de identidad con agravantes como contenido sexual. Además, el Código Penal contempla hasta <b>10 años</b> si se acredita la distribución de material pornográfico que afecta a personas sin su consentimiento.</p><p>No existe una solución infalible para no ser víctima de un<i> </i>deepfake, pero sí una serie de recomendaciones que reducen el riesgo:</p><ul><li><b>Utilizar contraseñas fuertes y cambiarlas periódicamente.</b></li><li><b>Activar la autenticación en dos pasos</b>&nbsp;en todas las redes sociales.</li><li><b>Limitar la visibilidad de la información personal</b>, como número de teléfono, dirección de correo o ubicación.</li><li><b>Revisar las solicitudes de amistad</b>&nbsp;y no aceptar perfiles desconocidos sin verificar su autenticidad.</li><li><b>Supervisar regularmente tu nombre en buscadores</b>&nbsp;y redes para detectar posibles cuentas que se hagan pasar por ti.</li></ul>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/QHJRE74V7NA7FDB3XKWLWIBZXY.png?auth=3cd1acf65f9118da90a68657b38385478a0d0ff122861a9433ae6c36835b7874&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Composición: Infobae Perú]]></media:description></media:content></item><item><title><![CDATA[Así operan las redes Wi-Fi trampa en los aviones: el nuevo blanco de los ciberdelincuentes son tus viajes]]></title><link>https://www.infobae.com/tecno/2025/06/19/asi-operan-las-redes-wi-fi-trampa-en-los-aviones-el-nuevo-blanco-de-los-ciberdelincuentes-son-tus-viajes/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/06/19/asi-operan-las-redes-wi-fi-trampa-en-los-aviones-el-nuevo-blanco-de-los-ciberdelincuentes-son-tus-viajes/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[Expertos recomiendan evitar ingresar contraseñas o datos bancarios en conexiones públicas sin VPN, incluso dentro del avión]]></description><pubDate>Thu, 19 Jun 2025 12:45:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/OHN6YMOBSNDSXOAXBJCJ2GVB7I.jpg?auth=226ff6a0f3af0c597bc8383ac4090d1745bc5741adbc9bdcaa534ade12ebcf4d&smart=true&width=1456&height=816" alt="Nueva modalidad para robar información dentro de aviones. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La disponibilidad de <a href="https://www.infobae.com/tag/wifi/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/wifi/">Wi‑Fi</a> en vuelos y aeropuertos se ha convertido en una comodidad para los pasajeros, pero también ha abierto una puerta para <a href="https://www.infobae.com/tag/ciberdelincuentes/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberdelincuentes/">ciberdelincuentes</a>. ESET, empresa de seguridad digital, advierte sobre el peligro de conectarse a redes públicas maliciosas, especialmente en un entorno tan confiable como un avión. </p><p>La <b>Policía Federal Australiana</b> (AFP) protagonizó uno de los casos más destacados al arrestar a un hombre que instalaba redes <b>Wi‑Fi</b> <b>falsas </b>(réplicas de las oficiales) para espiar a su paso por vuelos y terminales nacionales.</p><p>Los atacantes crean lo que se conoce como “evil twin”, una red trampa con un nombre muy similar al original, para engañar a quien viaja. Al conectarse, el usuario realiza un “logueo” que solicita datos personales como emails o credenciales de redes sociales.</p><img src="https://www.infobae.com/resizer/v2/4HK2D3UV4JAEXF57MB5KJZO7XU.jpg?auth=25c70a729f88f3283b8f6457fa4f3fae748cff73cfa71d4bcf3a26175c6737ef&smart=true&width=1920&height=1080" alt="Ciberdelincuentes ahora roban datos usando WI-FI dentro de un avión. (Imagen ilustrativaInfobae)" height="1080" width="1920"/><p>Esa información se guarda para posteriormente explorar correos, fotos o cuentas bancarias. En el caso de la AFP, se incautaron dispositivos portátiles, laptops y celulares usados para recolectar esa información durante varios vuelos en Australia.</p><h3>Cómo funcionan las redes Wi‑Fi “evil twin” en vuelos</h3><p>Estas redes falsas simulan autentificación, redirigiendo al usuario a una página web donde se pide ingresar datos sensibles. El delincuente, al controlarlas, puede acceder a estos datos al instante. </p><p>En aeropuertos de Perth, Melbourne y Adelaida y a bordo de vuelos nacionales, los usuarios fueron engañados por redes como <b>“Free Wi‑Fi” </b>con ligeras variaciones en el nombre de la conexión oficial.</p><img src="https://www.infobae.com/resizer/v2/M5AUSQLIDRFGZOKKP6PF735EOU.jpg?auth=37793a1c275d649b38da97cced64835eceaf1bfd3e3319e994927e7becfebaad&smart=true&width=1456&height=816" alt="Los datos de los pasajeros de un avión ya no se encuentran a salvo. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h3>Riesgos asociados y mejores prácticas</h3><p>Según el departamento de delitos cibernéticos de la AFP, ninguna red pública debería pedir credenciales personales. ESET recomienda no acceder a contenidos que requieran contraseña, suspender el acceso a servicios bancarios y usar <b>VPN </b>para cifrar la conexión. También enfatiza la importancia de desactivar la conexión automática y eliminar las redes<b> Wi‑Fi</b> una vez finalizado el viaje.</p><p>Expertos de seguridad internacionales indican que el uso de VPN antes de conectarse y priorizar sitios web con HTTPS (indicador del candado en la barra de navegador) es esencial para mantener datos protegidos. Si se capturan credenciales, es aconsejable cambiar contraseñas y denunciar eventos sospechosos.</p><h3>Por qué la seguridad digital es clave al volar</h3><p>La <b>conectividad en avión y aeropuertos</b> no es una excepción. Las redes “evil twin” se aprovechan de la confianza pública, facilitando el robo de datos sin que el usuario lo note. Un solo descuido puede abrir la puerta al acceso no autorizado de información bancaria, organizada en un entorno altamente vulnerable.</p><img src="https://www.infobae.com/resizer/v2/424D7SJ6WFB4XFT33EL3NE7GUE.jpg?auth=3fdcd9f2e16a0eefd21814f48b6e12daf2e0ea3ec1cb7fed2a5f70aa7c4a6439&smart=true&width=1456&height=816" alt="El servicio gratuito de WI-FI dentro de un avión no siempre es seguro. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Las redes trampa representan un riesgo que va más allá del robo de datos: pueden ser usadas para instalar malware en dispositivos móviles o portátiles. Por eso la consciencia digital (reconocer redes falsas, no entregar datos, usar filtros de seguridad como VPN o verificar el https) se vuelve tan o más importante que los protocolos físicos de seguridad del aeropuerto.</p><p>Por ello, conectarse a <b>Wi‑Fi</b> en vuelo puede ser una pérdida de tiempo o una trampa digital. Mientras las aerolíneas amplían su oferta, también aparecen amenazas sofisticadas. Identificar y evitar redes falsas, proteger tus conexiones con VPN y HTTPS, juntos con borrar redes no confiables, son medidas clave para viajar seguro. La comodidad no puede costar tus datos personales.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/OHN6YMOBSNDSXOAXBJCJ2GVB7I.jpg?auth=226ff6a0f3af0c597bc8383ac4090d1745bc5741adbc9bdcaa534ade12ebcf4d&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[servicio de internet, sin señal - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Tres nuevas sentencias declaran que el cliente no tiene la responsabilidad en los casos de 'phising' bancario]]></title><link>https://www.infobae.com/espana/agencias/2025/06/17/tres-nuevas-sentencias-declaran-que-el-cliente-no-tiene-la-responsabilidad-en-los-casos-de-phising-bancario/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/06/17/tres-nuevas-sentencias-declaran-que-el-cliente-no-tiene-la-responsabilidad-en-los-casos-de-phising-bancario/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Tres recientes sentencias judiciales confirman que las entidades bancarias son responsables en fraudes por phishing, exigiendo medidas preventivas y resaltando la falta de diligencia del cliente como única justificación de su responsabilidad]]></description><pubDate>Tue, 17 Jun 2025 15:16:51 +0000</pubDate><content:encoded><![CDATA[<p>Tres nuevas sentencias han declarado "de forma clara" que el cliente no tiene la responsabilidad en los casos de 'phising' bancario, según señala en un comunicado Asufin, que adjunta los fallos de primera instancia.</p><p>Estas sentencias se suman a la dictada recientemente por el Tribunal Supremo en la que daba la razón al cliente y hacía responsable al banco en un caso de robo por 'phising', obligando a la entidad a reembolsar las cantidades sustraídas al cliente. Además, recordaba que la normativa europea establece que el usuario solo responde cuando haya incumplido deliberadamente o por negligencia grave una o varias de sus obligaciones.</p><p>Los nuevos autos, de primera instancia, insisten en la idea de que los "ciberestafadores engañan al usuario, en un contexto de medidas de seguridad claramente insuficientes por parte de las entidades, que son terreno abonado para el phishing", señala Asufin.</p><p>En concreto, el juzgado de primera instancia 67 de Madrid, en una reciente sentencia del pasado 6 de junio, avala un informe pericial que acredita la existencia de "una subasta de venta de bases de datos de clientes de Unicaja a través de la plataforma de Telegram", extremo confirmado por la Unidad Central de Ciberdelincuencia de la Policía, afirma la asociación.</p><p>Además, esta sentencia alude también "a los fallos y caídas del sistema que se detectaron en el momento de la fusión de Liberbank y Unicaja" y remarca una serie de medidas que no se adoptaron por parte de la entidad, como "monitorizar la actividad en la red; aumentar la detección de transacciones ilícitas y seguridad; fomentar la formación hacia sus clientes o llamarlos para alertar de los métodos que se estaban realizando y los cuales continuaban".</p><p>Es más, el informe pericial usado alerta expresamente de que "el sistema bancario de Unicaja no registraba dispositivos, ni discriminaba el acceso por direcciones IP, lo que facilitaba el fraude y la duplicación de sesiones y dispositivos, registrando sesiones en base a archivos temporales".</p><p>Las otras dos sentencias, que también condena a Unicaja, delimitan "muy bien", en opinión de Asufin, lo que debe entenderse por responsabilidad del cliente: "La que se deriva de una conducta caracterizada por un grado significativo de falta de diligencia", en la que hay "iniciativa por parte del cliente". Y nunca por "engaño al que haya sido inducido por un delincuente profesional".</p><p>Los magistrados sostienen que el método fraudulento empleado, el 'phishing', es "de una complejidad y grado de perfección, difícilmente detectable por un cliente de las características del demandante". De hecho, señalan que "era preciso ser un experto en la materia para poder detectar que la comunicación obedecía a una estafa o fraude".</p><p>Asufin defiende que el contexto es "importante" para determinar el nivel de negligencia de un cliente afectado por un fraude y pide que se tenga en cuenta el nivel de sofisticación, de personalización y las características individuales del propio usuarios.</p><p>"Todas estas sentencias son muestra clara de que las Audiencia provinciales y los juzgados de primera instancia están dando la razón a las personas consumidoras en caso de fraude, señalando que deben ser los bancos quienes deben acreditar la negligencia grave de las personas usuarias; y que ser engañado por un defraudador profesional no puede considerarse negligencia grave. Además, apuntan a que las entidades financieras deben adoptar las medidas necesarias para prevenir el fraude", concluye Asufin.</p><p>"NO PUEDE HABLARSE DE FALLOS NI DE BRECHA"</p><p>Fuentes de Unicaja trasladan, a preguntas de Europa Press, que las ciberestafas son un fenómeno que afecta "de forma frecuente a clientes de todo tipo de empresas y sectores", tal y como advierten las fuerzas de seguridad o instituciones de ciberseguridad, y que también sucede en otros países.</p><p>El banco rechaza, además, que se hable de fallos o brechas en los sistemas de seguridad de la entidad y recuerda que nunca solicita datos confidenciales a sus clientes por teléfono, SMS o email.</p><p>"Trabajamos de forma constante en la concienciación ante estos intentos de estafa. La protección de nuestros clientes es una prioridad y de forma continuada la entidad refuerza sus medidas de ciberseguridad", concluye.</p>]]></content:encoded></item><item><title><![CDATA[El viaje a los infiernos del hacker ‘Alcasec’ y cómo decepcionó al abogado que le buscó trabajo y ayuda psicológica: “Me traicionó a mí y creo que a todo el mundo”]]></title><link>https://www.infobae.com/espana/2025/06/15/el-viaje-a-los-infiernos-del-hacker-alcasec-y-como-arrastro-al-abogado-que-le-busco-trabajo-y-ayuda-psicologica-me-traiciono-a-mi-y-creo-que-a-todo-el-mundo/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/06/15/el-viaje-a-los-infiernos-del-hacker-alcasec-y-como-arrastro-al-abogado-que-le-busco-trabajo-y-ayuda-psicologica-me-traiciono-a-mi-y-creo-que-a-todo-el-mundo/</guid><dc:creator><![CDATA[David Fernández]]></dc:creator><description><![CDATA[Francisco Martínez, ex secretario de Estado de Seguridad con el PP e investigado en el ‘caso Kitchen’, ha sido detenido en la última operación contra el ciberdelincuente. Asegura que es inocente y que ha intentado reconducir al joven ]]></description><pubDate>Sun, 15 Jun 2025 08:10:38 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/CUAMREJU4ZFWHF6FG6KVL2FVPU.jpg?auth=d611f614a6bced5224c8cf11c3d35066ad6bbf710af9380d2eb92ca3077a001e&smart=true&width=1920&height=1080" alt="Quién es Alcasec, el hacker adolescente. (Fotografía de la ficha policial de José Luis H., alias 'Alcasec')" height="1080" width="1920"/><p><b>José Luis Huertas Rubio</b> cumplirá 22 años el 15 de octubre. Si nada cambia, seguramente pase su cumpleaños en la <b>prisión madrileña</b> de Estremera. La Policía Nacional lo considera “una grave <b>amenaza para la Seguridad Nacional</b>”. No es un terrorista, ni un importante narcotraficante, ni un asesino. Es<b> ‘Alcasec’</b>, posiblemente el <i><b>hacker</b></i><b> más mediático</b> y famoso del país. A pesar de su juventud, ‘Alcasec’<b> </b>decidió hace mucho tiempo iniciar su particular descenso a los infiernos, un viaje peligroso que ha servido para decepcionar al que fuera su abogado, <a href="https://www.infobae.com/espana/2025/05/27/detenido-el-exnumero-2-de-interior-con-rajoy-junto-al-hacker-alcasec-por-filtrar-datos-que-luego-comercializaban/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/05/27/detenido-el-exnumero-2-de-interior-con-rajoy-junto-al-hacker-alcasec-por-filtrar-datos-que-luego-comercializaban/">Francisco Martínez</a>, ex secretario de Estado de Seguridad en los Gobiernos de <b>Mariano Rajoy</b>. </p><p>‘Alcasec’ fue detenido a finales de mayo en una nueva operación de la Comisaría General de Información de la Policía Nacional (en colaboración con el CNI), acusado de<b> robar datos confidenciales</b> mediante complejos ciberataques, intentar comercializarlos y blanquear los beneficios a través de una estructura societaria. Junto al <i>hacker</i> fueron arrestados su amigo <b>Adrián Molina</b>;<b> </b>el youtuber y empresario <b>Álvaro Martín</b>,<b> </b>conocido en redes sociales como ‘Valyrio’; y <b>Francisco Martínez</b>, al que la Fiscalía Anticorrupción pide 15 años de prisión por el ‘caso Kitchen’ (una presunta operación dirigida por cargos del Ministerio del Interior para sustraer información sensible a <b>Luis Bárcenas</b>).</p><p>Martínez ha tenido que pasar unos días en <b>prisión provisional</b> por esta última andanza de ‘Alcasec’. Asegura que es inocente y que no tiene nada que ver con los tejemanejes del que fuera su cliente (ya no es su letrado desde este miércoles). Martínez atiende brevemente a <i>Infobae Espa</i>ña alegando que la causa está todavía en instrucción. Se limita a decir que “si se demuestra que es culpable <b>se sentiría traicionado</b>” por ‘Alcasec’, “una persona con un gran potencial si encaminase sus dotes por el camino correcto. Yo creo que no solo me ha traicionado a mí, lo ha hecho con todo el mundo que confiaba en él”, sentencia Martínez.</p><img src="https://www.infobae.com/resizer/v2/ARSIP23MLVHV5I4B3A233QQK5A.jpg?auth=1ab29f5447ab15c19bab79dab25d6c7647024620906c6aea5aad8e359a28a754&smart=true&width=1920&height=1534" alt="El ex secretario de Estado de Seguridad Francisco Martínez. (Eduardo Parra/Europa Press)" height="1534" width="1920"/><p>‘Alcasec’ ya reconoció hace años en el podcast ‘Club 113′ que comenzó a trastear con ordenadores antes de los 14 años en su piso de Madrid, aprendiendo programación “con manuales de YouTube”. Todo lo hacía “por ego propio”. Pero <b>empezó a ser “una grave amenaza para la Seguridad Nacional” </b>a finales de 2019, cuando tan solo tenía 16 primaveras. Hizo de todo en el siguiente año y medio: hackeó Mediaset, donde usó tarjetas bancarias de la compañía audiovisual para realizar compras por valor de 21.400 euros; inutilizó varias estaciones del servicio municipal BiciMad; y repartió 10.000 cuentas de acceso gratuito a HBO. La gota que colmó el vaso fue el ataque informático que perpetró contra la Red SARA (Sistema de Aplicaciones y Redes para las Administraciones) y diversas bases de datos de la Dirección General de la Policía y la base de datos del DNI. Incluso se hizo con el historial médico de<b> Santiago Abascal</b>, líder de Vox.</p><p>Había nacido un<b> ‘genio’ que no había</b> <b>sido capaz</b> <b>de sacarse la ESO </b>(hackeó las notas del instituto y le echaron). No tuvo una infancia fácil. Su padre <b>José Luis</b> se desentendió de él y creció con su abuela y su madre <b>Isabel</b>, que alternaba trabajos de camarera en bares y de limpiadora en hoteles. El joven sufrió acoso en el colegio. Francisco Martínez no había llegado a su vida. No lo hizo hasta abril de 2021, cuando una amiga abogada le pidió que ayudara al chaval. ‘Alcasec’ llevaba entonces dos meses en un centro de menores en régimen cerrado.</p><h2>Trabajo y psicólogo</h2><p>Martínez consiguió que el Juzgado de Menores número 6 de Madrid modificara el régimen de internamiento de ‘Alcasec’, que pasó a semiabierto. Desde entonces, el abogado, padre de familia numerosa, ‘adopta’ en cierta medida al joven José Luis, que solo necesita ayuda y una mano que le encauce por el buen camino. Martínez habla con un amigo, <b>Ángel Pablo Avilés</b>, ‘Angelucho’, ex guardia civil del Grupo de Delitos Telemáticos de la Guardia Civil, que le da una oportunidad laboral en su empresa, con el objetivo de orientarle en sus posibilidades de formación y en las alternativas profesionales que ofrece el mundo de la ciberseguridad. Martínez también consigue que el psiquiatra <b>Manuel Faraco</b> acoja al joven en el Centro Adalmed para que participe en una terapia de grupo encaminada a tratar el diagnóstico de baja tolerancia a la frustración y baja autoestima, que le hacían vulnerable al uso patológico de las nuevas tecnologías. Finalmente, en marzo de 2022, ‘Alcasec’ es condenado a dos años de internamiento en régimen semiabierto. </p><img src="https://www.infobae.com/resizer/v2/DADZD7MLVZC3ZN2UDTVGR4RYKI.jpg?auth=ed933ebebf0e9ee7052291cb2fab4c5c6bd649a1097e9bf2dd00a75d51a051c9&smart=true&width=1567&height=979" alt="Detención de 'Alcasec' en marzo de 2023." height="979" width="1567"/><p>Quien le conoce asegura que ‘Alcasec’ es “un fuera de serie” con un ordenador, además “de un tipo afable y maduro para su edad”. Tras la condena de 2022, <b>asegura a los suyos que quiere ir a la universidad</b>, pero las buenas intenciones solo duran unos meses. Tiene trabajo, y ayuda psicológica, pero José Luis vive su particular ‘doctor Jekyll y mister Hyde’. A mediados de 2022, es detenido de nuevo por desviar las nóminas de varios funcionarios del Ayuntamiento de Granada. El mediático juez <b>Emilio Calatayud</b> lo encierra en el centro de menores Tierras de Oria, ya que al hacer de las suyas en Granada ha quebrantado la condena que le impusieron en Madrid. El centro está en Almería, donde la madre apenas puede ir a visitarlo y él lo pasa mal. <b>Incluso le deniegan la solicitud para hacer</b> <b>un curso de informático cuando está internado</b>. En Almería está cuatro meses y vuelve a prometer a los suyos que quiere cambiar. Ha perdido el trabajo que le había conseguido el ex guardia civil ‘Angelucho’ y le pide a su abogado Francisco Martínez que le ayude a constituir una empresa que se dedicará a la venta y alquiler de cachimbas. La firma se llamará <b>Horus Corp</b>, pero el negocio nunca despegará.</p><h2>Hackeo del Poder Judicial</h2><p>Pero ‘Alcasec’ no lo puede evitar. El 31 de marzo de 2023, con 19 años, es detenido de nuevo por la Policía Nacional por hackear el conocido <b>Punto Neutro del Consejo General del Poder Judicial</b>, una base de datos donde se cruzan información de la Agencia Tributaria y miles de procedimientos judiciales. Ha sido capaz, además, de crear una plataforma a la que bautizó como el<b> ‘Ojo de Horus’ </b>y<b> </b>con la que, según se jactaba entonces en una entrevista, podría tener acceso “a<b> información del 90% de los ciudadanos españoles</b>”. El tema es tan grave que escala a la Audiencia Nacional. Acaba en la cárcel de Estremera. “Allí parece que se acojona de verdad y promete que va a cambiar. Otra vez”, señala una fuente de su entorno que pide el anonimato. El hacker está un tiempo en prisión preventiva y asegura al salir a una periodista de La Sexta <b>“que la cárcel me ha venido bien” </b>y que quiere iniciar “una nueva etapa”.</p><p>Francisco Martínez vuelve a ayudarle, aunque ha renunciado a defenderle en sus problemas penales, e intenta de nuevo reconducir el camino de ‘Alcasec’ intentando que participe en foros y ponencias en universidades, medios de comunicación e incluso en la Agencia Española de Protección de Datos. Martínez está ayudando a José Luis, no al personaje de ‘Alcasec’. El joven le dice que quiere crear otra empresa que se va a dedicar a la ciberseguridad e inteligencia artificial. Así nace <b>Havenio Tech</b>. ‘Alcasec’ se asocia con <b>Juan Partida</b>, hijo de un conocido alcalde de un municipio madrileño.</p><img src="https://www.infobae.com/resizer/v2/T2N77BEGM5HKHKT2TALWHFM4RA.jpg?auth=451f3c9339c01fed848c0b653a39c8366d6e89a8c1210c2deef604c968ca2d99&smart=true&width=1383&height=975" alt="'Alcasec' con el 'pequeño Nicolás'." height="975" width="1383"/><p>Francisco Martínez asesora a ‘Alcasec’ con trámites administrativos y contratos en su nueva aventura empresarial. El joven le manda un día a Telegram un ‘bot’ que ha creado en el que, por ejemplo, metes un número de DNI y aparecen varios datos personales relacionados. Le pide su opinión jurídica. Martínez lo prueba. Hasta en 21 ocasiones. <b>Le contesta que parece interesante si todo lo ha hecho “legalmente</b>”. Hasta aquí llega el viaje de ‘Alcasec’. </p><p>La Policía Nacional lo volvió a detener a finales de mayo por los delitos de <b>organización criminal, revelación de secretos</b> y blanqueo de capitales. Por culpa de ese ‘bot’. Sigue <b>robando datos confidenciales</b> y sacando réditos económicos con ellos. Con su detención arrastró a Francisco Martínez, que ha intentado ser desde que se conocieron en la primavera de 2021 una especie de guía para que el talento del joven persiga loables objetivos. No lo ha conseguido. ‘Alcasec’ tiene varias cuentas pendientes con la justicia y un horizonte incierto. Martínez, que intentará probar su inocencia en este asunto, recalca que se siente “traicionado”.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/CUAMREJU4ZFWHF6FG6KVL2FVPU.jpg?auth=d611f614a6bced5224c8cf11c3d35066ad6bbf710af9380d2eb92ca3077a001e&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Quién es Alcasec, el hacker adolescente (Fotografía de la ficha policial de José Luis H., alias 'Alcasec')]]></media:description></media:content></item><item><title><![CDATA[Cuidado con los puertos USB públicos: una nueva amenaza podría robar tus datos al cargar tu teléfono móvil]]></title><link>https://www.infobae.com/tecno/2025/06/11/cuidado-con-los-puertos-usb-publicos-una-nueva-amenaza-podria-robar-tus-datos-al-cargar-tu-telefono-movil/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/06/11/cuidado-con-los-puertos-usb-publicos-una-nueva-amenaza-podria-robar-tus-datos-al-cargar-tu-telefono-movil/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[Aunque parecen inofensivos, los puertos USB públicos pueden ser la puerta de entrada para ciberataques silenciosos]]></description><pubDate>Wed, 11 Jun 2025 17:47:16 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GPGWRBCG2BHZTDPLPUTW7CIPOI.png?auth=cbc4c666fdee0b801bf4e6046604ba83bd120dbb485d296a2a26162980068278&smart=true&width=1920&height=1080" alt="Debes de tener cuidado con los centros de carga, especialmente si solo ofrecen puertos USB. (Foto: Shutterstock)" height="1080" width="1920"/><p>Cuando la batería del celular está baja, es tentador aprovechar cualquier puerto <a href="https://www.infobae.com/tag/usb/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/usb/">USB</a> público disponible: aeropuertos, centros comerciales, taxis o cafeterías ofrecen esa salvación. Sin embargo, lo que parece una ayuda puede convertirse en una amenaza. </p><p>A finales de la década pasada, los especialistas ya alertaban sobre una práctica de <a href="https://www.infobae.com/tag/ciberdelincuencia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberdelincuencia/">ciberdelincuencia</a> conocida como <b>“juice jacking”</b> o carga maliciosa, mediante la cual los hackers pueden acceder a datos, instalar malware o incluso secuestrar el funcionamiento del dispositivo.</p><p>Aunque tanto <b>iOS</b> como <b>Android</b> incorporaron protecciones hace años (bloqueo de montaje automático y confirmación de la conexión USB), investigadores de la Universidad Técnica de Graz descubrieron una nueva variante llamada <b>“ChoiceJacking”</b> que puede falsear decisiones del usuario y autorizar transferencias sin consentimiento.</p><img src="https://www.infobae.com/resizer/v2/CPG7T6RTXBFTHJXISLBIKEDN4E.jpg?auth=9f50dec0c76ab082d41c04f68645bfdb7246f9523bc33324f72cb4e103f899c0&smart=true&width=5472&height=3648" alt="No debes de conectar tu celular en cualquier estación de carga USB. (Freepik)" height="3648" width="5472"/><p>Esto demuestra que el peligro sigue latente a pesar de las actualizaciones de software (iOS 18.4 y Android 15), y que algunos fabricantes, como Samsung con One UI 7, aún son vulnerables.</p><p>El FBI, la <b>FCC</b> y la <b>TSA</b> siguen advirtiendo: no confíes en los puertos públicos. De hecho, la TSA ha desaconsejado explícitamente su uso en aeropuertos, recomendando bolsas de carga portátiles o adaptadores de pared. </p><p>Aunque no se han registrado incidentes masivos, la posibilidad de robo de datos, instalación de spyware o criptomineros ocultos sigue siendo real.</p><img src="https://www.infobae.com/resizer/v2/4372DV7ZTVBFRHFYXZOFDNKAOM.jpg?auth=0ec4c8feb3d7cffc848d029c4fb7c2c49bd8a456d4e681de9ea781b364225983&smart=true&width=5850&height=4000" alt="Estación de carga vía USB. (Shutterstock)" height="4000" width="5850"/><p>La vía de ataque es sencilla: se instala malware en el puerto o cable, y en cuestión de segundos, los datos pueden ser copiados. Incluso un minuto es suficiente para robar fotos, contactos, credenciales bancarias o descargar herramientas que permiten controlar el equipo de forma remota.</p><p>Aunque el dispositivo esté bloqueado, hay métodos (como el cable Cable O.MG) que engañan al sistema para autorizar acciones malignas a través de Wi‑Fi.</p><h2>¿Cómo puedo protegerme?</h2><ul><li><b>Usa tu propio cargador o powerbank.</b> La forma más simple de evitar el juice jacking es no usar puertos USB públicos. Llevar tu cable y adaptador de pared o una batería externa elimina el riesgo.</li><li><b>Usa bloqueadores de datos USB.</b> También conocidos como “USB condom” o juice jack blockers, estos pequeños dispositivos permiten solo la carga, bloqueando cualquier transferencia de datos. Son baratos, portátiles y muy efectivos.</li><li><b>Opta por cables “solo carga”.</b> Existen cables diseñados sin los pines de datos. Estos cables de energía pura son otra manera de evitar el problema sin recurrir a adaptadores adicionales.</li><li><b>Mantén tu sistema actualizado.</b> Actualizar el sistema operativo asegura que tengas las últimas barreras de seguridad implementadas contra este tipo de amenazas.</li><li><b>Presta atención a tu pantalla.</b> Durante la carga, si aparece un mensaje que te pide confiar en el dispositivo, selecciona siempre <b>“solo carga”</b>. Si observas comportamientos extraños ofrece desconéctalo inmediatamente.</li></ul><img src="https://www.infobae.com/resizer/v2/HEX3SSEIQZF4PLCOSLBFTR3F3Q.jpg?auth=b99ae02630ee325476314988956fce9b4146d2ce968f448a8d983683a4d79d86&smart=true&width=6016&height=4016" alt="Ten cuidado al momento de cargar tu celular en centros de carga USB que son públicos. (Freepik)" height="4016" width="6016"/><p>Aunque la comodidad de los puertos USB públicos es atractiva, el riesgo supera el beneficio: una carga gratis puede costarte mucho. La recomendación de las autoridades y especialistas es clara: <b>no usar puertos públicos</b>, usar cargadores confiables y bloquear cualquier posibilidad de transferencia de datos no deseada.</p><p>En un mundo donde la tecnología nos facilita la vida, la precaución marca la diferencia. Llevar una batería externa, un buen adaptador o un bloqueador de USB puede ser el primer paso para evitar una amenaza invisible pero real.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GPGWRBCG2BHZTDPLPUTW7CIPOI.png?auth=cbc4c666fdee0b801bf4e6046604ba83bd120dbb485d296a2a26162980068278&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Debes de tener cuidado con los centros de carga, especialmente si solo ofrecen puertos USB. (Foto: Shutterstock)]]></media:description></media:content></item><item><title><![CDATA[Consejos de Google para proteger tu cuenta de Gmail de posibles ciberataques]]></title><link>https://www.infobae.com/tecno/2025/06/11/consejos-de-google-para-proteger-tu-cuenta-de-gmail-de-posibles-ciberataques/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/06/11/consejos-de-google-para-proteger-tu-cuenta-de-gmail-de-posibles-ciberataques/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[Desde contraseñas robustas hasta llaves de seguridad físicas, Google ofrece múltiples opciones para blindar tu información]]></description><pubDate>Wed, 11 Jun 2025 16:27:59 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/COR6OIKLI5E3NAYI4SOKL2GZE4.png?auth=bf55fd53344ad892189b16d58255b0dfb76a08b4dac038d5b7376d6cb0034bc9&smart=true&width=1920&height=1080" alt="Sigue los consejos de Google para que su cuenta de Gmail sea más segura. (Foto: Captura de Gmail)" height="1080" width="1920"/><p>En un entorno digital cada vez más peligroso, proteger las cuentas de <a href="https://www.infobae.com/tag/google/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/google/">Google </a>se ha vuelto una prioridad para millones de usuarios. Para evitar accesos no autorizados a <a href="https://www.infobae.com/tag/gmail/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/gmail/">Gmail</a> y resguardar nuestra información personal, Google recomienda implementar una serie de acciones que van desde la verificación en dos pasos hasta el uso de llaves de seguridad.</p><p><b>1. Revisión de seguridad: el primer paso</b></p><p>Google sugiere iniciar con una <b>Revisión de Seguridad</b> periódica. Desde tu perfil, accede a “Seguridad” y selecciona <b>Acciones recomendadas</b>. Aquí verás una lista de alertas codificadas por colores: azul para consejos, amarillo para pasos importantes y rojo para alertas urgentes. </p><p>Esta revisión rápida permite identificar riesgos a tiempo, como detener el acceso de una app sospechosa o actualizar datos de recuperación. Además, si sales con un escudo verde, significa que tu cuenta está segura.</p><img src="https://www.infobae.com/resizer/v2/PELJM75C3NAGPGNLGIIQBWYRCE.png?auth=ab7f39a9a64430c15cdbd1ada05bb5aa6f478d42965678e830426eca85257a1f&smart=true&width=1920&height=1080" alt="Google te ayuda a proteger tu cuenta de Gmail. (Foto: Captura de Gmail)" height="1080" width="1920"/><p><b>2. Refuerza el acceso: la verificación en dos pasos</b></p><p>Activar la <b>verificación en dos pasos</b> es, sin duda, una de las herramientas más efectivas para proteger tu cuenta. Al requerirse un segundo factor durante el inicio de sesión, incluso si un atacante logra tu contraseña, no podrá acceder sin esa segunda clave. </p><p>¿La mejor alternativa? Las <b>llaves de seguridad</b>, dispositivos físicos que proporcionan un nivel de protección superior al impedir ataques de phishing. Como opción práctica, las <b>notificaciones de Google</b> son una vía más cómoda que recibir códigos por SMS, y más seguras ante fraudes telefónicos.</p><p><b>3. Protección avanzada: ideal para personas vulnerables</b></p><p>Para periodistas, activistas o figuras públicas expuestas, Google ha creado el <b>Programa de Protección Avanzada</b>. Este sistema prioriza el uso de llaves físicas y bloquea el acceso de apps inseguras, lo que reduce significativamente los riesgos de phishing o robo de credenciales. Aunque exige mayor disciplina, es la mejor opción para quienes necesitan blindar su identidad digital sin concesiones.</p><img src="https://www.infobae.com/resizer/v2/SXOQZCMI45C4ZAPXLPO5Y3MD24.jpg?auth=261451e2ea0343281aca67d728c1b5db35d03f4c445a53e90eaa653043d28b40&smart=true&width=2000&height=1333" alt="Gmail, aplicación de correo electrónico de Google. (Google)" height="1333" width="2000"/><p><b>4. Control de apps conectadas y extensiones</b></p><p>Un riesgo habitual proviene del acceso excesivo otorgado a aplicaciones y extensiones de terceros. Google recomienda revisar y revocar permisos para todas las apps que ya no uses o que representen un riesgo. </p><p>Además, si usas extensiones en navegadores como Chrome, desactívalas o elimínalas si no las necesitas, ya que pueden actuar sin tu conocimiento. En dispositivos Android, activar <b>Google Play Protect</b> también ayuda a evitar la instalación de softwares maliciosos.</p><p><b>5. Contraseñas seguras y actualizaciones periódicas</b></p><p>Nada refuerza más tu cuenta que una <b>contraseña robusta y única</b>. Google desaconseja repetir contraseñas en distintos servicios, ya que un robo de datos en un sitio puede comprometer tu cuenta de Google. Asimismo, la compañía ofrece herramientas integradas para revisar y generar contraseñas seguras, así como alertas si detecta que las estás utilizando en sitios inseguros. </p><p>También es fundamental mantener siempre actualizado el sistema operativo, navegador y aplicaciones, pues los parches corrigen vulnerabilidades que los atacantes podrían aprovechar.</p><img src="https://www.infobae.com/resizer/v2/LI2P6EW3ERDEBIXX4FS2MDG5SI.jpg?auth=63a44b163eeb3d541b0d56b3dd25ad3843744324baae76b3070ba737257effaf&smart=true&width=1920&height=1080" alt="Google te ofrece una serie de herramientas para que cuides tu cuenta. (Freepik)" height="1080" width="1920"/><h2>Cómo implementar estas recomendaciones</h2><ol><li>Entra a <b>myaccount.google.com</b>, dirígete a la pestaña Seguridad y ejecuta la Revisión de Seguridad.</li><li>Activa la verificación en dos pasos: elige entre llaves de seguridad, notificaciones o códigos SMS.</li><li>Si perteneces a un grupo expuesto a riesgos, regístrate en la Protección Avanzada.</li><li>Revisa los accesos de terceros: elimina apps o extensiones no esenciales.</li><li>Cambia tus contraseñas por combinaciones únicas y seguras; activa Play Protect y programas de actualización automática.</li></ol>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/COR6OIKLI5E3NAYI4SOKL2GZE4.png?auth=bf55fd53344ad892189b16d58255b0dfb76a08b4dac038d5b7376d6cb0034bc9&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Sigue los consejos de Google para que su cuenta de Gmail sea más segura. (Foto: Captura de Gmail)]]></media:description></media:content></item><item><title><![CDATA[Detenido en Bilbao como presunto autor de un delito de pornografía infantil en poder de 12.300 archivos pedófilos]]></title><link>https://www.infobae.com/america/agencias/2025/06/11/detenido-en-bilbao-como-presunto-autor-de-un-delito-de-pornografia-infantil-en-poder-de-12300-archivos-pedofilos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/06/11/detenido-en-bilbao-como-presunto-autor-de-un-delito-de-pornografia-infantil-en-poder-de-12300-archivos-pedofilos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Detención en Bilbao tras la investigación de más de 12.300 descargas de contenido pedófilo, con registros en el domicilio y local comercial del sospechoso G.J.I.]]></description><pubDate>Wed, 11 Jun 2025 09:47:23 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/CXZAYFQWU5DSVMA6RTFSKK66FU.jpg?auth=99ce81325cdd838c7c881f53689213b770677ff7154d0dd56f26fd607ffef384&smart=true&width=1920&height=1086" alt="" height="1086" width="1920"/><p>Efectivos del Grupo de Delincuencia Organizada de la Brigada de Policía Judicial de la Jefatura Superior de Policía del País Vasco, en colaboración con la Unidad Central de Ciberdelincuencia, han detenido en Bilbao a un varón, como presunto autor de un delito de pornografía infantil tras descargar más de 12.300 archivos con contenido pedófilo.</p><p>Según ha informado la Jefatura Superior de Policía del País Vasco, tras proceder a la detención del varón, de 59 años de edad, los policías practicaron dos "entradas y registros" en su domicilio, así como en un local comercial, en el marco de la denominada "Operación BOREAS".</p><p>La operación fue llevada a cabo en dos fases. En la primera de ellas, la Unidad Central del Ciberdelincuencia, gracias a la labor de ciberpatrullaje en "la red", pudo determinar que, durante el último año, se habían realizado más de 12.300 descargas de archivos de pornografía infantil desde la dirección IP geolocalizada en un establecimiento comercial, cuya corresponsabilidad ostentaba el ahora detenido y supuesto autor, con siglas G.J.I.</p><p>La segunda fase, llevada a cabo por el grupo de Delincuencia Organizada de la BPJ de Bilbao, procedió a continuar con la investigación, bajo la dirección del Juzgado de Instrucción Nº4 de Bilbao.</p><p>Los agentes, tras investigar a los trabajadores, al personal que frecuentaba el negocio y a los responsables del local comercial, centraron su investigación en uno de los responsables.</p><p>Una vez realizadas las oportunas vigilancias, indagaciones e investigaciones y obtenidos los correspondientes mandamientos judiciales de entrada y registro del local comercial y de su domicilio, los policías, con el examen de sus equipos informáticos, pudieron determinar que, en ellos, se realizaban las descargas de contenido pedófilo, en las que aparecían, en algunos casos, imágenes de niños de corta edad de "extrema dureza".</p><p>Asimismo comprobaron que estas descargas realizadas desde el ordenador de sobremesa del local, y desde un portátil que enganchaba a la red wifi del negocio, eran exportadas a continuación a su casa lo cual, dificultó durante un tiempo su localización.</p><p>Pese a la dificultad, tras meses de trabajo, apoyados en gran medida por la Fiscalía de Ciber-criminalidad de Bizkaia, los agentes lograron reunir las pruebas necesarias para la detención de esta persona.</p><p>Tras ella, se continúa en este momento con las labores de identificación de los menores que aparecen en el material intervenido para, acto seguido, determinar las circunstancias y el lugar de los hechos donde se produjo el ultraje, una labor, explican, que "constituye una ardua y difícil tarea, en la que resulta fundamental la colaboración policial y judicial intencional".</p><p>Tras llevarse a cabo las oportunas entradas y registros del domicilio del investigado y su establecimiento comercial -con el correspondiente mandamiento - el detenido ha sido puesto a disposición ante la Autoridad Judicial junto el correspondiente atestado policial.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/CXZAYFQWU5DSVMA6RTFSKK66FU.jpg?auth=99ce81325cdd838c7c881f53689213b770677ff7154d0dd56f26fd607ffef384&amp;smart=true&amp;width=1920&amp;height=1086" type="image/jpeg" height="1086" width="1920"/></item><item><title><![CDATA[La palabra que no debes decir al contestar la llamada de un número desconocido: evita el robo de información]]></title><link>https://www.infobae.com/tecno/2025/06/10/la-palabra-que-no-debes-decir-al-contestar-la-llamada-de-un-numero-desconocido-evita-el-robo-de-informacion/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/06/10/la-palabra-que-no-debes-decir-al-contestar-la-llamada-de-un-numero-desconocido-evita-el-robo-de-informacion/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[Los avances tecnológicos han impulsado el desarrollo de estrategias más sofisticadas utilizadas por criminales para el robo de información personal, estafas y extorsiones]]></description><pubDate>Tue, 10 Jun 2025 17:36:57 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/EQ5HJ2VHUJB6ZGBGSWJOL45CFQ.jpg?auth=7b7130d7fecc7dd06142ba9e5942f85dfd64da80d2cc72067b980cdf423ccc45&smart=true&width=1456&height=816" alt="Evita responder llamadas desconocidas para que no te roben tu información. - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La creciente sofisticación de las amenazas cibernéticas ha transformado el panorama de la seguridad digital, donde los <a href="https://www.infobae.com/tag/ciberdelincuentes/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberdelincuentes/">ciberdelincuentes</a> aprovechan avances tecnológicos para ejecutar delitos con mayor eficacia. </p><p>El robo de datos personales, como contraseñas, fotos, videos y archivos, se ha convertido en un objetivo prioritario para estos criminales, quienes los utilizan para cometer estafas, instalar <b>malware</b>, <b>extorsionar</b> o <b>vender información </b>en la dark web. Según Computer Hoy, las llamadas telefónicas son uno de los métodos más comunes empleados para obtener información sensible.</p><p>Los ciberdelincuentes han perfeccionado sus tácticas mediante el uso de <b>inteligencia artificial</b>, lo que les permite suplantar identidades con facilidad y operar bajo el anonimato. </p><img src="https://www.infobae.com/resizer/v2/45YFO4DO6RAP7GZCQUOMOTPNXA.jpg?auth=b9490ced32d272f1eb7897d86f20a07afdc14b00efc4c26cb7a07141cea6aee9&smart=true&width=1456&height=816" alt="Evita responder llamadas de desconocidos. - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Este avance, combinado con el uso de mensajes de texto, redes sociales, llamadas telefónicas y compras en línea, ha dificultado la identificación de los riesgos y la protección contra ellos. En este contexto, los usuarios deben adoptar estrategias de prevención para mitigar los peligros asociados al entorno digital.</p><h2>Las técnicas más usadas por los ciberdelincuentes</h2><p>Una de las técnicas más utilizadas por los estafadores es conocida como el ‘sí grabado’. Esta estrategia consiste en obtener una respuesta afirmativa de la víctima, que luego es grabada y utilizada para falsificar consentimientos o autorizar transacciones fraudulentas. </p><p>Los delincuentes suelen iniciar la conversación con preguntas aparentemente inofensivas, como <b>“¿Está usted en su casa?”</b> o <b>“¿Es usted (nombre de la persona)?”</b>, diseñadas para provocar un “sí” como respuesta. Este tipo de grabaciones puede ser empleado para realizar cargos no autorizados en cuentas bancarias o para otros fines ilícitos.</p><img src="https://www.infobae.com/resizer/v2/VDSQGA3BENFEHOTQRZ3ODWQ7CI.jpg?auth=19f0058140e2dfc5bb65b067d15be8a09cc799a2576665a72a1d1ef8cdf844ce&smart=true&width=1456&height=816" alt="No debes responder a información personas en llamadas con desconocidos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Además del <b>‘sí grabado’</b>, los estafadores recurren a la presión psicológica para manipular a sus víctimas. En estos casos, generan situaciones de urgencia o temor, como advertencias sobre un supuesto hackeo de cuentas bancarias o la necesidad de pagar deudas de manera inmediata para evitar consecuencias legales. </p><p>Frases como <b>“Debe actuar ahora”</b> o <b>“Su cuenta está comprometida”</b> son indicios claros de una posible estafa. Mantener la calma y evitar ceder ante estas presiones es fundamental para no caer en estas trampas.</p><p>El avance de las tecnologías ha permitido que los ciberdelincuentes operen con mayor discreción, dificultando su detección. Por ello, es crucial que los usuarios permanezcan atentos a cualquier interacción en el entorno digital. </p><img src="https://www.infobae.com/resizer/v2/YXFMFSUN3VF5JHDJAP324SUX6M.jpg?auth=7f9a4f196e33082f81a120690dcc9e86e5029fc77b7eb21e92c04f569bc2c69c&smart=true&width=1456&height=816" alt="No debes responder a llamadas de desconocidos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Un simple descuido puede derivar en consecuencias graves, como el robo de identidad o pérdidas económicas significativas. <b>La prevención y la educación en ciberseguridad son herramientas esenciales para protegerse de estas amenazas</b>.</p><h2>Así puedes prevenir la estafa</h2><p>Al recibir una llamada de un <b>número desconocido</b>, la prudencia es la mejor defensa para proteger tu economía. Evita responder con afirmaciones a preguntas que puedan ser grabadas y nunca reveles información personal o bancaria sin antes confirmar la legitimidad de la llamada a través de canales oficiales.</p><p>Ante una llamada sospechosa, mantén la calma y no te dejes intimidar por tácticas de presión o amenazas. Desconfía de premios o concursos inesperados que requieran información personal o pagos por adelantado. </p><p>En cualquier situación que genere duda, la acción más segura es finalizar la llamada de inmediato y comunicarte directamente con la institución o empresa supuestamente involucrada a través de sus medios de contacto verificados. Esta simple precaución puede evitar ser víctima de fraudes telefónicos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/EQ5HJ2VHUJB6ZGBGSWJOL45CFQ.jpg?auth=7b7130d7fecc7dd06142ba9e5942f85dfd64da80d2cc72067b980cdf423ccc45&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Personas llamando al 911 mientras operadores capacitados coordinan respuestas rápidas ante emergencias médicas, accidentes o situaciones de peligro. - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[El ex 'número dos' de Interior pide su excarcelación alegando que no tiene "capacidad" para destruir pruebas]]></title><link>https://www.infobae.com/espana/agencias/2025/06/03/el-ex-numero-dos-de-interior-pide-su-excarcelacion-alegando-que-no-tiene-capacidad-para-destruir-pruebas/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/06/03/el-ex-numero-dos-de-interior-pide-su-excarcelacion-alegando-que-no-tiene-capacidad-para-destruir-pruebas/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La defensa de Francisco Martínez argumenta que no tiene acceso para destruir pruebas y denuncia vulneraciones de derechos en el proceso judicial que investiga una red de ciberdelincuencia transnacional]]></description><pubDate>Wed, 04 Jun 2025 22:31:38 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/3TI5I4FKENHT7AVYIOHGQ3IXYY.jpg?auth=911cc7c5b791bcab7a87fcc58cba11310e626dc03fd0bea3860cf9a0520c55b7&smart=true&width=1920&height=1534" alt="" height="1534" width="1920"/><p>La defensa del que fuera secretario de Estado de Seguridad Francisco Martínez ha pedido a la jueza de la Audiencia Nacional que le investiga como parte de la presunta trama que robó y vendió datos de organismos públicos y privados que le ponga en libertad, asegurando que no tiene "capacidad para acceder a las fuentes de prueba de este caso y poder destruirlas".</p><p>En un escrito, al que ha tenido acceso Europa Press, su letrado insta a la magistrada María Tardón a que revoque la prisión provisional que acordó el pasado jueves para Martínez al considerar que "desempeñaría un rol central en la consolidación y sostenibilidad" de la trama que fue desarticulada tras la 'Operación Borraska'.</p><p>La representación de Martínez recuerda que la Fiscalía pidió que fuese enviado a prisión por el riesgo de que éste "borrara o alterara la información que guarda sobre sus clientes en su nube, no la información sustraída" presuntamente por el hacker José Luis Huertas 'Alcasec' y depositada en un servidor suizo. "Lo cual tiene muchísimo más sentido que el riesgo que pretende conjurar la instructora", critica.</p><p>Desde su punto de vista, "no existe ni un solo elemento en el auto recurrido del que se infiera la capacidad" del que fuera 'número dos' de Interior con el Partido Popular "para acceder a las fuentes de prueba de este caso y poder destruirlas".</p><p>En su recurso, su abogado se refiere a la alusión que hace la magistrada al supuesto asesoramiento que Martínez habría prestado a la madre de 'Alcasec', participando "en actuaciones de obstrucción procesal" y asesorándola "en tal sentido" para guiarla en la "destrucción de pruebas relevantes".</p><p>EL BOTÓN DE AUTODESTRUCCIÓN</p><p>"Sin saber en qué consistió exactamente ese asesoramiento telefónico a una madre orientado a destruir pruebas relevantes, entendemos que de su hijo, es muy difícil valorar la capacidad o más bien la telecapacidad de Martínez para hacer desaparecer las evidencias digitales del presente caso", anuda su representación.</p><p>En esta línea, su letrado sostiene que "no hay más indicio para afirmar que Martínez, bien directamente, bien a través de la madre o de los amigos, tiene la llave para apretar el botón remoto de autodestrucción de las evidencias digitales del servidor suizo".</p><p>La jueza, en concreto, le señala como el supuesto "coordinador jurídico-operativo y arquitecto de blindaje estructural de la organización criminal", destacando el "perfil profesional" de Martínez, "que combina conocimientos jurídicos, vínculos institucionales y experiencia política, debido a los cargos de dicha naturaleza desempeñados por él en el pasado".</p><p>Su letrado, sin embargo, se pregunta "cuál es la contribución concreta y específica de Martínez a esa compleja y sofisticada red tecnológica de sustracción y comercialización de datos". "¿No será que la imputación de Martínez es necesaria para completar el trío que permita hablar de organización criminal?", lamenta.</p><p>POSIBLE VULNERACIÓN DE DERECHOS</p><p>Por otro lado, su defensa considera que Martínez ha sufrido "indefensión por la ausencia de la comunicación de elementos esenciales de la imputación" en una causa que permanece todavía bajo secreto.</p><p>"El secreto de las actuaciones no puede abarcar a los hechos que se imputan al investigado y a las razones motivadoras de la privación de libertad, ni impedir el acceso a los elementos de las actuaciones esenciales para cuestionar e impugnar la legalidad de la privación de libertad", afirma su abogado.</p><p>Y es que, apostilla, "si los elementos esenciales sobre la intervención de Martínez en el entramado jurídico o sobre el riesgo de destrucción de fuentes de prueba se han omitido, se estarían vulnerando sus derechos fundamentales a la defensa y a la libertad".</p><p>"Ya que ni él ni esta su representación procesal y asistencia letrada pudieron evitar la adopción de la medida cautelar de prisión preventiva mediante alegaciones realizadas con un conocimiento directo de los elementos de las actuaciones en los que dicha medida cautelar se sustentaba", zanja.</p><p>UNA RED TRANSNACIONAL CON GRAN CAPACIDAD</p><p>Fuentes jurídicas que han tenido acceso al auto por el que se motivó su ingreso en prisión indican que, en el mismo, la jueza explica que la trama habría "evolucionado desde un esquema tradicional de ciberdelincuencia hacia una red de inteligencia criminal privada y transnacional, con capacidad de intervención en sectores estratégicos y con objetivos que trascienden el mero beneficio económico, alcanzando una dimensión de control y explotación masiva de información sensible".</p><p>La instructora pone el foco en la "continuada relación" que el exsecretario de Estado mantenía con 'Alcasec' desde al menos 2021, cuando este último fue detenido siendo menor de edad. Según la jueza, Martínez "le habría asesorado legal y fiscalmente en relación con la sociedad Horus Corp, en la cual Adrián Molina --otro de los investigados y vinculado al 'hacker'-- aparece como su administrador único".</p><p>"Estos vínculos refuerzan la inferencia de que Martínez conocería en profundidad el rol operativo y técnico de ambos dentro del entramado criminal", insiste la magistrada.</p><p>Martínez, en concreto, se habría hecho cargo de la "configuración legal y operativa, cumpliendo un rol central en el diseño de estructuras societarias que actuarían como fachadas legales de la actividad criminal".</p><p>"Estas sociedades, administradas formalmente por terceros como Molina, se estarían utilizando para canalizar ingresos ilícitos, emitir facturación simulada y aparentar una actividad económica lícita", apunta la jueza.</p><p>Esta arquitectura, continúa el auto, "permitiría desvincular formalmente" a 'Alcasec' de los beneficios generados por el entramado delictivo, reduciendo su exposición directa.</p><p>"Actividades que exceden ampliamente las funciones de la defensa técnica legal y evidencian su participación activa y consciente en las actividades propias del entramado criminal", apostilla.</p><p>A Martínez también "puede atribuirse la conducción de iniciativas orientadas a insertar a Huertas en entornos académicos y profesionales legítimos, a través de acuerdos con instituciones educativas, participación en programas de formación y actividades relacionadas con la ciberseguridad".</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/3TI5I4FKENHT7AVYIOHGQ3IXYY.jpg?auth=911cc7c5b791bcab7a87fcc58cba11310e626dc03fd0bea3860cf9a0520c55b7&amp;smart=true&amp;width=1920&amp;height=1534" type="image/jpeg" height="1534" width="1920"/></item><item><title><![CDATA[La jueza señala a Francisco Martínez como el "arquitecto de blindaje estructural" de la red de compraventa de datos]]></title><link>https://www.infobae.com/espana/agencias/2025/05/31/la-jueza-senala-a-francisco-martinez-como-el-arquitecto-de-blindaje-estructural-de-la-red-de-compraventa-de-datos/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/05/31/la-jueza-senala-a-francisco-martinez-como-el-arquitecto-de-blindaje-estructural-de-la-red-de-compraventa-de-datos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La jueza informa sobre la organización criminal liderada por Francisco Martínez, quien diseñó el blindaje legal para la compraventa de datos a través de ciberataques planificados y sostenidos]]></description><pubDate>Mon, 02 Jun 2025 10:31:31 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/Q33XFCFNKJBSDEIDKYNGKHWFMI.jpg?auth=7dc7d1b601f3b869079750967a739a6152cca7adfb2a483178d534f799818335&smart=true&width=1920&height=1534" alt="" height="1534" width="1920"/><p>La jueza de la Audiencia Nacional que investiga una presunta trama que robó y vendió datos de organismos públicos y privados considera que el que fuera secretario de Estado de Seguridad Francisco Martínez es el "coordinador jurídico-operativo y arquitecto de blindaje estructural de la organización criminal" por la que también se investiga al 'hacker' José Luis Huertas 'Alcasec'.</p><p>Así se desprende del auto, al que ha tenido acceso Europa Press, por el que la magistrada María Tardón acordó este jueves el ingreso en prisión provisional de Martínez, quien "desempeñaría un rol central en la consolidación y sostenibilidad" de la trama que fue desarticulada tras la 'Operación Borraska'.</p><p>"Su función abarcaría el diseño y la operación del blindaje legal, patrimonial e institucional que permitiría a los miembros técnicos del grupo, en especial a Huertas, operar con continuidad, anonimato y una legitimidad aparente", sostiene la instructora, que decidió enviarle a prisión ante el riesgo de destrucción de pruebas.</p><p>En la resolución, la magistrada destaca el "perfil profesional" de Martínez, "que combina conocimientos jurídicos, vínculos institucionales y experiencia política, debido a los cargos de dicha naturaleza desempeñados por él en el pasado".</p><p>Todo ello, añade, "lleva a inferir, a tenor del resultado de las investigaciones, que es él quien brindaría cobertura legal a una estructura ilícita altamente tecnificada, liderando también las acciones de blanqueo de imagen y legitimación pública".</p><p>La Audiencia Nacional pone de manifiesto que uno "de los elementos clave de este entramado es su capacidad para almacenar, organizar y cruzar grandes volúmenes de datos obtenidos ilícitamente, empleando plataformas tecnológicas especializadas en el análisis masivo de información".</p><p>La información con la que negociaban era "sustraída mediante ciberataques e intrusiones informáticas reiteradas y planificadas contra sistemas de organismos públicos y privados, ejecutadas de forma sostenida durante años".</p><p>UNA RED TRANSNACIONAL CON GRAN CAPACIDAD</p><p>La trama, según la jueza, habría "evolucionado desde un esquema tradicional de ciberdelincuencia hacia una red de inteligencia criminal privada y transnacional, con capacidad de intervención en sectores estratégicos y con objetivos que trascienden el mero beneficio económico, alcanzando una dimensión de control y explotación masiva de información sensible".</p><p>La instructora pone el foco en la "continuada relación" que el exsecretario de Estado mantenía con 'Alcasec' desde al menos 2021, cuando este último fue detenido siendo menor de edad. Según la jueza, Martínez "le habría asesorado legal y fiscalmente en relación con la sociedad Horus Corp, en la cual Adrián Molina --otro de los investigados y vinculado al 'hacker'-- aparece como su administrador único".</p><p>"Estos vínculos refuerzan la inferencia de que Martínez conocería en profundidad el rol operativo y técnico de ambos dentro del entramado criminal", insiste la magistrada.</p><p>Martínez, en concreto, se habría hecho cargo de la "configuración legal y operativa, cumpliendo un rol central en el diseño de estructuras societarias que actuarían como fachadas legales de la actividad criminal".</p><p>"Estas sociedades, administradas formalmente por terceros como Molina, se estarían utilizando para canalizar ingresos ilícitos, emitir facturación simulada y aparentar una actividad económica lícita", apunta la jueza.</p><p>Esta arquitectura, continúa el auto, "permitiría desvincular formalmente" a 'Alcasec' de los beneficios generados por el entramado delictivo, reduciendo su exposición directa.</p><p>"Actividades que exceden ampliamente las funciones de la defensa técnica legal y evidencian su participación activa y consciente en las actividades propias del entramado criminal", apostilla.</p><p>A Martínez también "puede atribuirse la conducción de iniciativas orientadas a insertar a Huertas en entornos académicos y profesionales legítimos, a través de acuerdos con instituciones educativas, participación en programas de formación y actividades relacionadas con la ciberseguridad".</p><p>"Estas iniciativas estarían destinadas a conferir una apariencia de legalidad al entorno de Huertas, dificultando su aparente vinculación con actividades ilícitas y reforzando su perfil como profesional del sector tecnológico", añade la magistrada.</p><p>EL RELATO DE MARTÍNEZ ANTE LA JUEZA</p><p>Según fuentes consultadas por Europa Press, en su declaración ante la jueza tras ser detenido Martínez aseguró que únicamente trató de ayudar a 'Alcasec' tanto en calidad de abogado como a nivel personal, limitando su intervención a la constitución de las empresas con las que operaba el 'hacker'.</p><p>Así, se desvinculó de lo que hiciera con las mismas, subrayando que jamás se ha enriquecido con los datos a los que haya podido acceder.</p><p>Martínez relató que, hasta donde él sabía, 'Alcasec' estaba desarrollando un buscador que organiza con inteligencia artificial (IA) la información obtenida de fuentes abiertas en internet.</p><p>En el marco del asesoramiento legal que le prestó, Huertas le facilitó el acceso a ese buscador para que el exsecretario de Estado lo probara, indicó Martínez, aseverando que en sus búsquedas no apreció nada fuera de lo normal.</p><p>Sin embargo, la jueza sostiene que "las búsquedas realizadas por Martínez mediante su acceso directo al 'bot' automatizado desarrollado por la organización" estaban "orientadas a satisfacer sus propias necesidades de información", lo que le sitúa "como beneficiario y usuario consciente de los recursos ilícitos del entramado".</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/Q33XFCFNKJBSDEIDKYNGKHWFMI.jpg?auth=7dc7d1b601f3b869079750967a739a6152cca7adfb2a483178d534f799818335&amp;smart=true&amp;width=1920&amp;height=1534" type="image/jpeg" height="1534" width="1920"/></item><item><title><![CDATA[Líderes militares africanos se reúnen con EEUU entre incertidumbre sobre futuro de Africom]]></title><link>https://www.infobae.com/america/agencias/2025/05/28/lideres-militares-africanos-se-reunen-con-eeuu-entre-incertidumbre-sobre-futuro-de-africom/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/05/28/lideres-militares-africanos-se-reunen-con-eeuu-entre-incertidumbre-sobre-futuro-de-africom/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Líderes militares de 36 países africanos debaten en Nairobi sobre amenazas transnacionales y el futuro de AFRICOM en un contexto de creciente inestabilidad y desafíos de seguridad en el continente]]></description><pubDate>Fri, 30 May 2025 11:30:55 +0000</pubDate><content:encoded><![CDATA[<p>Nairobi, 28 may (EFE).- L&#237;deres militares de 36 pa&#237;ses de &#193;frica empezaron este mi&#233;rcoles en Kenia una cumbre de dos d&#237;as liderada por el Mando Militar de Estados Unidos en &#193;frica (AFRICOM) en momentos en que se especula sobre el futuro de este mando como unidad aut&#243;noma dentro de la estructura militar estadounidense.</p><p>La llamada Conferencia de Jefes de Defensa Africanos de 2025 (ACHOD25) se inaugur&#243; en Nairobi en un momento en que el continente afronta &quot;crecientes amenazas transnacionales y asim&#233;tricas&quot; que van desde &quot;el terrorismo y los conflictos armados hasta la ciberdelincuencia&quot;, afirm&#243; en el foro el presidente de Kenia, William Ruto, cuyo pa&#237;s organiza la reuni&#243;n con Estados Unidos.</p><p>La conferencia tiene lugar adem&#225;s despu&#233;s de que medios estadounidenses como la cadena NBC aseguraran el pasado febrero que el Gobierno del presidente de EE.UU., Donald Trump, est&#225; considerando una orden ejecutiva para desmantelar AFRICOM y transferirlo al Comando Europeo (EUCOM).</p><p>Seg&#250;n la informaci&#243;n del canal, que citaba fuentes familiarizadas con esos planes, el cierre de AFRICOM forma parte del objetivo de Trump de reducir el tama&#241;o del Pent&#225;gono, eliminar burocracia y retirar tropas estadounidenses de ciertas zonas de &#193;frica</p><p>Ruto destac&#243; el mi&#233;rcoles que esta conferencia no es s&#243;lo un foro para la cooperaci&#243;n militar, sino tambi&#233;n &quot;una plataforma estrat&#233;gica para el di&#225;logo, la coordinaci&#243;n de pol&#237;ticas y el fortalecimiento de la voz colectiva de &#193;frica en asuntos de seguridad global&quot;.</p><p>La reuni&#243;n, que se desarrolla bajo el lema &quot;Fortalecimiento de la seguridad africana: mantener la unidad de esfuerzos&quot; analizar&#225; &quot;c&#243;mo fortalecer la seguridad africana y sostener el desarrollo de la unidad&quot; de acci&#243;n, se&#241;al&#243; el comandante de AFRICOM, general Michael Langley. </p><p>Las amenazas a la seguridad en &#193;frica, que incluyen conflictos armados internos pero internacionalizados, terrorismo o ciberseguridad, exigen &quot;estrategias integrales que aborden no solo las amenazas inmediatas, sino tambi&#233;n los factores pol&#237;ticos, econ&#243;micos y sociales subyacentes que contribuyen a la inestabilidad en todo el continente, a&#241;adi&#243; el general keniano.</p><p>Aunque &quot;la guerra en Ucrania suele acaparar los titulares, &#193;frica sigue siendo el centro de atenci&#243;n de muchos&quot;, subray&#243; el general estadounidense, quien destac&#243; la importancia de &quot;maximizar nuestras capacidades colectivas&quot; para atajar las amenazas de seguridad.</p><p>Por su parte, el general Charles Kahariri, jefe de las Fuerzas Armadas de Kenia, indic&#243; que la conferencia se desarrolla en un contexto de seguridad regional y global &quot;cada vez m&#225;s vol&#225;til, complejo y ambiguo&quot;.</p><p>Las amenazas a la seguridad en &#193;frica, que incluyen conflictos armados internos pero internacionalizados, terrorismo o ciberseguridad, exigen &quot;estrategias integrales que aborden no solo las amenazas inmediatas, sino tambi&#233;n los factores pol&#237;ticos, econ&#243;micos y sociales subyacentes que contribuyen a la inestabilidad en todo el continente, a&#241;adi&#243; el general keniano. EFE</p><p>(foto) (v&#237;deo)</p>]]></content:encoded></item><item><title><![CDATA[Estos son los principales retos y amenazas para la seguridad nacional]]></title><link>https://www.infobae.com/espana/agencias/2025/05/22/estos-son-los-principales-retos-y-amenazas-para-la-seguridad-nacional/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/05/22/estos-son-los-principales-retos-y-amenazas-para-la-seguridad-nacional/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El informe de seguridad nacional 2024 detalla el incremento del terrorismo yihadista en el Sahel, la amenaza cibernética, los flujos migratorios irregulares y los desafíos climáticos para España]]></description><pubDate>Sat, 24 May 2025 09:02:10 +0000</pubDate><content:encoded><![CDATA[<p>Madrid, 22 may (EFE).- El informe anual de Seguridad Nacional del a&ntilde;o 2024 analiza los principales retos y amenazas para Espa&ntilde;a y destaca tanto la inestabilidad derivada de las guerras de Ucrania y Gaza, como el riesgo que supone el aumento de la ciberdelincuencia o el terrorismo creciente en el Sahel.</p><p>Estas son algunas de las principales amenazas y desaf&iacute;os recogidos en ese informe, al que ha tenido acceso EFE: </p><p>En 2024 la violencia yihadista se ha incrementado de forma exponencial en el Sahel, el Golfo de Guinea y el Cuerno de &Aacute;frica, hasta el punto de que casi la mitad de los ataques terroristas en el mundo se ha perpetrado en este continente.</p><p>Seguridad Nacional advierte de que el tri&aacute;ngulo fronterizo entre Mali, N&iacute;ger y Burkina Faso constituye el epicentro de la actividad yihadista. El informe se&ntilde;ala que Al Qaeda y D&aacute;esh, a trav&eacute;s de sus filiales, han demostrado tener una importante agenda regional en el Sahel, a la que se suman las facciones rivales de Boko Haram.</p><p>En Espa&ntilde;a, la amenaza terrorista se materializa principalmente en los llamados actores solitarios, generalmente autorradicalizados, y en los denominados Combatientes Terroristas Extranjeros. </p><p>Conforme a los &uacute;ltimos datos consolidados, seg&uacute;n el Listado &Uacute;nico Com&uacute;n, se habr&iacute;an desplazado desde Espa&ntilde;a a la zona en conflicto ascender&iacute;a a 282, de los cuales 113 a&uacute;n permanecer&iacute;a en el &aacute;rea, 65 habr&iacute;an retornado y 104 habr&iacute;an fallecido.</p><p>El informe revela que los grupos yihadistas est&aacute;n usando juegos digitales o v&iacute;deos en plataformas para adoctrinar a adolescentes y j&oacute;venes. Adem&aacute;s, estas comunidades de &#39;gamers&#39; pueden llegar a ofrecer la posibilidad de planear y ejecutar simulacros de atentados o acciones violentas que m&aacute;s tarde pueden ser trasladados al mundo real.</p><p>Se acrecienta la tendencia iniciada en 2023 de aumento de mujeres en actividades de radicalizaci&oacute;n y adoctrinamiento online, as&iacute; como menores de edad y j&oacute;venes.</p><p>Durante el 2024, el radicalismo de extrema derecha ha incrementado su presencia en Europa y Espa&ntilde;a, donde redes organizadas difunden ideolog&iacute;as nacionalistas y xen&oacute;fobas, con un discurso centrado sobre todo en el rechazo a la inmigraci&oacute;n y promovido en redes sociales. </p><p>Aunque menos visible, el radicalismo de extrema izquierda y el anarco-terrorismo, sigue activo en el arco mediterr&aacute;neo. </p><p>En Espa&ntilde;a, esta radicalizaci&oacute;n no ha desembocado en la constituci&oacute;n de grupos u organizaciones terroristas, ni en la preparaci&oacute;n o materializaci&oacute;n de acciones de naturaleza violenta, si bien &quot;la polarizaci&oacute;n y la radicalizaci&oacute;n social puede derivar en una din&aacute;mica violenta que culmine en acciones violentas organizadas o lleguen a constituir una amenaza terrorista&quot;.</p><p>El informe dedica un apartado a los flujos migratorios irregulares y, en este sentido, destaca el r&eacute;cord de llegadas registrado en 2024 y el cambio de perfil de migrante que llega por v&iacute;a mar&iacute;tima, que antes era magreb&iacute; y ahora procede del Sahel. A&ntilde;ade que la perspectiva es que esta presi&oacute;n migratoria &quot;contin&uacute;e, e incluso pueda intensificarse, en un futuro&quot;.</p><p>El elevado n&uacute;mero de entradas por v&iacute;a mar&iacute;tima ha sometido el sistema de atenci&oacute;n humanitaria a &quot;un alto nivel de estr&eacute;s&quot;, con una tasa de ocupaci&oacute;n en torno al 90 %, y a una &quot;saturaci&oacute;n&quot; tanto de este programa como del que atiende a solicitantes de protecci&oacute;n internacional, y la publicaci&oacute;n habla de una &quot;cronificaci&oacute;n&quot; de esta situaci&oacute;n.</p><p>En 2024 se registr&oacute; un elevado n&uacute;mero de ciberataques contra las Administraciones P&uacute;blicas llevados a cabo por actores que persiguen el robo masivo de datos de ciudadanos para, posteriormente, monetizarlos en foros de la llamada internet profunda. </p><p>Adem&aacute;s, el informe alerta de que los cibercriminales que tradicionalmente operaban con fines exclusivamente financieros, est&aacute;n comenzando a ser utilizados por Estados para llevar a cabo operaciones de ciberespionaje, sabotaje o desinformaci&oacute;n. </p><p>En 2024, el Equipo de Respuesta del Centro Criptol&oacute;gico Nacional (CCN-CERT) gestion&oacute; 177.098 incidentes (un 64% m&aacute;s), el Equipo de Respuesta del Instituto Nacional de Ciberseguridad de Espa&ntilde;a (INCIBE&ndash;CERT) 97.348; y el Equipo de Respuesta del Ministerio de Defensa (ESPDEF-CERT) 983.</p><p>En informe se&ntilde;ala a Rusia como la responsable de &quot;amplificar narrativas desinformativas&quot; durante la cat&aacute;strofe de la dana, as&iacute; como de promocionar la desconfianza en las instituciones p&uacute;blicas y proyectar una imagen de pa&iacute;s sumido en el caos.</p><p>Los actores prorrusos, indica, se focalizaron en promocionar la desconfianza ciudadana en las instituciones p&uacute;blicas, en deslegitimar el apoyo a Ucrania bajo pretexto de la necesidad real de ayuda a las zonas afectadas por la dana y en proyectar una imagen de pa&iacute;s sumido en el caos.</p><p>Desde el inicio de la invasi&oacute;n de Ucrania, la principal amenaza es la actividad de los Servicios de Inteligencia de la Federaci&oacute;n Rusa, centrada en obstaculizar el env&iacute;o de ayuda a Ucrania y sembrar dudas sobre la conveniencia de mantener el apoyo a dicho pa&iacute;s. </p><p>El informe se&ntilde;ala entre los momentos m&aacute;s cr&iacute;ticos los procesos electorales, en los que desde el Kremlin se promueve a partidos y grupos sociales extremistas, euroesc&eacute;pticos y contrarios a la OTAN y la UE. </p><p>La situaci&oacute;n del crimen organizado en Espa&ntilde;a mantiene una prevalencia de actividades criminales relativas a los tr&aacute;ficos il&iacute;citos, especialmente de cann&aacute;bicos y de coca&iacute;na, seguidas, en menor medida, por actividades delictivas contra el patrimonio y el orden socioecon&oacute;mico.</p><p>Sin embargo, advierte de que el acceso cada vez m&aacute;s temprano a dispositivos electr&oacute;nicos y sin control parental constituye &quot;un grupo especialmente vulnerable&quot; a la captaci&oacute;n de las redes criminales vinculadas a la trata de seres humanos contin&uacute;an focalizando su actuaci&oacute;n en el &aacute;mbito sexual y laboral.</p><p>Aunque el informe no hace referencia al apag&oacute;n del pasado 28 de abril, que afect&oacute; al conjunto de la Pen&iacute;nsula, s&iacute; que advierte de que la situaci&oacute;n presenta todav&iacute;a &quot;serios desaf&iacute;os&quot; para la seguridad energ&eacute;tica y se&ntilde;ala la necesidad de que los planes de emergencia a corto plazo se transformen en una estrategia a largo plazo, que garantice la seguridad energ&eacute;tica y avance en la transici&oacute;n energ&eacute;tica.</p><p>En el caso de Espa&ntilde;a, pide mejorar el conocimiento estrat&eacute;gico del sector energ&eacute;tico con implicaciones para la seguridad, como la protecci&oacute;n de las infraestructuras energ&eacute;ticas cr&iacute;ticas a fin de ser m&aacute;s resilientes frente a amenazas f&iacute;sicas, cibern&eacute;ticas e h&iacute;bridas, as&iacute; como garantizar un suministro fiable y eficiente.</p><p>Alerta de un incremento en la frecuencia e intensidad de eventos clim&aacute;ticos extremos, como olas de calor, sequ&iacute;as y tormentas intensas, y anticipa un aumento de las temperaturas y del nivel del mar, que podr&iacute;a provocar inundaciones y erosi&oacute;n costera.</p><p>Al mismo tiempo, avisa de la posibilidad de que las precipitaciones desciendan, especialmente en los meses de verano, lo que podr&iacute;a agravar la sequ&iacute;a en algunas &aacute;reas. Y se&ntilde;ala que, de acuerdo con la reducci&oacute;n prevista en la disponibilidad de recursos h&iacute;dricos y el aumento de la demanda agr&iacute;cola, Espa&ntilde;a es un pa&iacute;s &quot;altamente vulnerable&quot; a los efectos del cambio clim&aacute;tico en el sector del agua. EFE</p>]]></content:encoded></item><item><title><![CDATA[Microsoft desarticula la principal infraestructura del 'malware' de robo de información internacional, Lumma Stealer]]></title><link>https://www.infobae.com/america/agencias/2025/05/22/microsoft-desarticula-la-principal-infraestructura-del-malware-de-robo-de-informacion-internacional-lumma-stealer/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/05/22/microsoft-desarticula-la-principal-infraestructura-del-malware-de-robo-de-informacion-internacional-lumma-stealer/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Desmantelamiento de Lumma Stealer: cooperación internacional entre Microsoft, Europol y el Departamento de Justicia de EE. UU. interrumpe operaciones de malware que afecta a cientos de miles de usuarios en todo el mundo]]></description><pubDate>Sat, 24 May 2025 04:45:28 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/RZX4D6HKP5BE3EXBSLTBYJHDQE.jpg?auth=c16e26d20dbc74b8378703d6f6520d39228f256d41683204eb38d955dcfeda2b&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>La Unidad de Delitos Digitales de Microsoft (DCU), en coordinación con la Europol y el Departamento de Justicia de Estados Unidos (DOJ), han desarticulado la principal infraestructura del 'malware' de robo de información "más prolífico del mundo", Lumma Stealer, además de incautar la estructura de mando central de la organización.</p><p>Activo desde el año 2022, Lumma Stealer es un 'malware' que permite a los ciberdelincuentes robar contraseñas, datos bancarios, tarjetas de crédito y monederos de criptomonedas. Así, utilizado como un 'malware as a service' (MaaS), ha sido el responsable de ataques a nivel global, afectando a "cientos de miles" de ordenadores Windows, incluyendo a Europa y España, con consecuencias como la interrupción de servicios, extorsiones y vaciado de cuentas.</p><p>Ahora, mediante una orden judicial emitida por el Tribunal de Distrito Norte de Georgia en Estados Unidos y la colaboración de socios de la industria y de otras autoridades como Europol, Microsoft ha conseguido facilitar el desmantelamiento de la columna vertebral de la infraestructura de Lumma Stealer, suspendiendo y bloqueando su funcionamiento.</p><p>Asimismo, el Departamento de Justicia estadounidense, también ha incautado la estructura del mando central de Lumma, interrumpiendo así su actividad en los mercados en los que se vendía el 'malware' a otros ciberdelincuentes. Siguiendo esta línea, el Centro Europeo de Ciberdelincuencia (EC3) y el Centro de Control de la Ciberdelincuencia de Japón (JC3), también han facilitado la suspensión de la infraestructura local de Lumma.</p><p>Según ha detallado la tecnológica en un comunicado en su blog, esta persecución se puso en marcha cuando la DCU de Microsoft interpuso una acción legal contra Lumma Stealer el pasado 13 de mayo, que permitió poner en común los esfuerzos de las distintas organizaciones para desarticular este 'software' malicioso y su organización.</p><p>Concretamente, para detener su actividad maliciosa, Microsoft ha detallado que han cortado las comunicaciones entre el 'malware' y las víctimas. Además, han incautado más de 1.300 dominios relacionados con ciberataques Lumma, de entre los que se incluyen 300 dominios intervenidos por EC3, que serán redirigidos a Microsoft 'sinkholes'.</p><p>De esta forma, DCU de Microsoft podrá proporcionar información procesable para seguir reforzando la seguridad en sus servicios y, con ello, ayudar a proteger a los usuarios 'online' de este tipo de ataques.</p><p>Igualmente, la tecnológica ha señalado que esta información también ayudará a sus socios a seguir rastreando, investigando y corrigiendo dicha amenaza. Con todos estos esfuerzos conjuntos, se conseguirá ralentizar la velocidad con la que los ciberdelincuentes pueden lanzar sus ataques, al minimizar la eficacia de sus campañas y "obstaculizar sus beneficios ilícitos".</p><p>IMPACTO DE LUMMA STEALER</p><p>Los primeros indicios de actividad de Lumma Stealer se remontan al año 2022 y, desde entonces los desarrolladores han vendido, a través de foros clandestinos, múltiples versiones que mejoraban continuamente sus capacidades de ataque.</p><p>En este sentido, el objetivo de este 'malware' es monetizar la información robada o explotarla para diversos fines. Sin embargo, destaca por la facilidad que tiene para propagarse y, al mismo tiempo, lo difícil que es detectarlo, ya que puede programarse para eludir ciertas barreras de seguridad, según ha detallado Microsoft.</p><p>Esto lo hace el 'malware' "más prolífico del mundo" y, por tanto es muy recurrido por los ciberdelincuentes y los actores de amenazas 'online'. De hecho, ha sido utilizado por actores de 'ransomware' como Octo Tempest (Scattered Spider).</p><p>Actualmente, solo entre el 16 de marzo y el 16 de mayo de este año Microsoft ha identificado más de 394.000 ordenadores Windows infectados con Lumma a nivel global, para lo que se han utilizado métodos de distribución a través de correos electrónicos de 'spear-phishing' y 'malvertising', así como la suplantación de identidad haciéndose pasar por marcas de confianza.</p><p>Según ha ejemplificado la compañía, en marzo de 2025 se identificó una campaña de 'phishing' que se hacía pasar por la agencia de viajes Booking.com y utilizaba múltiples 'malwares' de robo de credenciales, incluido Lumma, para llevar a cabo robos con fines lucrativos.</p><p>Con todo ello, esta operación para desarticular Lumma Stealer también ha contado con la colaboración de compañías de ciberseguridad como ESET, Cloudflare y Bitsight, entre otras. Por lo que Microsoft ha señalado que continuarán colaborando y mejorando sus servicios para poder identificar nuevas formas de interrumpir las actividades maliciosas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/RZX4D6HKP5BE3EXBSLTBYJHDQE.jpg?auth=c16e26d20dbc74b8378703d6f6520d39228f256d41683204eb38d955dcfeda2b&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Microsoft dice que 394.000 computadoras fueron infectadas con programa maligno Lumma]]></title><link>https://www.infobae.com/america/agencias/2025/05/21/microsoft-dice-que-394000-computadoras-fueron-infectadas-con-programa-maligno-lumma/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/05/21/microsoft-dice-que-394000-computadoras-fueron-infectadas-con-programa-maligno-lumma/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Microsoft informa que entre el 16 de marzo y el 16 de mayo, se detectaron 394.000 computadoras afectadas por Lumma Stealer, un malware que roba información personal y financiera]]></description><pubDate>Fri, 23 May 2025 18:15:57 +0000</pubDate><content:encoded><![CDATA[<p>Nueva York, 21 may (EFE).- Microsoft divulg&#243; este mi&#233;rcoles que 394.000 computadoras con el sistema operativo Windows en todo el mundo fueron infectadas con el programa maligno (&#39;malware&#39;) Lumma y las autoridades internacionales est&#225;n intentando desmantelar la trama de ciberdelincuencia que lo opera.</p><p>Las computadoras fueron infectadas entre el 16 de marzo y el 16 de mayo por Lumma Stealer, una de las herramientas &quot;favoritas&quot; de los piratas para robar datos como contrase&#241;as, cuentas de banco o carteras de criptomonedas, que luego emplean para reclamar rescates o atacar servicios esenciales, dijo Microsoft en su blog.</p><p>El gigante tecnol&#243;gico explic&#243; que el 13 de mayo su unidad contra cr&#237;menes digitales interpuso una acci&#243;n legal en un tribunal de Georgia (EE.UU.), que le permiti&#243; &quot;incautarse y facilitar la ca&#237;da, suspensi&#243;n y bloqueo de unos 2.300 dominios&quot; que formaban &quot;la infraestructura de Lumma&quot;.</p><p>El Departamento de Justicia de EE.UU. en paralelo, &quot;se incaut&#243; de la estructura de comando central de Lumma e interrumpi&#243; los mercados donde se vend&#237;a la herramienta a otros ciberdelincuentes&quot;, mientras que las autoridades de Europa y Jap&#243;n ayudaron a suspender las infraestructuras locales del programa.</p><p>La propagaci&#243;n del virus se concentr&#243; sobre todo en el continente europeo, seg&#250;n un mapa compartido por Microsoft en su blog, y en el que aparecen en color rojo Alemania, Polonia, Pa&#237;ses Bajos y otros pa&#237;ses cercanos, as&#237; como parte de Espa&#241;a y Portugal, pero tambi&#233;n en el este de EE.UU., Brasil y M&#233;xico.</p><p>&quot;Trabajando con las autoridades y socios del sector, hemos cortado las comunicaciones entre la herramienta maliciosa y las v&#237;ctimas&quot;, dijo Microsoft, dando a entender que las computadoras infectadas no est&#225;n ya en riesgo. </p><p>La empresa cit&#243; un ejemplo de c&#243;mo se propag&#243; este programa en el mes de marzo, con una campa&#241;a de suplantaci&#243;n de identidad que hac&#237;a creer a los usuarios que eran contactados por la agencia de reservas vacacionales Booking.com, y donde piratas cometieron &quot;fraude y robo&quot; de datos con Lumma. EFE</p>]]></content:encoded></item><item><title><![CDATA[Detenido por estafar más de 5 millones de euros a través de fraudes informáticos]]></title><link>https://www.infobae.com/espana/agencias/2025/05/21/detenido-por-estafar-mas-de-5-millones-de-euros-a-traves-de-fraudes-informaticos/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/05/21/detenido-por-estafar-mas-de-5-millones-de-euros-a-traves-de-fraudes-informaticos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Agentes de la Policía Nacional detuvieron a un hombre por presunto fraude informático a 79 personas de varios países europeos, acumulando más de cinco millones de euros en estafas y blanqueo de capitales]]></description><pubDate>Fri, 23 May 2025 09:00:22 +0000</pubDate><content:encoded><![CDATA[<p>Val&#232;ncia, 21 may (EFE).- Agentes de la Polic&#237;a Nacional han detenido en Valencia a un hombre de 66 a&#241;os como presunto autor de los delitos de estafa y blanqueo de capitales, acusado de haber cometido un fraude de m&#225;s de cinco millones de euros a trav&#233;s de diferentes modalidades delictivas en el &#225;mbito inform&#225;tico.</p><p>El n&#250;mero de perjudicados hasta el momento es de 79 personas, todas ellas nacionales de diferentes pa&#237;ses de Europa como Francia, B&#233;lgica, Lituania y Espa&#241;a, seg&#250;n ha informado este mi&#233;rcoles la Polic&#237;a Nacional en un comunicado. </p><p>Esta operaci&#243;n policial, denominada &#39;Arcalod&#39; y llevada a cabo por el Grupo de Ciberdelincuencia de la Jefatura Superior de Polic&#237;a de la Comunitat Valenciana, tuvo su origen en 2023, cuando los agentes detectaron un posible esquema de fraude estructurado en torno a dominios web, desarrollados para suplantar a una entidad bancaria espa&#241;ola.</p><p>Tras las primeras pesquisas, los polic&#237;as averiguaron que la trama fraudulenta consist&#237;a en realizar llamadas telef&#243;nicas, tanto a personas f&#237;sicas como a jur&#237;dicas localizadas en Francia, tras lo que les remit&#237;an un correo electr&#243;nico ofreciendo oportunidades de inversi&#243;n como dep&#243;sitos bancarios, cuentas remuneradas y negocios con altas rentabilidades.</p><p> Durante la investigaci&#243;n, los agentes descubrieron que tras este fraude se encontraba un hombre de 66 a&#241;os que registraba empresas ficticias para operar con cuentas bancarias a nombre de las mismas, y han localizado hasta el momento a un total de 79 personas perjudicadas.</p><p>El sospechoso, que no contaba con un domicilio fijo por encontrarse frecuentemente viajando entre Francia y Espa&#241;a, ha sido localizado por los investigadores en una vivienda ubicada en la provincia de Valencia, la cual utilizaba cuando se desplazaba al territorio nacional. </p><p>Finalmente, ha sido detenido y se ha practicado un registro domiciliario en el que se han intervenido diversos efectos relacionados con las actividades il&#237;citas, entre ellos dos tel&#233;fonos m&#243;viles y diferente documentaci&#243;n. </p><p>En el marco de la operaci&#243;n, se solicitaron varias &#243;rdenes europeas de investigaci&#243;n a los respectivos &#243;rganos judiciales de los pa&#237;ses involucrados, al efecto de continuar con las pesquisas relacionadas con la b&#250;squeda del dinero defraudado. </p><p>El detenido, con antecedentes policiales, ha sido puesto a disposici&#243;n judicial, seg&#250;n las mismas fuentes. EFE</p>]]></content:encoded></item><item><title><![CDATA[“Ojo con el modus operandi de estafa”: una criminóloga avisa de un nuevo engaño del que ya ha alertado el FBI]]></title><link>https://www.infobae.com/espana/2025/05/18/ojo-con-el-modus-operandi-de-estafa-una-criminologa-avisa-de-un-nuevo-engano-del-que-ya-ha-alertado-el-fbi/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/05/18/ojo-con-el-modus-operandi-de-estafa-una-criminologa-avisa-de-un-nuevo-engano-del-que-ya-ha-alertado-el-fbi/</guid><dc:creator><![CDATA[Clara Arias]]></dc:creator><description><![CDATA[Los delincuentes se hacen pasar por contactos equivocados para iniciar conversaciones y ganarse la confianza antes de robar datos personales]]></description><pubDate>Sun, 18 May 2025 17:35:17 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VUN7IZT65RHQDEX7TNOCQ6SXHY.jpg?auth=a37fd6fd2db0f5be0d33c818b2e2b4e4e4f82660720b98dc42eb1b44140e7a86&smart=true&width=1837&height=1080" alt="María Aperador, la criminóloga autora de este vídeo de TikTok (@mariaperadorcriminologia)" height="1080" width="1837"/><p>Un nuevo tipo de estafa digital, originado en Estados Unidos y ya bajo el radar del FBI, comienza a extenderse por Europa, incluyendo España. Así lo ha denunciado en redes sociales la <a href="https://www.infobae.com/espana/2025/02/28/la-nueva-estafa-con-archivos-pdf-de-la-que-alerta-una-criminologa-vulneran-las-barreras-de-seguridad/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/02/28/la-nueva-estafa-con-archivos-pdf-de-la-que-alerta-una-criminologa-vulneran-las-barreras-de-seguridad/">criminóloga</a> María Aperador, que alerta sobre un “modus operandi” <b>aparentemente inofensivo pero con consecuencias potencialmente devastadoras</b>.</p><p>“Parece una tontería, pero está afectando a nuestros mayores y a las personas más vulnerables”, advierte Aperador en un vídeo publicado en su perfil de <i>TikTok</i>, donde se ha convertido en una figura de referencia en <a href="https://www.infobae.com/espana/2025/03/08/una-criminologa-alerta-de-una-nueva-estafa-en-whatsapp-con-la-que-te-roban-la-cuenta-escribiran-a-todos-los-contactos-para-intentar-estafarles/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/03/08/una-criminologa-alerta-de-una-nueva-estafa-en-whatsapp-con-la-que-te-roban-la-cuenta-escribiran-a-todos-los-contactos-para-intentar-estafarles/">temas de seguridad y prevención del delito</a>. La estafa en cuestión se basa en <b>mensajes de texto o WhatsApp que simulan ser un error inocente</b>. Frases como “fue un placer conocerte” o “nos vemos mañana en la oficina” son el anzuelo. Según explica la experta, “los ciberdelincuentes están enviando este tipo de mensajes aparentemente inocentes con el objetivo de <b>crear una relación de confianza con nosotros</b>”.</p><h2>Un contacto “por error” que no lo es</h2><p>El método comienza con lo que parece una <a href="https://www.infobae.com/espana/2025/02/14/una-criminologa-avisa-a-los-clientes-de-santander-sobre-la-nueva-estafa-que-suplanta-al-banco-te-van-a-pedir-todos-tus-datos-personales-y-codigos-de-seguridad/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/02/14/una-criminologa-avisa-a-los-clientes-de-santander-sobre-la-nueva-estafa-que-suplanta-al-banco-te-van-a-pedir-todos-tus-datos-personales-y-codigos-de-seguridad/">equivocación banal</a>: un número mal introducido, un saludo inesperado o un mensaje fuera de contexto. Sin embargo, tras esa fachada se oculta una estrategia diseñada para generar cercanía y romper las defensas iniciales de la víctima. “Todo esto bajo una premisa de me he equivocado de número”, explica Aperador. “Como <b>todo parece sin mala intención</b>, empiezan a entablar una relación contigo”.</p><img src="https://www.infobae.com/resizer/v2/APIGELFHTZF7BNJEPV2UIQ5LKQ.jpg?auth=b328e7076abad45167f2035077b237d400de74c1a26a1068d9892dff4bade852&smart=true&width=7952&height=5304" alt="Un ciberdelincuente (Freepik)" height="5304" width="7952"/><p>Una vez que se establece ese primer contacto y la víctima responde —aunque sea por cortesía o por simple confusión—, los estafadores siguen el juego. <b>Preguntan por el día, por el lugar de residencia, o incluso por temas personales</b>. El objetivo es construir una conversación lo suficientemente fluida como para introducir después un <a href="https://www.infobae.com/espana/2025/02/15/una-criminologa-explica-lo-que-debes-hacer-si-te-roban-el-iphone-si-el-ladron-quiere-apagar-el-telefono-le-saldra-localizable/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/02/15/una-criminologa-explica-lo-que-debes-hacer-si-te-roban-el-iphone-si-el-ladron-quiere-apagar-el-telefono-le-saldra-localizable/">enlace malicioso</a> o una redirección a una página fraudulenta. “Te empiezan a preguntar cómo te ha ido el día, quién eres, de dónde eres y ahí aprovechan para <b>pasarte un enlace malicioso o redirigirte a algún sitio para robarte los datos</b>”, detalla Aperador.</p><p>Este tipo de técnicas, conocidas como <i>smishing</i> o <i>phishing emocional</i>,<b> juegan con la empatía y la buena fe de las personas</b>. Lo preocupante es que, al no haber una <a href="https://www.infobae.com/espana/2025/05/14/una-criminologa-avisa-de-esta-estafa-con-la-declaracion-de-la-renta-hacienda-nunca-nos-va-a-pedir-datos-personales-a-traves-de-sms-ni-correo-electronico/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/05/14/una-criminologa-avisa-de-esta-estafa-con-la-declaracion-de-la-renta-hacienda-nunca-nos-va-a-pedir-datos-personales-a-traves-de-sms-ni-correo-electronico/">amenaza directa</a> ni una petición sospechosa inicial, muchas víctimas bajan la guardia y continúan la conversación.</p><h2>Una solución desde la prevención</h2><p>Ante esta nueva oleada de engaños digitales, María Aperador ha anunciado que está <b>desarrollando una herramienta tecnológica destinada a proteger a los usuarios</b>. “Esto no va a parar nunca, cada vez salen nuevos <i>modus operandi</i> y la verdad es que como profesional os digo que esto es <a href="https://www.infobae.com/espana/cultura/2025/05/07/una-criminologa-avisa-de-una-estafa-en-netflix-si-lo-haces-van-a-tener-todos-los-datos-de-tu-tarjeta/" target="_blank" rel="" title="https://www.infobae.com/espana/cultura/2025/05/07/una-criminologa-avisa-de-una-estafa-en-netflix-si-lo-haces-van-a-tener-todos-los-datos-de-tu-tarjeta/">desesperante</a>”, lamenta.</p><p>La aplicación, bautizada como <i><b>Bevalk</b></i>, tiene como objetivo ofrecer una barrera adicional para navegar por internet de forma segura y detectar <a href="https://www.infobae.com/espana/2025/04/25/una-criminologa-alerta-del-cuidado-que-deberias-de-tener-al-descargar-la-app-del-dni-debemos-tener-mucho-cuidado-al-descargarla/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/04/25/una-criminologa-alerta-del-cuidado-que-deberias-de-tener-al-descargar-la-app-del-dni-debemos-tener-mucho-cuidado-al-descargarla/">posibles amenazas</a> antes de que lleguen al usuario. “Llevo meses trabajando en una aplicación para que<b> todos nosotros estemos seguros en internet</b>”, afirma Aperador, quien ha desvelado que el lanzamiento oficial será dentro de un mes. A día de hoy, más de 6.000 personas ya se han inscrito en la lista de espera.</p><p>“Me encantaría que formaras parte de las <b>más de 6000 personas que ya están apuntadas en la lista de espera</b> para tenerla. Comenta la palabra <i>app</i> y te digo cómo puedes acceder”, concluye en su publicación, que ya acumula miles de visualizaciones y comentarios.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/VUN7IZT65RHQDEX7TNOCQ6SXHY.jpg?auth=a37fd6fd2db0f5be0d33c818b2e2b4e4e4f82660720b98dc42eb1b44140e7a86&amp;smart=true&amp;width=1837&amp;height=1080" type="image/jpeg" height="1080" width="1837"><media:description type="plain"><![CDATA[María Aperador, la criminóloga autora de este vídeo de TikTok (@mariaperadorcriminologia)]]></media:description></media:content></item><item><title><![CDATA[Una criminóloga advierte sobre una nueva estafa a través de mensajes móviles: “Empezó en EEUU y lo está alertando hasta el FBI”]]></title><link>https://www.infobae.com/espana/2025/05/18/una-criminologa-advierte-sobre-una-nueva-estafa-a-traves-de-mensajes-moviles-empezo-en-eeuu-y-lo-esta-alertando-hasta-el-fbi/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/05/18/una-criminologa-advierte-sobre-una-nueva-estafa-a-traves-de-mensajes-moviles-empezo-en-eeuu-y-lo-esta-alertando-hasta-el-fbi/</guid><dc:creator><![CDATA[Miguel Moreno Mena]]></dc:creator><description><![CDATA[María Aperador explica en su cuenta de TikTok cómo funciona el engaño del “número equivocado”]]></description><pubDate>Sun, 18 May 2025 17:27:24 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/INLHFUDLJBGBPDYTJ2ICRXKHKA.png?auth=c1a5d078c2a401378d2ea4f5ae67e22fc1491e392a27ba3cd5e13834015da7e8&smart=true&width=1000&height=560" alt="Una criminóloga avisa sobre las estafas de WhatsApp. (@mariaperadorcriminologia en TikTok)" height="560" width="1000"/><p>Las <b>estafas </b>a través de<b> mensajes de móviles</b> no son ninguna novedad. Enlaces a falsas páginas web, engaños para conseguir datos personales o hacerse pasar por una persona cercana son algunas de las técnicas más empleadas. Aunque las autoridades tratan de <a href="https://www.infobae.com/tecno/2025/05/15/sigue-estos-tres-pasos-para-evitar-estafas-cuando-contestes-numeros-desconocidos/" target="_blank" rel="" title="https://www.infobae.com/tecno/2025/05/15/sigue-estos-tres-pasos-para-evitar-estafas-cuando-contestes-numeros-desconocidos/">concienciar a los ciudadanos</a> sobre el cuidado en este tipo de situaciones, se siguen produciendo muchos casos de estafas cada día.</p><p>El <b>FBI </b>ha advertido sobre una nueva estrategia que empezó funcionando para estafar a ciudadanos estadounidenses, y que se ha acabado expandiendo a otros países, llegando a España. Las personas más vulnerables con los móviles, generalmente los <a href="https://www.infobae.com/salud/2023/09/26/investigacion-revela-que-muchas-personas-mayores-son-victimas-de-estafas/" target="_blank" rel="" title="https://www.infobae.com/salud/2023/09/26/investigacion-revela-que-muchas-personas-mayores-son-victimas-de-estafas/">más mayores</a>, pueden caer en las redes de los estafadores por la sensación de confianza que buscan transmitir con esta técnica.</p><p>La <a href="https://www.infobae.com/espana/2025/04/25/una-criminologa-alerta-del-cuidado-que-deberias-de-tener-al-descargar-la-app-del-dni-debemos-tener-mucho-cuidado-al-descargarla/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/04/25/una-criminologa-alerta-del-cuidado-que-deberias-de-tener-al-descargar-la-app-del-dni-debemos-tener-mucho-cuidado-al-descargarla/">criminóloga</a> especializada en temas de ciberseguridad, <b>María Aperador </b>(@mariaperadorcriminologia en TikTok) también se ha sumado a la difusión de esta nueva estafa y las formas de afrontarla. </p><h2>“Ups, número equivocado”</h2><p>Esta estrategia consiste en que escriben a números de <b>teléfono </b>buscando que piensen desde el principio que se trata de una persona que no supone ningún peligro. Para ello, empiezan la conversación con un <b>mensaje cotidiano</b> en el que se dirigen al receptor como si lo conociesen. </p><p>La técnica ha recibido el nombre de “<b>Ups, número equivocado</b>”. Los estafados, al ver un mensaje como “encantado de haberte conocido” o “nos vemos el lunes en la oficina” tiende a pensar que la persona tras el envío de estas palabras se ha <b>confundido </b>al anotar el teléfono al que quería escribir.</p><p>Una vez han iniciado esta conversación de forma “natural”, “errónea” y “espontánea”, comienzan a desarrollar la red de <b>engaños</b>. Muestran <b>interés en conocerte</b>, con preguntas sobre cómo te ha ido el día o de dónde eres. Si logran que creas que son personas inocentes, has caído en su trampa.</p><p>En este momento, envían <b>enlaces </b>a páginas sospechosas en las que conseguir <b>datos personales</b> con los que acceder a tarjetas de crédito o cuentas bancarias. También pueden buscar que inviertas en un <b>negocio </b>con el que conseguirán robarte dinero, como una supuesta compra de criptomonedas.</p><h2>¿Cómo evitar este tipo de estafas?</h2><p>La primera medida en la que inciden los expertos es en <b>concienciar a las personas </b>sobre el peligro real que hay en Internet y en las aplicaciones de mensajes. Muchas personas tienden a creer que a ellos no les va a ocurrir, de manera que no están preparados cuando un estafador trata de aprovecharse de ellos. </p><p>Por otro lado, las operadoras telefónicas señalan que los usuarios pueden activar los <b>filtros de spam</b> en su móvil. La Policía hace especial hincapié en <b>desconfiar</b> siempre de mensajes o enlaces que, en algún momento, <b>piden datos bancarios. </b>Las llamadas de números de teléfono muy reincidentes o que piden este tipo de datos, deben ser siempre ignoradas.</p><p>En caso de pensar que puedes haber sufrido una estafa, porque percibes una vez lo has hecho que has introducido algún dato personal donde no deberías, siempre debes contactar con las <b>autoridades </b>y, por lo menos, salir de dudas. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/INLHFUDLJBGBPDYTJ2ICRXKHKA.png?auth=c1a5d078c2a401378d2ea4f5ae67e22fc1491e392a27ba3cd5e13834015da7e8&amp;smart=true&amp;width=1000&amp;height=560" type="image/png" height="560" width="1000"><media:description type="plain"><![CDATA[Una criminóloga avisa sobre las estafas de WhatsApp. (@mariaperadorcriminologia en TikTok)]]></media:description></media:content></item><item><title><![CDATA[La ciberdelincuencia y su impacto en la industria, a debate en Barcelona]]></title><link>https://www.infobae.com/espana/agencias/2025/05/12/la-ciberdelincuencia-y-su-impacto-en-la-industria-a-debate-en-barcelona/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/05/12/la-ciberdelincuencia-y-su-impacto-en-la-industria-a-debate-en-barcelona/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El salón Barcelona Cybersecurity Congress reunirá a líderes internacionales para abordar los desafíos de la ciberdelincuencia, mientras el IOT Solutions World Congress presentará innovaciones tecnológicas clave en el ámbito industrial]]></description><pubDate>Tue, 13 May 2025 19:00:58 +0000</pubDate><content:encoded><![CDATA[<p>Barcelona, 12 may (EFECOM).- La capital condal acoger&#225; a partir de ma&#241;ana el sal&#243;n Barcelona Cybersecurity Congress (BCC), un evento en el que las empresas m&#225;s importantes en este &#225;mbito de todo el mundo debatir&#225;n sobre el impacto de la ciberdelincuencia en la industria. </p><p>El certamen se celebrar&#225; hasta el 15 de mayo en el recinto de Gran Via de Fira de Barcelona y compartir&#225; espacio con el IOT Solutions World Congress (IOTSWC), organizados ambos por la instituci&#243;n ferial. </p><p>Los dos eventos, que llegan a su edici&#243;n n&#250;mero nueve, reunir&#225;n a m&#225;s de 250 expositores y a un centenar de ponentes nacionales e internacionales, seg&#250;n ha detallado Fira de Barcelona en un comunicado.</p><p>Con el lema &quot;Construyendo un futuro seguro para las industrias&quot;, el BCC incluir&#225; el Hacking Village, una zona en la que algunos &#39;hackers&#39; &#233;ticos pondr&#225;n en pr&#225;ctica sus habilidades mediante actividades, seminarios y ponencias.</p><p>El IOTSWC lleva por lema &quot;Conecta con el siguiente nivel&quot; y mostrar&#225; las &#250;ltimas innovaciones tecnol&#243;gicas pensadas para facilitar la completa transformaci&#243;n de la industria en el entorno digital como IoT (internet de las cosas) o la inteligencia artificial o la realidad virtual y la aumentada. EFECOM</p>]]></content:encoded></item><item><title><![CDATA[La Policía detiene a 35 personas por almacenar e intercambiar pornografía infantil en 21 provincias]]></title><link>https://www.infobae.com/america/agencias/2025/05/06/la-policia-detiene-a-35-personas-por-almacenar-e-intercambiar-pornografia-infantil-en-21-provincias/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/05/06/la-policia-detiene-a-35-personas-por-almacenar-e-intercambiar-pornografia-infantil-en-21-provincias/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La investigación de la Policía Nacional revela el almacenamiento y la distribución de pornografía infantil en 21 provincias españolas, involucrando 35 detenciones y 112 dispositivos confiscados en 42 registros]]></description><pubDate>Thu, 08 May 2025 03:16:39 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/OEIHSLIDKZFCPOK5LNLGUNYE34.jpg?auth=4cab176eeafe0fc24bde88317ff67365162bce58f1a2269107558cff2f7975e7&smart=true&width=1920&height=1042" alt="" height="1042" width="1920"/><p>La Policía Nacional ha detenido a 35 personas en 21 provincias españolas por almacenar e intercambiar pornografía infantil a través de mensajería instantánea. La investigación, iniciada gracias a la colaboración ciudadana, permitió detectar que uno de los detenidos en Salamanca había agredido sexualmente a dos niñas de corta edad.</p><p>Además de los detenidos, siete personas han sido investigadas por el uso de servicios de almacenamiento de pornografía infantil y en los 42 registros llevados a cabo se han intervenido un total de 112 dispositivos de almacenamiento.</p><p>La investigación policial ha dejado detenidos en Madrid (5), Alicante (4), Barcelona (4), Castellón (3), Valencia (3), Málaga (2), Salamanca (1), Asturias (1), Cáceres (1), La Rioja (1), Pontevedra (1), Huelva (1), León (1), Cádiz (1), Albacete (1), Vizcaya (1), Navarra (1), Las Palmas (1), Sevilla (1) y Orense (1), según ha informado la Policía Nacional en una nota de prensa.</p><p>La investigación comenzó a raíz de un correo de colaboración ciudadana en el que se alertaba sobre un posible enlace que contenía imágenes de explotación sexual infantil. Gracias a la cooperación de empresas dedicadas al almacenamiento masivo en la "nube" y al cruce de datos interno con las autoridades policiales, se pudo obtener información respecto a quienes presuntamente habrían descargado estas imágenes detectadas en el enlace.</p><p>CUENTAS EN LA 'NUBE'</p><p>Uno de los detenidos en Madrid llegaba a usar hasta 14 cuentas diferentes de almacenamiento en la "nube" y durante el registro que se practicó en su domicilio se detectaron una gran cantidad de imágenes ilícitas en diferentes dispositivos.</p><p>Otro de los detenidos, arrestado en Albacete, almacenaba más de 10 gigabytes de contenido pornográfico infantil tanto en una cuenta de almacenamiento en "nube" como en una aplicación de mensajería instantánea.</p><p>Las indagaciones de los agentes también pudieron detectar que uno de los detenidos, en la provincia de Castellón, utilizaba una consola de videojuegos para almacenar imágenes de pornografía infantil.</p><p>Durante el registro en el domicilio de un detenido en la provincia de Vizcaya se pudo comprobar que disponía de un almacenamiento en la "nube" de 50 GB de capacidad, de los cuales tenía 48 ocupados con imágenes guardadas de agresiones sexuales a niños.</p><p>En total se han llevado a cabo 42 entradas y registros en los que se han intervenido 39 discos duros, 46 tarjetas de memoria, 27 memorias usb, 58 teléfonos móviles, 16 ordenadores portátiles y 6 de sobremesa, 2 consolas de videojuegos y documentación relevante para la investigación.</p><p>La colaboración entre empresas prestadoras de servicios y los investigadores de la Unidad Central de Ciberdelincuencia ha sido "fundamental" para combatir el tráfico de pornografía infantil, según ha destacado la Policía Nacional.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/OEIHSLIDKZFCPOK5LNLGUNYE34.jpg?auth=4cab176eeafe0fc24bde88317ff67365162bce58f1a2269107558cff2f7975e7&amp;smart=true&amp;width=1920&amp;height=1042" type="image/jpeg" height="1042" width="1920"><media:credit role="author" scheme="urn:ebu">POLICÍA NACIONAL</media:credit></media:content></item><item><title><![CDATA[35 detenidos por intercambiar y almacenar pornografía infantil en un servicio en la 'nube']]></title><link>https://www.infobae.com/espana/agencias/2025/05/06/35-detenidos-por-intercambiar-y-almacenar-pornografia-infantil-en-un-servicio-en-la-nube/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/05/06/35-detenidos-por-intercambiar-y-almacenar-pornografia-infantil-en-un-servicio-en-la-nube/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Desarticulan red de pornografía infantil con 35 detenidos en 21 provincias, investigan agresiones sexuales, y recuperan gran cantidad de material ilícito en dispositivos y servicios de almacenamiento en la nube]]></description><pubDate>Thu, 08 May 2025 02:16:27 +0000</pubDate><content:encoded><![CDATA[<p>Madrid, 6 may (EFE).- La Polic&#237;a Nacional ha detenido a 35 personas en 21 provincias por alojar e intercambiar pornograf&#237;a infantil en un servicio de almacenamiento en la &#39;nube&#39;, en una operaci&#243;n en la que los agentes descubrieron que uno de los arrestados hab&#237;a agredido sexualmente a dos ni&#241;as.</p><p>Seg&#250;n informa la Direcci&#243;n de la Polic&#237;a, la investigaci&#243;n desarrollada por la Unidad Central de Ciberdelincuencia se inici&#243; gracias a un correo an&#243;nimo remitido al cuerpo en el que alertaba de un posible enlace que conten&#237;a im&#225;genes de explotaci&#243;n sexual infantil.</p><p>Con la colaboraci&#243;n de las empresas dedicadas al almacenamiento en la &#39;nube&#39;, los investigadores obtuvieron los datos que quienes presuntamente se habr&#237;an descargado esas im&#225;genes detectadas en el enlace denunciado.</p><p>Finalmente, la Polic&#237;a detuvo a 35 personas en 21 provincias: Madrid (5); Alicante (4); Barcelona (4); Castell&#243;n (3); Valencia (3); M&#225;laga (2); Salamanca (1); Asturias (1); C&#225;ceres (1); La Rioja (1); Pontevedra (1); Huelva (1); Le&#243;n (1); C&#225;diz (1); Albacete (1); Vizcaya (1); Navarra (1); Las Palmas (1); Sevilla (1) y Orense (1). Adem&#225;s otras siete personas figuran como investigadas.</p><p>De los cinco detenidos en Madrid, uno lleg&#243; a usar hasta 14 cuentas diferentes de almacenamiento en la &#39;nube&#39; y durante el registro que se practic&#243; en su domicilio se detectaron una gran cantidad de im&#225;genes il&#237;citas en diferentes dispositivos. </p><p>Otro de los detenidos, arrestado en Albacete, almacenaba m&#225;s de 10 gigabytes de contenido pornogr&#225;fico infantil tanto en una cuenta de almacenamiento en &#39;nube&#39; como en una aplicaci&#243;n de mensajer&#237;a instant&#225;nea.</p><p>A ra&#237;z de la detenci&#243;n de uno de los implicados en Salamanca, se pudo comprobar que presuntamente habr&#237;a participado en la agresi&#243;n sexual de dos ni&#241;as de corta edad. Las indagaciones de los agentes tambi&#233;n pudieron detectar que otro de los detenidos, en la provincia de Castell&#243;n, utilizaba una consola de videojuegos para almacenar im&#225;genes de pornograf&#237;a infantil.</p><p>Durante el registro en el domicilio de un detenido en la provincia de Vizcaya se pudo comprobar que dispon&#237;a de un almacenamiento en la &#39;nube&#39; de 50 GB de capacidad, de los cuales ten&#237;a 48 ocupados con im&#225;genes guardadas de agresiones sexuales a ni&#241;os.</p><p>En total, se han practicado 42 entradas y registros en los que se han intervenido 39 discos duros, 46 tarjetas de memoria, 27 memorias usb,  58 tel&#233;fonos m&#243;viles, 16 ordenadores port&#225;tiles y 6 de sobremesa, 2 consolas de videojuegos y documentaci&#243;n relevante para la investigaci&#243;n. EFE</p>]]></content:encoded></item><item><title><![CDATA[Acepta 15 años de cárcel por engañar a decenas menores para tener material pornográfico]]></title><link>https://www.infobae.com/espana/agencias/2025/02/03/acepta-15-anos-de-carcel-por-enganar-a-decenas-menores-para-tener-material-pornografico/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/02/03/acepta-15-anos-de-carcel-por-enganar-a-decenas-menores-para-tener-material-pornografico/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Acuerdo de conformidad en la Audiencia Provincial de Madrid, donde el acusado reconoce delitos contra menores, acepta indemnizaciones y es condenado a 15 años tras infligir sufrimiento a más de 60 víctimas]]></description><pubDate>Sun, 04 May 2025 17:32:37 +0000</pubDate><content:encoded><![CDATA[<p>Madrid, 3 feb (EFE).- Un acusado de enga&ntilde;ar sistem&aacute;ticamente a decenas de menores  para conseguir material pornogr&aacute;fico, as&iacute; como de exhibicionismo y provocaci&oacute;n sexual, ha reconocido los hechos y ha aceptado una pena de prisi&oacute;n de 15 a&ntilde;os e indemnizar a los afectados con cantidades que oscilar&aacute;n entre los 3.000 y 6.000 euros para cada v&iacute;ctima. </p><p>El acusado, M.A.F.C, de 35 a&ntilde;os, ha llegado a un acuerdo de conformidad este lunes en la Audiencia Provincial de Madrid con las acusaciones, que implica reconocer los hechos que se le imputan para ver rebajada su condena significativamente, ya que la Fiscal&iacute;a solicitaba para &eacute;l 162 a&ntilde;os de c&aacute;rcel.</p><p>As&iacute; ha reconocido ser autor de un delito de difusi&oacute;n de material pornogr&aacute;fico infantil, tres de utilizaci&oacute;n de menores para elaboraci&oacute;n de material pornogr&aacute;fico, 28 de embaucamiento a menores para conseguir contenido sexual y diez delitos de exhibicionismo y provocaci&oacute;n sexual.</p><p>Seg&uacute;n el escrito de acusaci&oacute;n de la fiscal, el acusado enga&ntilde;&oacute; en 2020 a m&aacute;s de 60 menores simulando ser una chica joven con un perfil falso en la red social Instagram, en donde manten&iacute;a conversaciones con ellos para conseguir videos de car&aacute;cter sexual, como masturbaciones. </p><p>En total, los agentes policiales encontraron m&aacute;s de 8.000 archivos de contenido sexual, entre ellos 1.016 fotos y v&iacute;deos de 109 usuarios de Instagram, de los que 63 eran menores, en un registro en el que le intervinieron un ordenador port&aacute;til, dos discos duros y un tel&eacute;fono m&oacute;vil. </p><p>Por tanto la fiscal, que ped&iacute;a una pena de 162 a&ntilde;os por estos hechos, concluy&oacute; que el acusado no solo obten&iacute;a material pornogr&aacute;fico, sino que tambi&eacute;n lo distribu&iacute;a a trav&eacute;s de otra aplicaci&oacute;n en la que comparti&oacute; archivos multimedia de menores no identificados en actitud sexual expl&iacute;cita.</p><p>La investigaci&oacute;n, que comenz&oacute; en 2020 a partir de un rastreo de la Unidad Central de Ciberdelincuencia de la Polic&iacute;a Nacional, revel&oacute; que el imputado hab&iacute;a descargado en su equipo de su domicilio de Fuenlabrada (Madrid) 145 archivos de contenido sexual en los que aparec&iacute;an menores. </p><p>Por su parte, los dos letrados de la acusaci&oacute;n particular han declarado a la prensa tras salir de los juzgados que el acuerdo de conformidad es de &quot;muchos a&ntilde;os&quot; de prisi&oacute;n, un total de 170, pero que la pena m&aacute;xima de condena efectiva es de quince, el triple que el delito m&aacute;s penado (cinco a&ntilde;os). </p><p>&quot;Dentro de lo que cabe estamos racionalmente satisfechos&quot; con el acuerdo alcanzado, ha valorado Manuel Chicharro, uno de los letrados de la acusaci&oacute;n, si bien ha subrayado que &quot;nunca se puede estar totalmente satisfechos&quot; con una cuesti&oacute;n &quot;tan desagradable&quot; como la de abusos sexuales a menores.</p><p>No obstante, ha manifestado su sorpresa por la no imposici&oacute;n de prisi&oacute;n preventiva para el acusado por parte del juzgado de instrucci&oacute;n, en un proceso judicial que ha definido como &quot;muy largo&quot;, ya que comenz&oacute; en 2019.</p><p>El otro letrado de la acusaci&oacute;n particular, Vicente Manuel, ha coincidido con su compa&ntilde;ero en que era mejor llegar al pacto de conformidad antes que &quot;dilatar esto en el tiempo&quot;, y ha se&ntilde;alado que la reducci&oacute;n de la condena no supondr&aacute; un beneficio para el acusado. EFE</p>]]></content:encoded></item><item><title><![CDATA[Se enfrenta a 162 años de cárcel por engañar a menores para que le enviaran fotos sexuales]]></title><link>https://www.infobae.com/espana/agencias/2025/02/03/se-enfrenta-a-162-anos-de-carcel-por-enganar-a-menores-para-que-le-enviaran-fotos-sexuales/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/02/03/se-enfrenta-a-162-anos-de-carcel-por-enganar-a-menores-para-que-le-enviaran-fotos-sexuales/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La Audiencia Provincial de Madrid juzga a un hombre por simular ser una chica joven en Instagram, engatusando a menores para obtener contenido sexual y acumula 162 años de prisión]]></description><pubDate>Sun, 04 May 2025 07:18:52 +0000</pubDate><content:encoded><![CDATA[<p>Madrid, 3 feb (EFE).- La Audiencia Provincial de Madrid celebra este lunes un juicio a un hombre que se enfrenta a 162 a&#241;os y 7 meses de c&#225;rcel por enga&#241;ar a menores de edad simulando ser una chica joven a trav&#233;s de un perfil falso de Instagram en 2020 para conseguir fotos y v&#237;deos de car&#225;cter sexual, como masturbaciones. </p><p>La Fiscal&#237;a Provincial de Madrid considera a M. A. F. C., de 35 a&#241;os de edad, culpable de un delito de difusi&#243;n de material pornogr&#225;fico infantil, tres de utilizaci&#243;n de menores de edad para elaboraci&#243;n de material pornogr&#225;fico, 28 de embaucamiento de menores para conseguir contenido sexual y diez delitos de exhibicionismo y provocaci&#243;n sexual. </p><p>Seg&#250;n el escrito de acusaci&#243;n, en 2020 el procesado contact&#243; sistem&#225;ticamente con usuarios de Instagram que eran menores de edad, dato que era conocido por el acusado, algunos de ellos con menos de 16 a&#241;os.</p><p>Para ello, cre&#243; un perfil falso con el que simulaba ser una chica joven y manten&#237;a con ellos conversaciones, a&#241;adiendo fotograf&#237;as y v&#237;deos sexuales de chicas, de forma que consegu&#237;a que estos enviaran tambi&#233;n fotos y v&#237;deos de ellos mismos, desnud&#225;ndose y realizando actos sexuales, como masturbarse. </p><p>La investigaci&#243;n comenz&#243; con un rastreo de la Unidad Central de Ciberdelincuencia de la Polic&#237;a Nacional, que revel&#243; que el acusado hab&#237;a descargado en su equipo de su domicilio de Fuenlabrada en marzo de 2020 145 archivos de contenido sexual en los que aparec&#237;an menores de edad. </p><p>M&#225;s tarde, la Polic&#237;a descubri&#243; que, a trav&#233;s de la aplicaci&#243;n emule, el acusado hab&#237;a compartido en octubre de 2020 archivos multimedia en los que aparec&#237;an menores no identificados en actitud sexual expl&#237;cita, mostrando sus genitales, masturb&#225;ndose y manteniendo relaciones entre s&#237;.</p><p>Tras estas averiguaciones, se procedi&#243; a la entrada y registro de la casa del acusado, en diciembre de 2020, en el que se intervino un ordenador port&#225;til, dos discos duros y un tel&#233;fono m&#243;vil.</p><p>En los dispositivos y en la cuenta de Instagram utilizada por el procesado se encontraron m&#225;s de 8.000 archivos de contenido sexual de j&#243;venes, entre ellos 1.016 fotos y v&#237;deos de car&#225;cter sexual de 109 usuarios de Instagram, 63 de los cuales eran menores de edad. </p><p>Adem&#225;s de la pena de c&#225;rcel, el fiscal pide otras medidas para el acusado, como la inhabilitaci&#243;n especial para empleos relacionados con menores y libertad vigilada tras su salida de prisi&#243;n, adem&#225;s de una serie de indemnizaciones para las v&#237;ctimas con cuant&#237;as de entre 3.000 y 6.000 euros. EFE </p>]]></content:encoded></item><item><title><![CDATA[Desmantelados Cracked y Nulled, los foros de ciberdelincuencia más grandes del mundo]]></title><link>https://www.infobae.com/america/agencias/2025/01/30/desmantelados-cracked-y-nulled-los-foros-de-ciberdelincuencia-mas-grandes-del-mundo/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/01/30/desmantelados-cracked-y-nulled-los-foros-de-ciberdelincuencia-mas-grandes-del-mundo/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Operación coordinada por Europol desmantela las plataformas de ciberdelincuencia Cracked y Nulled, incautando servidores, dispositivos electrónicos y activos en efectivo, mientras se arrestan dos sospechosos y se registran propiedades]]></description><pubDate>Thu, 01 May 2025 13:02:31 +0000</pubDate><content:encoded><![CDATA[<p><p>La Haya, 30 ene (EFE).- Una operaci&#243;n europea liderada por Alemania logr&#243; desmantelar las dos plataformas de ciberdelincuencia m&#225;s grandes del mundo, Cracked y Nulled, donde se vend&#237;an bienes ilegales y se ofrec&#237;an servicios de ciberdelincuencia, incluidos datos robados, programas malignos y herramientas de hackeo.</p></p><p><p>La agencia europea de coordinaci&#243;n policial Europol anunci&#243; hoy que la operaci&#243;n moviliz&#243; a 8 pa&#237;ses, incluidas Espa&#241;a, Francia, Estados Unidos, Italia y Australia, y los operativos se llevaron a cabo entre el pasado martes y este jueves, lo que condujo al arresto de dos sospechosos, y el registro de siete propiedades. </p></p><p><p>Adem&#225;s, tambi&#233;n fueron incautados 17 servidores y m&#225;s de 60 dispositivos electr&#243;nicos, y se confiscaron 300.000 euros en efectivo y criptomonedas.</p></p><p><p>La operaci&#243;n ha logrado desmantelar as&#237; las infraestructuras de Cracked y Nulled, que sumaban m&#225;s de 10 millones de usuarios en total, y los investigadores estiman que los sospechosos obtuvieron 1 mill&#243;n de euros en ganancias criminales. </p></p><p><p>“Ambos foros de la econom&#237;a clandestina ofrec&#237;an una v&#237;a r&#225;pida de entrada al mundo del ciberdelito. Estos sitios funcionaban como mercados de ventanilla &#250;nica, usados no solo para discutir temas de ciberdelincuencia, sino tambi&#233;n para comercializar bienes ilegales y servicios de ciberdelincuencia”, explic&#243; Europol.</p></p><p><p>La agencia europea, con sede en La Haya, advierte de que el ciberdelito como servicio es una “tendencia en crecimiento” en plataformas como Cracked.io y Nulled.to, y alert&#243; de que los ciberdelincuentes ofrecen “herramientas e infraestructura como servicio, permitiendo que incluso personas con pocos conocimientos t&#233;cnicos puedan realizar ataques”.</p></p><p><p>“Este modelo hace que la ciberdelincuencia sea cada vez m&#225;s accesible a un p&#250;blico m&#225;s amplio, ya que estas plataformas comparten vulnerabilidades de seguridad y proporcionan tutoriales para crear malware y llevar a cabo actividades delictivas. Estos foros tambi&#233;n ofrec&#237;an herramientas y guiones basados en inteligencia artificial (IA) para escanear autom&#225;ticamente vulnerabilidades de seguridad y optimizar ataques”, se&#241;al&#243;.</p></p><p><p>Adem&#225;s, en estas plataformas se desarrollan y comparten t&#233;cnicas avanzadas de &#39;phishing&#39;, que suele recurrir al env&#237;o de correos electr&#243;nicos para enga&#241;ar a las v&#237;ctimas haci&#233;ndose pasar por una entidad leg&#237;tima o una persona conocida. Algunas de las recomendaciones usan IA para crear mensajes m&#225;s personalizados y convincentes. EFE </p></p>]]></content:encoded></item><item><title><![CDATA[Sucesos- AMP- Detenidos dos ciberdelincuentes en Valencia en un macrooperativo internacional contra foros de cibercrimen]]></title><link>https://www.infobae.com/espana/agencias/2025/01/30/sucesos-amp-detenidos-dos-ciberdelincuentes-en-valencia-en-un-macrooperativo-internacional-contra-foros-de-cibercrimen/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/01/30/sucesos-amp-detenidos-dos-ciberdelincuentes-en-valencia-en-un-macrooperativo-internacional-contra-foros-de-cibercrimen/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Detenidos un hombre y una mujer en Valencia por su participación en foros de cibercrimen Cracked y Nulled, facilitando ataques informáticos y comercio de criptomonedas en un operativo internacional coordinado por Europol]]></description><pubDate>Thu, 01 May 2025 04:17:49 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/HNGIZOOP3RHD3OOX3C4COAOBPE.jpg?auth=f7dc9f123426fdf9132b8e4efd27340ea8dbd4d26f242dd7b149b817e105dfd6&smart=true&width=1920&height=1039" alt="" height="1039" width="1920"/><p>Agentes de la Policía Nacional y de la Guardia Civil han detenido en la ciudad de Valencia a dos ciberdelincuentes, un hombre y una mujer, dentro de un macroopoerativo internacional coordinado por Europol que ha permitido intervenir dos grandes foros dedicados al cibercrimen conocidos como Cracked y Nulled.</p><p>Los arrestos en Valencia se llevaron a cabo ayer por delitos de descubrimiento y revelación de secretos, blanqueo de capitales y organización criminal, según ha informado la Policía Nacional en una nota de prensa sobre el operativo desarrollado en España, Alemania, Australia, Francia, Grecia, Italia, Rumanía y Estados Unidos.</p><p>La operación coordinada por Europol ha dejado únicamente los dos detenidos en Valencia. El primero tiene 29 años y es de nacionalidad alemana-argentina y el segundo arrestado tiene 27 años y es de nacionalidad suiza, según han informado a Europa Press fuentes de la investigación.</p><p>En concreto, los dos arrestados operaban un perfil de administrador de uno de los foros de cibercrimen más grande a nivel mundial, llevando a cabo funciones de intermediación de compra y venta entre usuarios del propio foro, así como funciones de moderación de usuarios y publicaciones. De esta forma, obtenían gran cantidad de ganancias en forma de criptomonedas, según añaden las citadas fuentes.</p><p>CRACKED Y NULLED</p><p>La operación ha concluido con la intervención de los foros de cibercrimen Cracked y Nulled, que operaban a nivel internacional ofreciendo herramientas y programas basados en Inteligencia Artificial para buscar automáticamente vulnerabilidades de seguridad y optimizar los ataques informáticos.</p><p>En estas plataformas, además, se desarrollan y comparten con frecuencia técnicas de phishing, utilizando IA para crear mensajes más personalizados y convincentes.</p><p>En España, además de los dos detenidos, se ha practicado un registro domiciliario donde se ha intervenido numeroso material informático que está siendo analizado por los especialistas.</p><p>Además de incautar dinero en metálico, se han intervenido distintos criptoactivos por un valor aproximado de más de 234.000 euros gracias a una operación en la que ha participado la Comisaría General de Información (CGI).</p><p>La Policía ha explicado que el cibercrimen como servicio es una tendencia creciente en plataformas como Cracked y Nulled. Los ciberdelincuentes ofrecen herramientas e infraestructura como un servicio, lo que permite incluso a personas con menos conocimientos técnicos llevar a cabo ataques.</p><p>Esta tendencia fomenta la ciberdelincuencia, permitiendo a los delincuentes oportunistas llevar a cabo ataques sin conocimientos avanzados de hacking. La Agencia Europol pretende reforzar la lucha contra este tipo de delitos reuniendo a los socios pertinentes para una cooperación transfronteriza y una acción conjunta.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/HNGIZOOP3RHD3OOX3C4COAOBPE.jpg?auth=f7dc9f123426fdf9132b8e4efd27340ea8dbd4d26f242dd7b149b817e105dfd6&amp;smart=true&amp;width=1920&amp;height=1039" type="image/jpeg" height="1039" width="1920"><media:credit role="author" scheme="urn:ebu">POLICÍA NACIONAL</media:credit></media:content></item><item><title><![CDATA[Los ciberdelincuentes aprovechan la llegada del Año Nuevo Chino para crear tiendas 'online' fraudulentas]]></title><link>https://www.infobae.com/america/agencias/2025/01/29/los-ciberdelincuentes-aprovechan-la-llegada-del-ano-nuevo-chino-para-crear-tiendas-online-fraudulentas/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/01/29/los-ciberdelincuentes-aprovechan-la-llegada-del-ano-nuevo-chino-para-crear-tiendas-online-fraudulentas/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Aumento de estafas en línea por el Año Nuevo Chino 2025: expertos alertan sobre sitios web fraudulentos que engañan a consumidores con ofertas engañosas y métodos de pago riesgosos]]></description><pubDate>Tue, 29 Apr 2025 14:49:45 +0000</pubDate><content:encoded><![CDATA[<p>Expertos en ciberseguridad han advertido que durante los días previos al Año Nuevo Chino 2025, que se celebra este miércoles, se ha disparado el número de páginas web fraudulentas en las que se promueven regalos con descuentos cuyos pagos acaban en manos de los estafadores.</p><p>Este evento, celebrado en todo el mundo, así como su creciente popularidad "lo convierte en un objetivo atractivo para los ciberdelincuentes, aprovechándose una vez más de las tendencias globales y del entusiasmo de los consumidores y el espíritu festivo", ha explicado la experta en seguridad de Kaspersky Olga Svistunova.</p><p>La firma de ciberseguridad ha indicado que en estas fechas se han creado diferentes tiendas 'online' fraudulentas para atraer a posibles compradores con ofertas atractivas y crear una sensación de urgencia para que realicen una compra rápidamente.</p><p>Sin embargo, una vez se introducen los datos bancarios y realizados los pagos, los estafadores desaparecen, dejando a consumidores de todo el mundo sin ese dinero y sin sus compras.</p><p>Kaspersky también ha señalado que en otras de las estafas descubiertas los estafadores ni siquiera se molestaron en "actualizar" la selección de productos en sus tiendas. De este modo, mantuvieron los artículos de decoración del símbolo del año pasado, el dragón, en lugar de cambiarlos por el de este año, la serpiente.</p><p>Desde la compañía han señalado que es recomendable verificar la autenticidad de las páginas web para evitar caer en este tipo de estafas. Para ello, es necesario revisar las url, los nombres de nominio y las opiniones de otros clientes antes de realizar adquirir un producto.</p><p>También conviene desconfiar de ofertas no solicitadas, debido a que los estafadores suelen emplear ventanas emergentes, anuncios o correos electrónicos de 'phishing' para dirigir a los usuarios a webs fraudulentas.</p><p>Por otra parte, se recomienda no compartir información personal y proporcionar datos sensibles -como nombre, DNI y otra información financiera- solo en plataformas seguras y verificadas. Finalmente, es aconsejable emplear soluciones de ciberseguridad para prevenir infecciones de 'malware'.</p>]]></content:encoded></item><item><title><![CDATA[Detectan el envío de mensajes bancarios fraudulentos para validar compras de criptomonedas]]></title><link>https://www.infobae.com/espana/agencias/2025/01/29/detectan-el-envio-de-mensajes-bancarios-fraudulentos-para-validar-compras-de-criptomonedas/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/01/29/detectan-el-envio-de-mensajes-bancarios-fraudulentos-para-validar-compras-de-criptomonedas/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La Guardia Civil advierte sobre estafas en Cantabria mediante mensajes de texto fraudulentos que simulan servicios bancarios y buscan robar información para validar compras de criptomonedas y transferencias engañosas]]></description><pubDate>Tue, 29 Apr 2025 05:19:07 +0000</pubDate><content:encoded><![CDATA[<p><p>Santander, 29 ene (EFE).- La Guardia Civil ha detectado en Cantabria el envi&#243; de mensajes de texto a tel&#233;fonos m&#243;viles fraudulentos, haci&#233;ndose pasar por una entidad bancaria, para poder validar compras de criptomonedas con cargo a la cuenta online de la v&#237;ctima. </p></p><p><p>Igualmente, la Guardia Civil alerta en un comunicado de que se est&#225;n repitiendo, por el mismo m&#233;todo, solicitudes de transferencia de dinero a cuentas supuestamente seguras, si bien, el dinero termina en manos de ciberdelincuentes.</p></p><p><p>Seg&#250;n se&#241;ala en un comunicado, la semana pasada en Cantabria han estafado m&#225;s de 10.000 euros, en dos casos, que, seg&#250;n han podido averiguar especialistas de la Guardia Civil en ciberdelincuencia, se utilizaron para el pago de criptomonedas a entidades situadas fuera de Espa&#241;a.</p></p><p><p>A este respecto, la Guardia Civil advierte que, aunque la recepci&#243;n de los mensajes haci&#233;ndose pasar por entidades bancarias para conseguir las contrase&#241;as de la banca online no es nuevo, cada vez es m&#225;s real, incluyendo en estos casos llamadas telef&#243;nicas, en las que informan ser del departamento de seguridad del banco. </p></p><p><p>Para dar credibilidad, aportan datos de la cuenta de la v&#237;ctima, a la que han podido acceder previamente. Adem&#225;s, el n&#250;mero de tel&#233;fono que hace la llamada figura como del banco.</p></p><p><p>La estafa se inicia al recibir un mensaje de texto en el tel&#233;fono m&#243;vil a nombre de una entidad bancaria, informando alguna incidencia en la cuenta o acceso a la banca online, facilitando un enlace. </p></p><p><p>El enlace redirige a una web que simula a la de la entidad bancaria, donde pide ingresar las credenciales de la cuenta online. Autom&#225;ticamente, la v&#237;ctima recibe una llamada telef&#243;nica suplantando al departamento de seguridad.</p></p><p><p>En esa llamada, al poder los ciberdelincuentes acceder a la banca online por las credenciales introducidas en la falsa web bancaria, adem&#225;s de informarle que van a solucionar la incidencia, le facilitan datos de operaciones bancarias que aparecen en la cuenta, para que la v&#237;ctima crea que efectivamente est&#225; al habla con su banco.</p></p><p><p>Ganada la confianza, le informan de que, para solucionar el problema con su cuenta, le van a mandar un mensaje al tel&#233;fono m&#243;vil con un c&#243;digo. </p></p><p><p>En el mensaje, detalla la Guardia Civil, figura el motivo del c&#243;digo, normalmente transferencia, no indicando que sea para dar soluci&#243;n a la incidencia bancaria y, en caso de facilitar el c&#243;digo se autoriza una transferencia o pago, validando de esta forma la adquisici&#243;n de criptomonedas.</p></p><p><p>Tambi&#233;n se tiene constancia del envi&#243; de este tipo de mensajes, con llamadas suplantando a la entidad bancaria, por un problema de seguridad en la cuenta, y que para solucionarlo le facilitan una nueva, recibiendo la v&#237;ctima un c&#243;digo para validar la transferencia a lo que piensa que es la nueva cuenta, que en realidad es de los ciberdelincuentes.</p></p><p><p>Desde la Guardia Civil se recuerda que los bancos no remiten sms con enlaces para introducir las credencias de la banca online. Tampoco solicitan dichas credenciales, datos bancarios o incluso c&#243;digos de validaci&#243;n v&#237;a llamada telef&#243;nica. Igualmente hay que leer detenidamente los sms que dan informaci&#243;n de la operativa a realizar, antes de realizar ninguna acci&#243;n. EFE</p></p>]]></content:encoded></item><item><title><![CDATA[Esta es la pregunta de seguridad que evitará que caigas en una estafa, según la Policía Nacional: “Dejarás fuera de juego al ciberdelincuente”]]></title><link>https://www.infobae.com/espana/2025/04/25/esta-es-la-pregunta-de-seguridad-que-evitara-que-caigas-en-una-estafa-segun-la-policia-nacional-dejaras-fuera-de-juego-al-ciberdelincuente/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/04/25/esta-es-la-pregunta-de-seguridad-que-evitara-que-caigas-en-una-estafa-segun-la-policia-nacional-dejaras-fuera-de-juego-al-ciberdelincuente/</guid><dc:creator><![CDATA[Javier Chamorro Blázquez]]></dc:creator><description><![CDATA[El cuerpo de seguridad ofrece una serie de consejos para evitar caer en la trampa ]]></description><pubDate>Fri, 25 Apr 2025 09:25:36 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/OGQ52LRCZJASBMCI2KN2PWT7JM.png?auth=139bbb40cd1040cff9c0d8e63eb1af31a1cc2a8e7e8411e476b5d812cf7d4624&smart=true&width=474&height=772" alt="Imagen del vídeo publicado por la Policía Nacional (TikTok @policia)" height="772" width="474"/><p>Las <b>tecnologías </b>van avanzando con el paso del tiempo. Se van descubriendo nuevas facetas y su uso puede ir adquiriendo un tono mucho más <b>sofisticado</b>. Un tono, del que se aprovechan también los <b>estafadores </b>para conseguir sus objetivos. Cada vez son más y mejores las herramientas que, lejos de ser creadas y optimizadas para un uso delictivo, los <a href="https://www.infobae.com/espana/2025/04/03/la-policia-nacional-explica-que-es-lo-que-debes-hacer-si-te-hackean-la-cuenta-de-alguna-red-social-nunca-facilites-datos-personales/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/04/03/la-policia-nacional-explica-que-es-lo-que-debes-hacer-si-te-hackean-la-cuenta-de-alguna-red-social-nunca-facilites-datos-personales/"><b>ciberdelincuentes</b></a> se aprovechan de ellas con tal obtener un dinero.</p><p>Es por ello que hay que tener mucho <b>cuidado</b> con las interacciones que se realizan de manera online o través del móvil. La <b>Policía Nacional</b> ha publicado un vídeo en sus <b>redes sociales</b> para ayudar a evitar una posible estafa.</p><h2>La importancia de estar alerta </h2><p>La Policía Nacional acostumbra a publicar mucho <b>contenido </b>a través de sus redes sociales (<b>@policia</b>) acerca de este y otros temas. En este caso, ha publicado un video en su cuenta de <a href="https://www.infobae.com/espana/2025/04/14/una-espanola-que-vive-en-francia-pide-una-tortilla-de-patatas-y-le-traen-algo-indescriptible-me-esperaba-todo-menos-eso/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/04/14/una-espanola-que-vive-en-francia-pide-una-tortilla-de-patatas-y-le-traen-algo-indescriptible-me-esperaba-todo-menos-eso/"><b>TikTok</b></a> donde advierte y <b>aconseja</b> con el fin de concienciar a las personas y <b>evitar </b>una posible <b>estafa</b> online. </p><p>En muchas ocasiones, los ciberdelincuentes optan por contactar directamente a tu teléfono <b>móvil</b>. Además, muchas veces lo hacen incluso por la aplicación <b>WhatsApp</b> ya que aporta un tono más verídico. Y, aunque no lo parezca, este método puede causar problemas porque aporta mucha <b>veracidad </b>al proceso pudiendo provocar que la potencial víctima finalmente sea <b>engañada</b>.</p><p>Por ello, desde la policía afirman que si en algún momento se recibe un mensaje <b>sospechoso</b>, se deben <b>activar las alarmas</b>. Como se reconoce en el ejemplo del vídeo publicado: “Que te pidan dinero de una forma tan impersonal, ya debe de hacer saltar todas tus alarmas”. </p><img src="https://www.infobae.com/resizer/v2/HLDHXBBPT5BCBLUJDJVDY6EET4.png?auth=d62c4199d1263f23621ec1e739ef98a01e68adb870660d67153cfda51f426f36&smart=true&width=469&height=774" alt="Imagen del vídeo publicado por la Policía Nacional (TikTok @policia)" height="774" width="469"/><h2>‘¿Dónde nos conocimos?’</h2><p>Ante esta posible situación, desde la policía se afirma que existe una simple mecánica que puede evitar de lleno que una persona sea estafada. </p><p>Una vez se ha llegado al punto de <b>sospechar </b>ante, por ejemplo, que una persona te pida dinero de manera tan impersonal, es el momento de realizar la <b>sencilla pregunta</b> que frenará de lleno al estafador: “<b>¿Dónde nos conocimos?</b>”. </p><p>Desde la policía se aclara: “Con una sencilla pregunta de seguridad como esta puedes <b>evitar</b> caer en una estafa”. </p><p>A lo que se añade: “Así de fácil. Con una sencilla pregunta cuya <b>respuesta </b>solo conozcáis esa persona y tú, dejarás <b>fuera de juego</b> al ciberdelincuente”.</p><p>La ciberdelincuencia es una herramienta muy útil para los estafadores. La coraza <b>online </b>que los recubre hace que puedan hacer uso de muchas herramientas y diferentes métodos que les posicionan en una situación <b>aventajada </b>frente a las posibles víctimas.</p><p>Métodos como el <b>phising</b>, el <b>smishing</b>, o hacerse pasar por <b>familiares </b>o <b>amigos</b>. Son muchas las maneras de frecuentar un engaño, y, en muchas ocasiones, muy difícil darse cuenta del mismo. </p><p>Es por ello que es muy importante <b>atender </b>siempre a los consejos y <b>advertencias </b>que se publican desde la <b>Policía Nacional</b> ya que, lejos de tener que hacer un gran esfuerzo, un simple pregunta puede salvar un gran disgusto.</p><p>Este y otros consejos e informaciones se pueden consultar en las redes sociales del cuerpo de seguridad.</p><p>&nbsp;</p><p>&nbsp;</p><p>&nbsp;</p><p>&nbsp;</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/4WY3TFY54JCWBMRKUJ4AYGZ7FM.png?auth=5eb448dbf31dfb2090ea31521caa13c44160a335b400b54c1ae22830a052f87b&amp;smart=true&amp;width=1016&amp;height=560" type="image/png" height="560" width="1016"><media:description type="plain"><![CDATA[Portada ciberestafa]]></media:description></media:content></item><item><title><![CDATA[Una criminóloga alerta del cuidado que deberías de tener al descargar la app del DNI: “Debemos tener mucho cuidado al descargarla”]]></title><link>https://www.infobae.com/espana/2025/04/25/una-criminologa-alerta-del-cuidado-que-deberias-de-tener-al-descargar-la-app-del-dni-debemos-tener-mucho-cuidado-al-descargarla/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/04/25/una-criminologa-alerta-del-cuidado-que-deberias-de-tener-al-descargar-la-app-del-dni-debemos-tener-mucho-cuidado-al-descargarla/</guid><dc:creator><![CDATA[Miguel Moreno Mena]]></dc:creator><description></description><pubDate>Fri, 25 Apr 2025 08:30:25 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/OUOXLF354VAW5FMHUWSY5R52ZY.png?auth=a33d92d1691f81134a4dc6c7cc0c25046a1fe1056ecf0fd2c27eda75b6c8a692&smart=true&width=1010&height=559" alt="Aplicación MiDNI (Ministerio de Interior)" height="559" width="1010"/><p>Los <a href="https://www.infobae.com/espana/2024/10/02/asi-es-la-tarjeta-de-trasporte-virtual-de-madrid-que-puedes-usar-directamente-con-el-movil/" target="_blank" rel="" title="https://www.infobae.com/espana/2024/10/02/asi-es-la-tarjeta-de-trasporte-virtual-de-madrid-que-puedes-usar-directamente-con-el-movil/">documentos digitales</a> están cada vez más consolidados. La posibilidad de tener toda la <b>documentación en el teléfono móvil </b>permite liberarse de la carga de muchas tarjetas que llenan la cartera y pueden ser una molestia en el bolsillo. Por ello, muchas empresas e instituciones que ofrecen servicios con tarjetas se están adaptando a esta opción.</p><p>En el caso de los documentos oficiales en España, ya son varios los que permiten introducirlas en el móvil. Desde hace años, muchos <a href="https://www.infobae.com/espana/2025/04/16/como-instalar-el-certificado-digital-en-el-movil/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/04/16/como-instalar-el-certificado-digital-en-el-movil/">procesos de registro</a> pueden realizarse mediante el <b>certificado electrónico </b>o la <b>cl@ve PIN</b>, lo que facilita la tarea y la agiliza. Los<b> bonos transporte</b> de algunas comunidades o las <b>tarjetas sanitarias</b> son otros documentos que tienen una versión digital.</p><p>El último en incorporarse ha sido el <b>Documento Nacional de Identidad (DNI)</b>, a través de la <b>aplicación MiDNI</b> que ha impulsado la Policía Nacional. Todavía se encuentra en un periodo de prueba y su objetivo es <a href="https://www.infobae.com/espana/2025/04/01/asi-es-el-nuevo-dni-digital-que-podras-llevar-en-el-movil-y-que-el-gobierno-aprueba-este-martes-cuando-podre-utilizarlo-y-como-obtenerlo/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/04/01/asi-es-el-nuevo-dni-digital-que-podras-llevar-en-el-movil-y-que-el-gobierno-aprueba-este-martes-cuando-podre-utilizarlo-y-como-obtenerlo/">facilitar la identificación mediante un código QR</a>. Sin embargo, algunos especialistas ya han encontrado problemas o peligros que puede conllevar.</p><h2>El peligro de su búsqueda</h2><p>La criminóloga y divulgadora <b>María Aperador</b>, @mariaperadorcriminologia en TikTok, ha realizado un vídeo alertando sobre los distintos riesgos que existen con esta aplicación. Siempre que se introducen datos personales en internet o en una aplicación, corremos el riesgo de que un <b>ciberdelincuente </b>acceda a ellos o se aproveche de alguna forma.</p><p>El peligro relacionado con MiDNI aparece desde el primer momento, con la simple <b>búsqueda de la aplicación</b>. Desde de su aparición, algunos ciberdelincuentes han encontrado una oportunidad para obtener datos privados de muchos usuarios o dañar sus dispositivos. </p><p>La estrategia se basa en la creación de <b>aplicaciones con nombres similares</b> que buscan confundir a los usuarios. Si consiguen engañar a alguna persona y hacer que piense que una de estas falsas aplicaciones es la verdadera, pueden conseguir su número de DNI, su domicilio, nombres y apellidos o lugar de nacimiento. </p><p>Además, en algunos casos se han empleado estas tapaderas para introducir <b>virus </b>en los teléfonos móviles. Toda aplicación es vulnerable ante los <b>hackers</b>, de manera que existe la posibilidad de sufrir un hackeo a una aplicación que cuenta con muchos de nuestros datos más personales.</p><h2>Problemas de la aplicación</h2><p>El principal inconveniente que supone la aplicación MiDNI es que necesita la <b>conexión WIFI </b>para funcionar. De esta forma, en el momento en el que nos encontremos en una zona sin cobertura con la que conectar los datos móviles y sin una red de internet, <b>no podremos utilizarla.</b></p><p>Esto es un claro <b>problema</b>, pues hace que no sirva como única forma de identificación, ya que puede quedar inutilizable en cualquier momento en el que se pierda la conexión. Por tanto, aunque supone una opción interesante y puede resultar cómoda, todavía existen matices que solucionar.</p><p>No obstante, al presentarse, se aseguro que la aplicación limita los datos mostrados al identificarse y <b>no los almacena en el móvil</b>, tratando de esquivar estos posibles peligros. Por ello, es un proyecto que seguramente acabe consolidándose pero que todavía tiene aspectos en los que mejorar.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/OUOXLF354VAW5FMHUWSY5R52ZY.png?auth=a33d92d1691f81134a4dc6c7cc0c25046a1fe1056ecf0fd2c27eda75b6c8a692&amp;smart=true&amp;width=1010&amp;height=559" type="image/png" height="559" width="1010"><media:description type="plain"><![CDATA[Aplicación MiDNI (Ministerio de Interior)]]></media:description></media:content></item><item><title><![CDATA[Fraudes telefónicos desde Reino Unido: policía de la CDMX destapa el modus operandi de los ciberdelincuentes]]></title><link>https://www.infobae.com/mexico/2025/04/24/fraudes-telefonicos-desde-reino-unido-policia-de-la-cdmx-destapa-el-modus-operandi-de-los-ciberdelincuentes/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/04/24/fraudes-telefonicos-desde-reino-unido-policia-de-la-cdmx-destapa-el-modus-operandi-de-los-ciberdelincuentes/</guid><dc:creator><![CDATA[Joel Cano]]></dc:creator><description><![CDATA[Algunos de los riesgos de este tipo de llamadas implican compartir datos personales y entregar dinero]]></description><pubDate>Thu, 24 Apr 2025 20:04:22 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ZF2TEFO3O5FYRA4WIHVNPILTF4.jpg?auth=adc2eefe41a06dc6cb171a84b84323cc48620919e2ac90755047a82803882a2c&smart=true&width=1920&height=1080" alt="Los números que provienen de Reino Unido se pueden identificar por el prefijo +44 (Foto: Infobae México / Jovani Pérez)" height="1080" width="1920"/><p>Habitantes de México han reportado que en los últimos días han recibido<a href="https://www.infobae.com/mexico/2025/04/23/claudia-sheinbaum-y-garcia-harfuch-reaccionan-a-la-estafa-internacional-desde-reino-unido/" target="_blank" rel="" title="https://www.infobae.com/mexico/2025/04/23/claudia-sheinbaum-y-garcia-harfuch-reaccionan-a-la-estafa-internacional-desde-reino-unido/"> <b>llamadas telefónicas</b></a> de números desconocidos que provienen de<b> Reino Unido</b>. De acuerdo con autoridades de la Ciudad de México (<b>CDMX</b>), esto podría ser un <b>fraude</b>.</p><p>La Policía Cibernética de la Secretaría de Seguridad Ciudadana (<b>SSC</b>) ha dado a conocer cómo operan los <b>ciberdelincuentes </b>que participan en este tipo de actividades ilícitas.</p><p>Las autoridades capitalinas han detectado al menos <b>dos </b><i><b>modus operandi</b></i>. Ambos consisten en realizar llamadas telefónicas que se pueden identificar por el <b>prefijo +44. </b></p><p>Con base en los patrullajes realizados en la red pública de Internet, redes sociales y aplicaciones de mensajería instantánea, se tuvo conocimiento que uno de los procedimientos para hacer fraude se llama “<b>Wangiri</b>”.</p><img src="https://www.infobae.com/resizer/v2/SL5DALSD6NHQXIBFZRTIAY4NKE.jpg?auth=f6e9005555b5ce8aad40e66254b8a3c3c1a9b3ddaa10c346f192b7ff9e4c3a6e&smart=true&width=1920&height=1080" alt="Desde el 14 de abril se han presentado denuncias por recibir llamadas de Reino Unido (Foto: Especial)" height="1080" width="1920"/><p>Este método consiste en dos simples pasos:<b> llamar y colgar</b>. “Es un tipo de fraude en el que la persona que llama genera ganancias, ya que al ser llamadas internacionales las hacen por cobrar”, explicó la SSC.</p><p>El segundo <i>modus operandi</i> consiste en <b>ofrecer dinero</b> a cambio de darle “like” o “me gusta” a determinas publicaciones en redes sociales. También se prometen pagos por seguir cuentas y reproducir videos en distintas plataformas.</p><h2>Fraude con ofertas laborales</h2><p>Ante estos hechos, el coordinador del C5 de la CDMX,<b> Salvador Guerrero Chiprés</b>, alertó a la ciudadanía no devolver llamadas a números desconocidos, particularmente las que provienen de Reino Unido.</p><p>En entrevista con Azucena Uresti, Guerrero Chiprés —quien también ha recibido llamadas de Reino Unido— proporcionó detalles sobre las operaciones que han realizado los ciberdelincuentes en los últimos días. Explicó que en este tipo de fraudes también se hacen<b> ofertas laborales falsas</b>, con la finalidad de captar la atención de las víctimas.</p><img src="https://www.infobae.com/resizer/v2/7EDNXABMI5GYPPYOK3IOURDQM4.png?auth=9be864641b4970a49bd5d74431a611bc5692c63146af5df4eb2f5393240f462f&smart=true&width=900&height=608" alt="(Foto: Archivo)" height="608" width="900"/><p>“Se trata de una llamada que pretende, a través de una grabación, hacerte interesar en una presunta oferta laboral. Para que conozcas más información, tienes que compartir <b>datos personales</b> o abrir un contacto que ellos te plantean. A partir de ese momento ya estás en sus manos”, aseveró.</p><p>El otro modo de operar consiste en recibir una llamada en la que te hacen interesar en una conversación con alguien de Inglaterra, particularmente de <b>Londres</b>. </p><p>“A partir de tu interés por saber de qué se trata, también entras en una lógica tecnológicamente delincuencial, según la cual abres la posibilidad de entregar datos y dinero de tu propio peculio para<b> pagar tarifas internacionales</b> que alguien, ‘depredatoriamente’, se apodera de lo que es tuyo”, señaló.</p><p>De acuerdo con los reportes recibidos al <b>911</b>, las primeras denuncias por este tipo de fraudes se presentaron el lunes <b>14 de abril.</b></p><img src="https://www.infobae.com/resizer/v2/EIHRBUKIMJG7BIKG7XSCWUTYHE.jpeg?auth=53bd11e5804022ce89e3de218b6809be454e22315a127247415d1b604be4433e&smart=true&width=1080&height=1920" alt="En caso de ser víctima de fraude, pueden contactarse al 911 o a línea Antiextorsión, al número 55 5036 3301 (Foto: X@guerrerochipres)" height="1920" width="1080"/><h2> Recomendaciones para no caer en fraudes</h2><p>Si bien la mayoría de las llamadas provienen de Reino Unido, la SSC de la CDMX advirtió que también se realizan desde<b> países del extranjero</b>, sin detallar cuáles.</p><p>Algunas de las recomendaciones que han emitido las autoridades para evitar ser víctima de este tipo de fraudes son:</p><ul><li>Comprobar que los teléfonos celulares tengan antivirus actualizado.</li><li>Utilizar contraseñas y controles de acceso a redes sociales. De preferencia, que cuenten con ocho caracteres con letras y números.</li><li>No abrir links de correos o SMS de números desconocidos.</li><li>Activar la verificación de dos pasos para la mensajería instantánea y corres electrónicos.</li><li>Conservar la calma y colgar de inmediato.</li><li>No realizar depósitos en tiendas de conveniencia o transferencias bancarias.</li></ul><p>En caso de ser víctima de fraude, pueden contactarse al 911 o a <b>línea Antiextorsión</b>, al número 55 5036 3301.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ZF2TEFO3O5FYRA4WIHVNPILTF4.jpg?auth=adc2eefe41a06dc6cb171a84b84323cc48620919e2ac90755047a82803882a2c&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[(Foto: Infobae México / Jovani Pérez)]]></media:description></media:content></item><item><title><![CDATA[Detectados en Cantabria seis casos de la estafa 'falso hijo en apuros' a través de WhatsApp por más de 20.000 euros]]></title><link>https://www.infobae.com/america/agencias/2025/01/24/detectados-en-cantabria-seis-casos-de-la-estafa-falso-hijo-en-apuros-a-traves-de-whatsapp-por-mas-de-20000-euros/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/01/24/detectados-en-cantabria-seis-casos-de-la-estafa-falso-hijo-en-apuros-a-traves-de-whatsapp-por-mas-de-20000-euros/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La Guardia Civil investiga seis estafas en Cantabria bajo el modus operandi 'falso hijo en apuros', donde se han sustraído más de 20.000 euros a través de WhatsApp]]></description><pubDate>Thu, 24 Apr 2025 02:03:02 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/CUPMHYJTEZH43A4IGHJJL2SSI4.jpg?auth=3602279032fdc3703aa1e818e06bc562ce4621ef4bf68d97a5354ef525db9fd5&smart=true&width=1920&height=1206" alt="" height="1206" width="1920"/><p>La Guardia Civil ha detectado en Cantabria seis casos de una nueva estafa, 'falso hijo en apuros', en la que, por medio de la aplicación de WhatsApp, se contacta con la víctima, haciéndose pasar por su hijo, y se solicita dinero de manera urgente.</p><p>El Equipo @ Cantabria de la Guardia Civil, especialista en investigación de ciberdelincuencia, está trabajando sobre estos seis casos denunciados en los últimos días, en los que los ciberdelincuentes han conseguido apoderarse de más de 20.000 euros.</p><p>En el último caso detectado, la víctima realizó siete trasferencias bancarias a la que creía que era su hija, por un importe superior a los 9.700 euros. El resto de las estafas son de diferentes cantidades pero nunca menores de 500 euros.</p><p>El método utilizado por los ciberdelincuentes es siempre similar: a través de WhatsApp, la víctima recibe un mensaje de un número desconocido, aunque indica que es su hijo, que tiene problemas con su teléfono y que por eso contacta desde otro número.</p><p>Seguidamente plantea una serie de necesidades, como diferentes pagos que tiene que realizar, todos ellos de manera urgente.</p><p>Ganada la confianza de la víctima, una vez que se realiza la primera transferencia a la cuenta que facilita el ciberdelincuente, con diferentes excusas continúa solicitando nuevos ingresos de dinero, igualmente apelando a la urgencia.</p><p>La Guardia Civil ha advertido que hay que desconfiar de mensajes de números desconocidos que dicen ser hijo de la víctima para solicitar dinero por causas urgentes.</p><p>Antes de realizar cualquier transferencia se debe verificar si la persona que se comunica es verdaderamente su hijo mediante una llamada a su número real o al que contactó por la aplicación de mensajería. También se pueden realizar preguntas cuya respuesta solo pueda sabe el hijo. En todos los casos se debe desconfiar de peticiones de transferencias de dinero urgente.</p><p>El pasado año, la Guardia Civil de Cantabria finalizó la operación 'MATTERS' con la detención de 15 personas (una de ellas menor de edad) por presuntos delitos de estafa y pertenencia a grupo criminal, en relación con el engaño denominado 'falso hijo en apuros'. En aquella ocasión, del estudio de los movimientos bancarios y los casos esclarecidos, se calcula que se habían podido estafar más de 200.000 euros. También se pusieron al descubierto 230 cuentas bancarias a disposición del grupo criminal.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/CUPMHYJTEZH43A4IGHJJL2SSI4.jpg?auth=3602279032fdc3703aa1e818e06bc562ce4621ef4bf68d97a5354ef525db9fd5&amp;smart=true&amp;width=1920&amp;height=1206" type="image/jpeg" height="1206" width="1920"/></item><item><title><![CDATA[Una nueva campaña de la estafa del "falso hijo en apuros" llega a Cantabria]]></title><link>https://www.infobae.com/espana/agencias/2025/01/24/una-nueva-campana-de-la-estafa-del-falso-hijo-en-apuros-llega-a-cantabria/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/01/24/una-nueva-campana-de-la-estafa-del-falso-hijo-en-apuros-llega-a-cantabria/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La Guardia Civil alerta sobre la estafa del "falso hijo en apuros" en Cantabria, donde ciberdelincuentes han sustraído más de 20.000 euros a través de engaños por WhatsApp]]></description><pubDate>Thu, 24 Apr 2025 01:46:52 +0000</pubDate><content:encoded><![CDATA[<p><p>Santander, 24 ene (EFE).- La Guardia Civil de Cantabria ha detectado en los &uacute;ltimos d&iacute;as una nueva campa&ntilde;a de la denominada estafa del &ldquo;falso hijo en apuros&rdquo;, en la que, por medio de la aplicaci&oacute;n de WhatsApp, se establecen contactos con las v&iacute;ctimas, haci&eacute;ndose pasar por hijos de ellas, solicitando dinero de manera urgente.</p></p><p><p>Seg&uacute;n informa la Guardia Civil, en Cantabria su equipo de investigadores de ciberdelincuencia, se encuentra trabajando sobre 6 casos denunciados en los &uacute;ltimos d&iacute;as, en los que los ciberdelincuentes han conseguido apoderarse de m&aacute;s de 20.000 euros.</p></p><p><p>En el &uacute;ltimo caso detectado, la v&iacute;ctima realiz&oacute; hasta siete trasferencias bancarias, a la que cre&iacute;a que era su hija, por un importe que super&oacute; los 9.700 euros. El resto de las estafas son de diferentes cantidades y nunca menores a los 500 euros.</p></p><p><p>El m&eacute;todo utilizado por los ciberdelincuentes es siempre similar, a trav&eacute;s de la aplicaci&oacute;n de mensajer&iacute;a instant&aacute;nea WhatsApp, la v&iacute;ctima recibe un mensaje, de un n&uacute;mero desconocido, si bien, le indica que es su hijo, que tiene problemas con su tel&eacute;fono y que por eso contacta desde otro n&uacute;mero.</p></p><p><p>Seguidamente plantean una serie de necesidades, como diferentes pagos que tiene que realizar, todos ellos de manera urgente.</p></p><p><p>Ganada la confianza de la v&iacute;ctima, una vez que realizan la primera transferencia a la cuenta que le facilita el ciberdelincuente, con diferentes excusas contin&uacute;an solicitando nuevos ingresos de dinero, igualmente utilizando la urgencia como principal necesidad.</p></p><p><p>Desde la Guardia Civil se recuerda, que hay que desconfiar de mensajes de n&uacute;meros desconocidos, que dicen ser hijo de la v&iacute;ctima, para solicitar dinero por causas de urgencias.</p></p><p><p>Se insta a las v&iacute;ctimas, antes de realizar cualquier transferencia, a verificar si la persona que se comunica con ellos es verdaderamente su hijo, mediante llamada al n&uacute;mero real de su hijo o al que contact&oacute; por la aplicaci&oacute;n de mensajer&iacute;a. </p></p><p><p>Tambi&eacute;n pueden realizar preguntas que solo pueda saber la respuesta verdadera su hijo. En todos los casos se debe desconfiar de peticiones de transferencias de dinero urgente.</p></p><p><p>El pasado a&ntilde;o, la Guardia Civil de Cantabria finaliz&oacute; la operaci&oacute;n &ldquo;MATTERS&rdquo;, con la detenci&oacute;n de 15 personas (una de ellas menor de edad) por presuntos delitos de estafa y pertenencia a grupo criminal, en relaci&oacute;n con el enga&ntilde;o denominado &ldquo;falso hijo en apuros&rdquo;. </p></p><p><p>En esa ocasi&oacute;n y del estudio de los movimientos bancarios y los casos esclarecidos, se calcula que hab&iacute;an podido estafar m&aacute;s de 200.000 euros. Tambi&eacute;n se pusieron al descubierto 230 cuentas bancarias a disposici&oacute;n del grupo criminal. EFE</p></p>]]></content:encoded></item><item><title><![CDATA[Filipinas desarticula una supuesta red de espionaje china]]></title><link>https://www.infobae.com/america/agencias/2025/01/20/filipinas-desarticula-una-supuesta-red-de-espionaje-china/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/01/20/filipinas-desarticula-una-supuesta-red-de-espionaje-china/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Tres detenidos en Filipinas, entre ellos un ciudadano chino, por espionaje vinculado a China; se sospecha que recopilaban datos sobre infraestructura crítica en Luzón para fines militares]]></description><pubDate>Fri, 18 Apr 2025 10:48:24 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/6O5F4JJOGNA7HPC2INMZ6KA7SU.jpg?auth=3abde3a66dc014c029734af6f5ed9a775784c8920352839484a5cd295d503be0&smart=true&width=1920&height=1272" alt="" height="1272" width="1920"/><p>Las autoridades de Filipinas han arrestado a tres personas por su presunta implicación en una red de espionaje que facilitaba información a China, una operación que presumiblemente aumentará las tensiones entre dos países que ya tienen múltiples frentes geopolíticos abiertos.</p><p>El principal sospechoso ha sido identificado como Deng Yuanqing, de nacionalidad china, mientras que los dos supuestos cómplices son filipinos. Se les acusa de recabar datos y elaborar mapas sobre diferentes enclaves de la isla de Luzón, informa el portal 'Philstar'.</p><p>Las detenciones tuvieron lugar el viernes, aunque no han trascendido hasta este lunes. Entre los bienes incautados figuran un vehículo equipado con sistemas capaces de crear mapas 3D de instalaciones sin necesidad de entrar físicamente en ningún lugar.</p><p>El director de la oficina para la ciberdelincuencia de la principal agencia de investigación de Filipinas, Jeremy Lotoc, ha explicado en rueda de prensa que los tres detenidos vigilaban "infraestructura crítica", mientras que el jefe de las Fuerzas Armadas, Romero Brawner Jr., ha apuntado que la información tenía "fines militares".</p><p>El Gobierno de China no se ha pronunciado sobre estos hechos, que se suman a otros casos recientes como la presunta irrupción de 'hackers' vinculados a Pekín en servidores del Gobierno filipino, según la agencia Bloomberg.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/6O5F4JJOGNA7HPC2INMZ6KA7SU.jpg?auth=3abde3a66dc014c029734af6f5ed9a775784c8920352839484a5cd295d503be0&amp;smart=true&amp;width=1920&amp;height=1272" type="image/jpeg" height="1272" width="1920"/></item><item><title><![CDATA[Reconocida aerolínea advierte sobre estafas en la compra de tiquetes: así puede evitar fraudes]]></title><link>https://www.infobae.com/colombia/2025/04/16/reconocida-aerolinea-advierte-sobre-estafas-en-la-compra-de-tiquetes-asi-puede-evitar-fraudes/</link><guid isPermaLink="true">https://www.infobae.com/colombia/2025/04/16/reconocida-aerolinea-advierte-sobre-estafas-en-la-compra-de-tiquetes-asi-puede-evitar-fraudes/</guid><dc:creator><![CDATA[Lina Muñoz Medina]]></dc:creator><description><![CDATA[Los intentos fraudulentos en compras de tiquetes crecieron 30% en Colombia; Ciberdelincuentes utilizan promociones falsas y otras tácticas para estafar usuarios]]></description><pubDate>Wed, 16 Apr 2025 01:15:12 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/3J3FJFMMUNC6NPIHK5QYXWIHXM.png?auth=c39976d4f847a5ea4a9ff69d618155239c9e0b6e4ee72948c4f7f8e5d50c09e7&smart=true&width=1920&height=1080" alt="Ciberdelincuentes roban datos y dinero suplantando sitios web de aerolíneas como Latam - crédito iStock" height="1080" width="1920"/><p>En Colombia, los fraudes electrónicos relacionados con la compra de tiquetes aéreos han incrementado de manera alarmante, afectando a cientos de personas diariamente. Según datos de la Cámara Colombiana de Comercio Electrónico, este tipo de ataques cibernéticos aumentó un 30% en el último año, lo que ha llevado a las aerolíneas a reforzar sus medidas de seguridad. En este contexto, Latam Airlines emitió una serie de recomendaciones para proteger a los usuarios de posibles estafas, destacando la importancia de realizar compras únicamente a través de canales oficiales.</p><p>De acuerdo con declaraciones de Carlos Prieto, gerente nacional de ventas de Latam<b>, la página web de la aerolínea enfrenta constantes intentos de ataque por parte de ciberdelincuentes que buscan robar dinero e información personal de los usuarios.</b> Prieto explicó que estos delincuentes suelen suplantar la identidad de empresas reconocidas para ganar la confianza de las víctimas, utilizando mensajes de texto, correos electrónicos, WhatsApp y anuncios en páginas web con ofertas aparentemente irresistibles.</p><p><b>Ahora puede seguirnos en</b><a href="https://www.facebook.com/infobaecolombia"><b> Facebook</b></a><b> y en nuestro</b><a href="https://whatsapp.com/channel/0029Va4oNEALikgEL4Y8mb2K"><b> WhatsApp Channel</b></a><b>.</b></p><img src="https://www.infobae.com/resizer/v2/BXNKCRB5KNBPBNFUKPYBC3O3VU.png?auth=88eca49ce99cd2a6d0d752fc78bfb4dc2f048c146afd4e6abdbedc2032ad5c41&smart=true&width=612&height=323" alt="Fraudes electrónicos en Colombia aumentan 30%, afectando a cientos de viajeros diarios - crédito iStock" height="323" width="612"/><p>Prieto enfatizó que la mejor manera de evitar caer en estas estafas es ingresar directamente a la página oficial de la aerolínea, escribiendo la dirección en el navegador sin recurrir a buscadores como Google. Esta práctica reduce significativamente el riesgo de acceder a sitios fraudulentos que imitan el diseño y la funcionalidad de las páginas legítimas.</p><p><b>El gerente también advirtió sobre los peligros de hacer clic en enlaces enviados a través de mensajes de texto o WhatsApp, especialmente aquellos que ofrecen promociones extremadamente atractivas, como tiquetes por valores tan bajos como $29.000.</b> Prieto explicó que estas ofertas suelen ser un gancho utilizado por los estafadores para atraer a sus víctimas. Además, aclaró que Latam y otras aerolíneas no contactan a los usuarios por estos medios para ofrecer descuentos ni solicitan datos personales o financieros a través de canales informales.</p><img src="https://www.infobae.com/resizer/v2/4DXAAVPNIBHITPANI3PDYCR42I.png?auth=983d53b7fccaa32bc232b21d3a8b6c4f923236353112440ad8593a6b5b0a3d44&smart=true&width=612&height=408" alt="Latam insta a usuarios a realizar compras exclusivamente en su sitio web oficial - crédito iStock" height="408" width="612"/><p>Una de las advertencias más importantes realizadas por el ejecutivo es que Latam no se hace responsable de las pérdidas económicas sufridas por las víctimas de estafas. La aerolínea no devuelve ni reembolsa el dinero en estos casos, ya que las transacciones fraudulentas no están vinculadas directamente con la empresa. Este hecho subraya la importancia de tomar precauciones al momento de adquirir tiquetes aéreos.</p><h2>Recomendaciones de seguridad para evitar ser víctima de fraudes</h2><p>Además de las medidas sugeridas por Latam, la Aeronáutica Civil emitió una serie de recomendaciones para proteger a los usuarios de posibles engaños. Entre ellas, destaca la importancia de adquirir los tiquetes únicamente a través de las páginas oficiales de las aerolíneas o de agencias de viaje reconocidas. También se aconseja verificar que el sitio web cuente con un protocolo de seguridad (https://) y evitar realizar pagos por medios no autorizados.</p><img src="https://www.infobae.com/resizer/v2/LQ4CR4P6NVGQNKTFDQKCDUZP6U.png?auth=e28f9ceaf43e120c0e6c8bbb38ec3593255d9d640e1afd88d98d67159e31d3a8&smart=true&width=612&height=408" alt="Ofertas de tiquetes baratos son una trampa usada por estafadores para engañar a consumidores - crédito iStock" height="408" width="612"/><p>Otra medida preventiva es desconfiar de enlaces enviados por correo electrónico, redes sociales o mensajes de texto que ofrezcan descuentos excesivamente atractivos. Asimismo, se recomienda revisar las redes sociales y las opiniones de otros usuarios para confirmar la legitimidad de las ofertas. Finalmente, se insta a no compartir información personal o financiera a través de canales informales, como chats de WhatsApp.</p><p>El aumento de los fraudes electrónicos ha tenido consecuencias significativas para los consumidores. Un caso destacado es el de una familia que perdió $9′000.000 al intentar adquirir tiquetes a través de un enlace fraudulento. Este tipo de situaciones evidencia la necesidad de estar alerta y seguir las recomendaciones de seguridad para evitar caer en manos de los ciberdelincuentes.</p><p>Según informó el medio <i>Pulzo</i>, las aerolíneas, como Latam, están trabajando constantemente para reforzar sus sistemas de seguridad y proteger a los usuarios. Sin embargo, la responsabilidad también recae en los consumidores, quienes deben adoptar prácticas seguras al realizar compras en línea..</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/3J3FJFMMUNC6NPIHK5QYXWIHXM.png?auth=c39976d4f847a5ea4a9ff69d618155239c9e0b6e4ee72948c4f7f8e5d50c09e7&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Ciberdelincuentes roban datos y dinero suplantando sitios web de aerolíneas como Latam - crédito iStock]]></media:description></media:content></item><item><title><![CDATA[Manos Limpias pide al Supremo que investigue si el fiscal general pidió "asesoramiento" a la Policía]]></title><link>https://www.infobae.com/espana/agencias/2025/01/16/manos-limpias-pide-al-supremo-que-investigue-si-el-fiscal-general-pidio-asesoramiento-a-la-policia/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/01/16/manos-limpias-pide-al-supremo-que-investigue-si-el-fiscal-general-pidio-asesoramiento-a-la-policia/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Manos Limpias solicita al Tribunal Supremo que esclarezca si Álvaro García Ortiz, fiscal general del Estado, solicitó "asesoramiento" a la Policía Nacional en relación a la recuperación de pruebas]]></description><pubDate>Tue, 15 Apr 2025 05:32:50 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/EE5KXTLRO5BHHILWFT52TZ62WM.jpg?auth=573ed3fe0c1c21aa8db9541b9655b24055ecca9aabe97bca71fdda2cd7bfebd4&smart=true&width=1920&height=1282" alt="" height="1282" width="1920"/><p>La acusación popular que ejerce el sindicato Manos Limpias ha pedido al Tribunal Supremo que investigue si el fiscal general del Estado, Álvaro García Ortiz, pidió "asesoramiento" al comisario jefe de la Brigada Central de Seguridad Informática de la Unidad de Ciberdelincuencia de la Policía Nacional.</p><p>Manos Limpias ha presentado el escrito, al que ha tenido acceso Europa Press, tras haber tenido conocimiento de una publicación de 'El Confidencial', difundida este jueves, en la que se afirma que el fiscal general pidió "asesoramiento" a dicho comisario.</p><p>"El mencionado diario refiere en la publicación que el viernes 10 de enero, tras haberse acordado por el instructor la recuperación de los mensajes del teléfono móvil del investigado Álvaro García Ortiz, la Fiscalía General del Estado habría contactado con el Cuerpo Nacional de Policía, formulando una solicitud de asesoramiento al comisario", señala el sindicato.</p><p>A su juicio, ello apuntaría a "un intento" por parte del fiscal general de "prevalerse" de su cargo para "la destrucción de las pruebas de los delitos investigados, lo que incluso, en caso de que terceros se hubieran prestado a ello, podría ser constitutivo de delito".</p><p>Así las cosas, solicita al instructor de la causa, el magistrado Ángel Hurtado, que dirija oficio a la Policía para que informe si ha recibido "alguna consulta o solicitud de asesoramiento del Ministerio Fiscal (...) con qué objeto y si se ha dado respuesta o se ha realizado alguna actuación".</p><p>Además, pide al magistrado que cite a declarar como testigo al comisario al que hace referencia el citado medio.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/EE5KXTLRO5BHHILWFT52TZ62WM.jpg?auth=573ed3fe0c1c21aa8db9541b9655b24055ecca9aabe97bca71fdda2cd7bfebd4&amp;smart=true&amp;width=1920&amp;height=1282" type="image/jpeg" height="1282" width="1920"><media:credit role="author" scheme="urn:ebu">Mateo Lanzuela - Europa Press</media:credit></media:content></item><item><title><![CDATA[La Policía Nacional alerta sobre el peligro de pulsar en el botón “no soy un robot”: “No cliques en modo automático y pon atención”]]></title><link>https://www.infobae.com/espana/2025/04/10/la-policia-nacional-alerta-sobre-el-peligro-de-pulsar-en-el-boton-no-soy-un-robot-no-cliques-en-modo-automatico-y-pon-atencion/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/04/10/la-policia-nacional-alerta-sobre-el-peligro-de-pulsar-en-el-boton-no-soy-un-robot-no-cliques-en-modo-automatico-y-pon-atencion/</guid><dc:creator><![CDATA[Estibaliz Urcelay]]></dc:creator><description><![CDATA[Cada vez son más los trucos que los ciberdelincuentes encuentran para que caigamos en su trampa y consigan hacerse con aquello que buscan]]></description><pubDate>Thu, 10 Apr 2025 15:24:59 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/QNEDWXYRE5CMJI6EOMYSGV2HNY.jpg?auth=7b6aa3924f0fe12b4d5090f7bcea35f30697baaf003d56c29653ffbe3e3c3a33&smart=true&width=1920&height=1080" alt="La Policía Nacional alerta sobre el peligro de pulsar en el botón “no soy un robot”. (@policianacional/TikTok)" height="1080" width="1920"/><p>Las<a href="https://www.infobae.com/espana/2025/04/08/un-hombre-carinoso-honrado-y-sensible-pone-un-anuncio-buscando-pareja-para-casarse-le-contacta-una-mujer-y-le-estafa-70000-euros/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/04/08/un-hombre-carinoso-honrado-y-sensible-pone-un-anuncio-buscando-pareja-para-casarse-le-contacta-una-mujer-y-le-estafa-70000-euros/"> <b>estafas</b></a><b>, los engaños y los fraudes están a la orden del día</b>. Cada vez son más los trucos que los ciberdelincuentes encuentran para que caigamos en su trampa y consigan hacerse con aquello que buscan, ya sea nuestra cuenta del banco u otros datos personales. Con el paso de los daños, los ladrones han demostrado tener<b> maestría en la preparación de estas triquiñuelas</b>, lo que hace que tengamos que sospechar de todo aquello que antes nos parecía seguro. </p><h2>El peligro de usar el botón “no soy un robot”</h2><p>En muchas ocasiones, antes de acceder a una página web nos <b>salta un aviso para que pinchemos</b> y confirmemos que no somos un robot. Un sencillo “click” bastará para que consigamos acceder al portal deseado. Sin embargo, tal y como ha alertado la <a href="https://www.infobae.com/espana/2025/04/10/obligadas-a-drogarse-para-rendir-sexualmente-liberadas-a-ocho-mujeres-explotadas-las-24-horas-los-siete-dias-a-la-semana/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/04/10/obligadas-a-drogarse-para-rendir-sexualmente-liberadas-a-ocho-mujeres-explotadas-las-24-horas-los-siete-dias-a-la-semana/">Policía Nacional</a> en un vídeo publicado en su perfil de <i>TikTok</i>, parece ser que también es sencillo caer en una trampa. </p><p>“Es verdad, no eres un robot, por eso<b> no cliques en modo automático y pon atención</b>, porque estos mensajes llamados captcha no siempre garantizan tu seguridad”, alerta la agente. Una notificación captcha, según detalla la Ayuda de administrador de Google Workspace, "es un tipo de medida de seguridad conocido como autenticación pregunta-respuesta“, que permite ”<b>protegerte del spam y del descifrado de contraseñas</b> pidiéndote que completes una simple prueba que demuestre que eres humano y no un ordenador que intenta acceder a una cuenta protegida con contraseña". </p><h2>Qué pasa si pinchas en un captcha falso</h2><p>Según avisa la benemérita, hay captchas falsos que navegan por “webs sospechosas” o que aparecen cuando se pincha en <b>“un enlace malicioso”.</b> A pesar de que parezcan reales y comunes, no lo son. Cuando pulsamos el botón y sin que nos percatemos, el sitio copia “un código malicioso”. En otros casos, aparece un mensaje en el que se le informa a la futura víctima de que ha de seguir unas instrucciones con las que llegará a <b>instalar un malware en su dispositivo</b> con el que pueden llegar a robar sus contraseñas o datos bancarios. </p><h2>Cómo diferenciar un captcha legítimo de uno falso </h2><p>Aunque parezca difícil, la agente explica cómo diferenciar un captcha legítimo de uno falso. En primer lugar, apunta que hay que desconfiar de aquellas webs que muestra uno <b>“cuando no hay motivo </b>o sitios en los que normalmente no aparecen”. “Y muy importante, si te piden que copies y <b>pegues un código </b>que te salten todas las alarmas, estás ante un captcha falso”, finaliza. </p><h2>Cómo actuar si crees que has sido víctima de una ciberestafa</h2><p>Desde la página Legal Today detallan que estos son los pasos que debes seguir si crees que has sido víctima de una ciberestafa: </p><p><b>Desconectar el equipo de la red</b></p><p>Para evitar que el ataque se extienda, especialmente en entornos empresariales donde los equipos están conectados en red, la primera medida debe ser desconectar el sistema afectado de internet. Esto permite aislar el incidente y limitar el alcance del daño mientras los técnicos intervienen.</p><p><b>Cambiar todas las contraseñas</b></p><p>Es fundamental modificar las contraseñas, no solo de la cuenta comprometida, sino también de aquellas vinculadas a servicios bancarios, tarjetas, correos electrónicos y otras almacenadas en el dispositivo.</p><p><b>Ejecutar un análisis antivirus</b></p><p>Algunas campañas de phishing instalan malware en el equipo. Activar el antivirus puede ayudar a detectar intrusiones. En ciertos casos, será necesario restaurar el dispositivo a los valores de fábrica, previa consulta con un técnico.</p><p><b>Informar a la empresa implicada</b></p><p>Si el engaño se realizó suplantando a una entidad reconocida, es importante notificarlo para que pueda tomar medidas y alertar a otros usuarios.</p><p><b>Contactar con los bancos</b></p><p>Si se han compartido datos financieros, se debe contactar de inmediato con las entidades bancarias para bloquear las tarjetas y prevenir operaciones no autorizadas.</p><p><b>Vigilar las cuentas y movimientos</b></p><p>Es recomendable revisar de forma regular las cuentas y tarjetas para detectar cualquier transacción inusual.</p><p><b>Informar a las autoridades </b></p><p>Las personas afectadas por phishing pueden presentar una denuncia ante la Policía Nacional o la Guardia Civil. La Policía cuenta con la Brigada de Investigación Tecnológica, especializada en ciberdelincuencia. En el caso de la Guardia Civil, la unidad encargada es el Grupo de Delitos Telemáticos.</p><p>La denuncia debe ir acompañada de toda la información posible, como capturas de pantalla, correos, mensajes y cualquier otro dato que pueda contribuir a la identificación del delito y sus responsables.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/QNEDWXYRE5CMJI6EOMYSGV2HNY.jpg?auth=7b6aa3924f0fe12b4d5090f7bcea35f30697baaf003d56c29653ffbe3e3c3a33&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[La Policía Nacional alerta sobre el peligro de pulsar en el botón “no soy un robot”. (@policianacional/TikTok)]]></media:description></media:content></item><item><title><![CDATA[Más de 37 mil documentos filtrados en un nuevo ciberataque a un ministerio en Uruguay]]></title><link>https://www.infobae.com/america/america-latina/2025/04/08/mas-de-37-mil-documentos-filtrados-en-un-nuevo-ciberataque-a-un-ministerio-en-uruguay/</link><guid isPermaLink="true">https://www.infobae.com/america/america-latina/2025/04/08/mas-de-37-mil-documentos-filtrados-en-un-nuevo-ciberataque-a-un-ministerio-en-uruguay/</guid><dc:creator><![CDATA[Pedro Tristant]]></dc:creator><description><![CDATA[Continúa la ola de ataques a organismos públicos y empresa privadas; en el gobierno matizan el alcance, pero reconocen gravedad]]></description><pubDate>Tue, 08 Apr 2025 12:04:24 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/BTBGDJDFRZH4TEMFC3G4UMFT2U.jpg?auth=a89c23fa09edaae0e204b9adf2034d80a160307b6ef27a2fff5151a3c59c5d3c&smart=true&width=1366&height=768" alt="Ola de hackeos a organismos públicos en Uruguay (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p>Diferentes sitios de organismos públicos y empresas privadas vienen <a href="https://www.infobae.com/america/america-latina/2025/03/18/los-ciberataques-al-estado-uruguayo-se-triplicaron-en-2024-hackers-publicaron-numero-de-yamandu-orsi/" target="_blank" rel=""><i>siendo víctimas en Uruguay de </i><i><b>ciberataques</b></i></a>. Cada pocos días, los medios locales informan de una nueva vulneración de la web y de la publicación de miles de datos en alguna plataforma de la deep web. Este lunes, fue el turno del <b>Ministerio de Desarrollo Social (Mides). </b></p><p>La empresa<b> Birmingham Cyber Arms LTD alertó de un ciberataque al Mides tras la filtración de 37.756 documentos</b>, que incluyen información personal de los ciudadanos uruguayos, según informó <i>El País</i>. La publicación de un hacker amenaza diciendo que los datos filtrados son solo “una muestra” y aseguró que cuenta con información de más de 290 mil viviendas.</p><p>El atacante promete archivos con datos personales como la cédula de identidad, fecha de nacimiento, núcleo familiar, domicilio, número de teléfono y correo electrónico de los ciudadanos. </p><img src="https://www.infobae.com/resizer/v2/E6POVKDU3RBKPKQIZDU5ED63B4.jfif?auth=f719595a7e8fa47f953ac6985332eb62f4aec18e7572d9537490033c84a1b8ae&smart=true&width=1193&height=548" alt="Hackers publicaron el número de Teléfono de Yamandú Orsi en un sitio oficial" height="548" width="1193"/><p><b>“Próximamente, se añadirá más base de datos. ¡Disfrútenlas!”</b>, dice el mensaje. El hacker aseguró que hubo un error por un “uso excesivo de datos” que provocó que no todos los documentos que ofrece estén completos. </p><p>La filtración al Mides es uno más de la ola de ataques que viene sufriendo Uruguay en las últimas semanas. </p><p>El primer ataque, al menos el primero que tuvo una repercusión masiva, se registró el 17 de marzo, cuando los ciberdelincuentes ingresaron a la página de la <b>Dirección Nacional de Aviación Civil.</b> Esa vez, dejaron un mensaje y publicaron el número de teléfono del presidente de la República, <b>Yamandú Orsi</b>. “Uruguay cada vez está peor, hay más corrupción política, más mafias, más pobreza y lo único que ve el pueblo en la respuesta del Estado son agendas políticas dictadas por la agenda 2030 y el WEF (el Foro Económico Mundial)”, escribieron.</p><p>El 19 de marzo, fue hackeada la página de <b>Buquebús</b> y, al día siguiente, por primera vez vulneraron la web del Mides. Las filtraciones continuaron: se filtraron 15 mil solicitudes de visa atribuidas a la <b>Dirección Nacional de Migración</b>; se filtraron 13 gigabytes de la <b>Masonería</b>, de difundió información personal de 500 profesores de la <b>Universidad de la República</b>. </p><img src="https://www.infobae.com/resizer/v2/O3PTWEVTJPDQYCHE3KY4XOKZYM.jpg?auth=cee1308ba58d86c852bc61cd8494ac589410c2b6a9dd6dee71d9abc6ed11b151&smart=true&width=3108&height=2126" alt="En el gobierno le quitan dramatismo a la ola de hackeos (REUTERS/Kacper Pempel/Illustration/File Photo)" height="2126" width="3108"/><p>El sábado, en tanto, <b>fue hackeado el portal del diario </b><i><b>El País</b></i>. Se estableció una página web apócrifa y manipulada y se reivindicaba la liberación de Vladi, <b>un joven de 18 años que fue enviado a prisión de forma preventiva. Está imputado por cinco delitos: vulneración de datos agravado, acceso ilícito a datos informáticos y tres delitos de interceptación ilícita. </b></p><p>El director de la<b> Agencia de Gobierno Electrónico y Sociedad de la Información y Comunicación (Agesic),</b> <b>Daniel Mordecki</b>, reconoce la “gravedad” de este tema pero matiza su alcance. </p><p>“<b>Lo que hay que entender es que en este tipo de casos, en los que se busca un ataque reputacional, hay un poco de verdad, otro poco de zona gris o exageraciones, y otro porcentaje de mentira en lo que los atacantes dicen haber hecho</b>. Es como un acto de magia: ellos quieren hacerte creer que pasó algo que no necesariamente pasó, o que es mucho más importante de lo que pasó, aunque sí haya habido algo por detrás”, declaró Mordecki al diario <i>El País</i>. </p><p>El director de Agesic prefirió hablar de este tema en términos generales y no referirse caso a caso a cada uno de los ataques. Mordecki aseguró que la última serie de ataques tienen un nuevo perfil, que está vinculado más a temas políticos. Aseguró que la pericia técnica no es la más sofisticada. </p><p>El jerarca aseguró que <b>detrás de este tipo de delitos no hay una motivación económica sino la intención de lograr un daño reputacional, </b>de forma de “dañar la imagen del gobierno y de la gestión de gobierno”. </p><p>“Yo no estoy diciendo que es todo mentira, que es todo una farsa… lo que les estoy diciendo es: el problema real es que hubo un incidente de seguridad, consiguieron una brecha y consiguieron romper”, señaló. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/BTBGDJDFRZH4TEMFC3G4UMFT2U.jpg?auth=a89c23fa09edaae0e204b9adf2034d80a160307b6ef27a2fff5151a3c59c5d3c&amp;smart=true&amp;width=1366&amp;height=768" type="image/jpeg" height="768" width="1366"><media:description type="plain"><![CDATA[Ola de hackeos a organismos públicos en Uruguay (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[El peligro de dejar muchas ventanas abiertas en el ordenador: así funciona el ‘tabnabbing’]]></title><link>https://www.infobae.com/espana/2025/04/08/el-peligro-de-dejar-muchas-ventanas-abiertas-en-el-ordenador-asi-funciona-el-tabnabbing/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/04/08/el-peligro-de-dejar-muchas-ventanas-abiertas-en-el-ordenador-asi-funciona-el-tabnabbing/</guid><dc:creator><![CDATA[Daniel Malagón]]></dc:creator><description><![CDATA[A través de esta técnica los delincuentes podrían tener acceso a información como datos personales o financieros]]></description><pubDate>Tue, 08 Apr 2025 11:55:13 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/MCF5EHLCM5CQ3BUSD2ETCPWFJQ.jpg?auth=0b556f5de4ecedff6fffa7e9d5ce2150284775d950040d856fd8227f98c4a787&smart=true&width=4132&height=2669" alt="Fotografía de archivo de una persona con un ordenador. (EFE/ Ricardo Maldonado Rozo)
" height="2669" width="4132"/><p>Un acto tan sencillo como cerrar las pestañas no usadas puede salvar tus datos personales. La Policía Nacional ha alertado en redes sociales de una nueva ciber estafa en auge conocida como El <b>‘tabnabbing’</b>. Esta modalidad de <a href="https://www.infobae.com/tag/phishing/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/phishing/">phishing</a> consiste en <b>modificar el contenido de una pestaña que ha quedado en segundo plano</b>,sin que el usuario lo note, con el objetivo de obtener información confidencial como contraseñas o datos bancarios. La <b>Policía Nacional</b> advierte que esta técnia puede pasar desapercibida “incluso para los internautas más experimentados”.</p><p>El ‘tabnabbing’ suele activarse cuando un usuario accede a una <b>página web insegura</b> y hace clic en un enlace que abre una nueva pestaña. Mientras el usuario navega en esta última, la pestaña original es reemplazada en secreto por un sitio falso que imita a la página legítima. </p><p>El blog especializado en ciberseguridad, Meta Compliance, advierte que los delincuentes son capaces de replicar su diseño y contenido. Por ejemplo, un usuario podría estar navegando en una<b> red social como Facebook</b> y, al hacer clic en un anuncio o enlace malicioso, dejar la pestaña de la red social abierta pero sin uso. Durante este tiempo, los <a href="https://www.infobae.com/tag/ciberdelincuencia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberdelincuencia/">ciberdelincuentes</a> pueden crear una copia exacta de la página de Facebook y redirigir la pestaña original a esta versión falsa.</p><p>Cuando el usuario regresa a la pestaña, podría encontrarse con un mensaje que <b>solicita volver a iniciar sesión</b>, bajo el pretexto de que su sesión ha expirado. Sin sospechar, el usuario introduce sus credenciales, entregándolas directamente a los atacantes. Este método no solo permite el robo de datos de inicio de sesión, sino que también puede dar acceso a información adicional almacenada en la cuenta, como datos personales o financieros.</p><h3>Recomendaciones para evitar ser víctima de esta estafa</h3><p>El medio <i>20minutos</i> también recoge las declaraciones de Antonio Fernandes, experto en ciberseguridad, quien explicó que este tipo de ataque es posible gracias al <b>uso de código JavaScript</b>. Este código malicioso se ejecuta en la página web original que el usuario dejó en segundo plano, permitiendo a los atacantes modificar su contenido sin que el usuario lo perciba. Fernandes subrayó que, aunque el ‘tabnabbing’ es más frecuente en ordenadores, también puede ocurrir en dispositivos móviles, lo que amplía el alcance de esta amenaza.</p><p>La Policía Nacional ha ofrecido una serie de recomendaciones para prevenir este tipo de fraude. Entre las medidas sugeridas, destaca la importancia de mantener controladas las pestañas abiertas en el navegador, cerrando aquellas que no se estén utilizando, aunque en entornos laborales resulte difícil no tener innumerables pestañas abiertas. </p><p>Además, se aconseja <b>verificar siempre la dirección URL</b> de las páginas web antes de introducir cualquier tipo de información personal o financiera. Si la dirección no coincide con la oficial, es probable que se trate de un intento de suplantación de identidad. Según datos del Soporte de Ciberseguridad de Cisco, en 2021, al menos un empleado del 86% de las empresas hizo clic en un enlace de phishing, lo que demuestra la alta vulnerabilidad de las organizaciones frente a este tipo de ataques.</p><h3><br></h3>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/MCF5EHLCM5CQ3BUSD2ETCPWFJQ.jpg?auth=0b556f5de4ecedff6fffa7e9d5ce2150284775d950040d856fd8227f98c4a787&amp;smart=true&amp;width=4132&amp;height=2669" type="image/jpeg" height="2669" width="4132"><media:description type="plain"><![CDATA[Fotografía de archivo de una persona con un ordenador. (EFE/ Ricardo Maldonado Rozo)
]]></media:description><media:credit role="author" scheme="urn:ebu">Ricardo Maldonado Rozo</media:credit></media:content></item><item><title><![CDATA[La Policía Nacional explica qué es lo que debes hacer si te hackean la cuenta de alguna red social: “Nunca facilites datos personales”]]></title><link>https://www.infobae.com/espana/2025/04/03/la-policia-nacional-explica-que-es-lo-que-debes-hacer-si-te-hackean-la-cuenta-de-alguna-red-social-nunca-facilites-datos-personales/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/04/03/la-policia-nacional-explica-que-es-lo-que-debes-hacer-si-te-hackean-la-cuenta-de-alguna-red-social-nunca-facilites-datos-personales/</guid><dc:creator><![CDATA[Javier Chamorro Blázquez]]></dc:creator><description><![CDATA[Las autoridades recomiendan contactar rápidamente con la red social pertinente para solucionar el problema]]></description><pubDate>Thu, 03 Apr 2025 16:40:33 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/56HRVK5MPNGPRG7IZAGLPAZBZQ.png?auth=800793499b854442e4d68be11cfd22c665f243a70f02af07878c6f1adbfcf2e6&smart=true&width=515&height=894" alt="Policía Nacional advierte del hackeo en redes sociales (@policia en Tik Tok)" height="894" width="515"/><p>Las <b>redes sociales</b> son un portal muy extenso de fáciles conexiones entre las personas. Son sitios <b>online</b> donde tampoco es difícil obtener información acerca de la vida de una persona por lo que, en muchas ocasiones, las redes sociales son el <b>objetivo</b> de ciberdelincuentes y <b>estafadores</b>. </p><p>La <b>Policía Nacional</b>, conocedora del peligro que puede implicar la pérdida o el hackeo de alguna de las cuentas de tus <a href="https://www.infobae.com/espana/2025/04/03/una-taxista-responde-a-quienes-dicen-que-su-profesion-esta-obsoleta-no-se-que-quereis-que-hagamos-ya/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/04/03/una-taxista-responde-a-quienes-dicen-que-su-profesion-esta-obsoleta-no-se-que-quereis-que-hagamos-ya/">redes sociales</a>, ha difundido un vídeo informativo a través de sus redes (<b>@policia</b> en <b>TikTok</b>), donde advierten acerca de este peligro y ofrecen un <b>protocolo de actuación</b> en caso de que haya ocurrido este suceso.</p><h2>¿Qué hacer ante esta situación?</h2><p>Lo primero de todo es <b>detectar</b> este posible hackeo de tu cuenta. Para ello, si tratas de entrar a la cuenta y el <b>usuario</b> o la <b>contraseña no funcionan</b>, significa que la cuenta ha sido <b>hackeada</b>. </p><p>El primero de los <b>consejos</b> que ofrece la Policía Nacional, es <b>contactar</b> inmediatamente con los administradores de la red social para trasladarles lo sucedido. Una<b> rápida </b>comunicación de los hechos puede ser fundamental para evitar males mayores. </p><p>Una vez hayas realizado este primer paso, es <b>recomendable</b> que intentes <b>cambiar la contraseña </b>de tu cuenta de usuario. </p><img src="https://www.infobae.com/resizer/v2/VLRI2N2ENI6ULCESMQJKBN452Q.jpg?auth=4ae0583e5cd0f40275d3b5d64e4861929c6b985b3b137ee7c44a948286e49022&smart=true&width=3000&height=1619" alt="FILE PHOTO: Telegram chatbots created by hacker are seen in this illustration taken, September 16, 2024. REUTERS/Dado Ruvic/Illustration/File Photo" height="1619" width="3000"/><p>Una vez realizados ambos pasos, la policía <b>advierte</b> deliberadamente de un<b> peligro </b>que suele presentarse en situaciones como estas. Y es que, si alguna vez te piden algún tipo de <b>datos personales</b> o <b>bancarios</b>, de ninguna manera debes proporcionarlos. Ofrecer estos datos o formalizar un <b>pago de dinero</b>, puede dar pie a los ciberdelincuentes a acceder a tus cuentas y, por lo tanto, <b>robarte</b> la información o el <a href="https://www.infobae.com/espana/2025/04/02/que-puede-pasar-con-el-dinero-del-banco-si-hay-una-guerra/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/04/02/que-puede-pasar-con-el-dinero-del-banco-si-hay-una-guerra/">dinero</a> que andan buscando.</p><p>Otro de los consejos que ofrecen las máximas autoridades es <b>avisar con rapidez</b> a tu red de contactos. Debes informar de esta situación a tus contactos ya que, al haber sido hackeada tu cuenta, los ciberdelincuentes tienen <b>acceso</b> a tus contactos y pueden llegar incluso a <b>contactar</b> con ellos. Por lo tanto, es necesario que se de un aviso rápido e informar de la situación para que tus contactos no se conviertan también en víctimas del<b> fraude</b>. </p><h2>¿Se puede denunciar este tipo de fraude?</h2><p>Puede parecer un fraude de menor grado pero no es así, tus cuentas personales y redes sociales son de<b> vital importancia </b>para los estafadores y por tanto es necesario que se <b>denuncien</b> los hechos. </p><p>Para ello, es necesario recabar toda la <b>información</b> de lo sucedido, incluyendo las <b>capturas</b> de pantalla y las <b>conversaciones</b> con la propia red social. </p><p>Una vez recogidas las diferentes pruebas se debe acudir a la comisaría más cercana con la intención de establecer una <b>denuncia</b> de todo lo sucedido.</p><p>El robo o hackeo de tus redes sociales no es un hecho de menor importancia. Cada vez son más <b>comunes</b> y este tipo de fraude derivado del cada vez más reconocido <i><b>phising</b></i>, es una puerta de acceso <b>fácil</b> para los ciberdelincuentes. </p><p>Por ello, si una cuenta ha sido hackeada, cuanto más rápida sea la <b>detección</b> de la posible estafa y antes se <b>comunique</b> con las autoridades, más oportunidad tendrá de ser <b>frenada</b> con éxito. </p><p>La Policía Nacional advierte de este y otros peligros a través de sus diferentes cuentas en sus <b>redes sociales</b>. </p><p>&nbsp;</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/TJHDXPRHF5FT5MF6OBYQXFZHVI.png?auth=02959b823856697dd4711282a43d9b9cd83e8f95f39d2ad6f2df3a39fa84865d&amp;smart=true&amp;width=1005&amp;height=565" type="image/png" height="565" width="1005"><media:description type="plain"><![CDATA[Portada Policía Nacional hackers]]></media:description></media:content></item><item><title><![CDATA[Cuidado si te llega este mensaje de Netflix: podrías estar siendo víctima de una estafa]]></title><link>https://www.infobae.com/espana/2025/03/31/cuidado-si-te-llega-este-mensaje-de-netflix-podrias-estar-siendo-victima-de-una-estafa/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/03/31/cuidado-si-te-llega-este-mensaje-de-netflix-podrias-estar-siendo-victima-de-una-estafa/</guid><dc:creator><![CDATA[Javier Chamorro Blázquez]]></dc:creator><description><![CDATA[Una vez más los ciberdelincuentes están haciendo uso del nombre de la reconocida compañía con el fin de estafar a sus usuarios]]></description><pubDate>Mon, 31 Mar 2025 11:38:12 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/3ULOTV7HP5FA5X2EHFTSLFENAY.jpg?auth=6de5e54a43f7643dce7288de8e52370781c884523175c293dd72a728552be654&smart=true&width=3900&height=2600" alt="FILE PHOTO: The Netflix logo is shown on one of their Hollywood buildings in Los Angeles, California, U.S., July 12, 2023.   REUTERS/Mike Blake/File Photo" height="2600" width="3900"/><p>Con las <b>nuevas tecnologías</b> también llegaron nuevos métodos para <b>estafar</b>. Estos métodos fraudulentos son realizados por <b>ciberdelincuentes</b> que se hacen pasar por otras <b>entidades </b>con el fin de obtener <b>datos personales</b> que les ayuden a obtener beneficios económicos. Correos electrónicos, números de teléfonos, contraseñas... todo ello es empleado por los estafadores para crear una situación lo más verdadera posible y así poder sonsacar la información. En este caso se han disfrazado de <a href="https://www.infobae.com/espana/2025/03/28/las-series-de-netflix-espana-que-roban-la-atencion-hoy/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/03/28/las-series-de-netflix-espana-que-roban-la-atencion-hoy/"><b>Netflix</b></a>.</p><p>La actividad fraudulenta entorno a la famosa plataforma de vídeos ha vuelto a la carga. Esta vez, se han detectado una serie de <b>mensajes falsos</b> en los que la supuesta plataforma advierte de un <b>supuesto problema con el pago</b> de la plataforma. La Oficina de Seguridad del Internauta (OSI) de España, ya alertó en su momento del <i><b>smishing</b></i>, un método mediante el cual los ciberdelincuentes hacen creer a las víctimas que ha habido un problema con el pago. De esta forma, los dirigen hacia una <b>falsa pasarela de pago</b> donde finalmente roban los datos personales del usuario.</p><h2>¿Cómo funciona la estafa de suplantación de Netflix? </h2><p>En este caso, se trata de un mensaje <b>SMS</b> o <b>correo electrónico</b> donde “supuestamente” la plataforma avisa de un <b>error</b> en el método de pago de la suscripción. De esta forma, el mensaje incluye un enlace o apartado donde, para seguir manteniendo tu cuenta, te <b>invitan</b> a acceder para evitar la cancelación de la misma. </p><p>El problema de estas actividades fraudulentas es la extrema <b>imitación</b> de la <b>realidad</b> que hace que verdaderamente pueda parecer que ha habido un error, porque, en este caso, el enlace te lleva a una página idéntica a la web oficial de Netflix. Si una vez ahí introduces tus datos bancarios o personales, habrán cumplido su objetivo y podrán emplearlos para realizar otras actividades fraudulentas.</p><img src="https://www.infobae.com/resizer/v2/RYOH324DTNA6XMQ2B355R6MQVY.jpg?auth=8491312575e88c37931222e3f73da66952a54eb025e0b68c1117bb3384a6a24f&smart=true&width=1920&height=1080" alt="21/06/2024 Ciberseguridad
SOCIEDAD 
AYTO. VITORIA-GASTEIZ
" height="1080" width="1920"/><h2>¿Cómo detectar el fraude?</h2><p>Tanto el smishing como el <i><b>phishing</b></i> son técnicas usadas por los <a href="https://www.infobae.com/espana/2025/02/06/la-crisis-de-la-vivienda-da-alas-a-los-ciberdelincuentes-la-policia-alerta-de-estafas-a-la-hora-de-alquilar-por-la-web/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/02/06/la-crisis-de-la-vivienda-da-alas-a-los-ciberdelincuentes-la-policia-alerta-de-estafas-a-la-hora-de-alquilar-por-la-web/">ciberdelincuentes</a> que emplean la mensajería SMS o el correo electrónico con el fin de imitar a otras entidades. Por ello, ser capaz de detectar que se trata de una <b>mentira</b>, es en muchas ocasiones complicado. </p><p>De todas formas, hay una serie de aspectos en los que debes fijarte y que pueden ser clave a la hora de <b>detectar</b> una posible estafa. </p><p>Es muy importante fijarse en el <b>remitente</b> del mensaje. Si la dirección del email o el número de teléfono no coinciden con los canales <b>oficiales</b> de Netflix en este caso, probablemente se trate de una estafa dada la sospecha sobre el remitente. </p><p>Otro aspecto importante y que tal vez pueda pasar desapercibido es el tema de la <b>redacción</b> y las faltas de ortografía. Si el mensaje recibido tiene <b>faltas de ortografía</b>, <b>expresiones</b> poco comunes o está redactado de una manera <b>poco profesional</b>, también se podría tratar de una estafa. Netflix así como el resto de entidades siempre cuidan mucho la comunicación. </p><p>El último aspecto también a tener en cuenta, es la <b>dirección del enlace</b>. Aunque se parezca a la dirección original, las URL ofrecidas por los estafadores suelen tener <b>dominios </b>sospechosos o <b>extraños</b> (como .net o .info).</p><p>Por último, si recibes alguno de estos mensajes y dudas de su veracidad, <b>nunca sigas las indicaciones</b> que te ofrecen y<b> no introduzcas datos personales o bancarios</b>. Lo más recomendable en este caso es es <b>acudir</b> a las oficinas de la entidad o contactar directamente con el proveedor del servicio <b>a través de los canales oficiales</b> de Netflix en este caso. </p><p> </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/E5DMA5LRENGD3OHY6QJS6IVNGQ.png?auth=ec87868f2f23c2ad66e7d7172b4a1bd47fc2e228f591c2e66e45a5fbb4642161&amp;smart=true&amp;width=1228&amp;height=686" type="image/png" height="686" width="1228"><media:description type="plain"><![CDATA[Netflix ciberdelincuencia]]></media:description></media:content></item><item><title><![CDATA[Fraude digital en Perú: el 90% de limeños teme ser víctima mientras las estafas se vuelven más sofisticadas]]></title><link>https://www.infobae.com/peru/2025/03/24/fraude-digital-en-peru-el-90-de-limenos-teme-ser-victima-mientras-las-estafas-se-vuelven-mas-sofisticadas/</link><guid isPermaLink="true">https://www.infobae.com/peru/2025/03/24/fraude-digital-en-peru-el-90-de-limenos-teme-ser-victima-mientras-las-estafas-se-vuelven-mas-sofisticadas/</guid><dc:creator><![CDATA[Yenny Melo]]></dc:creator><description><![CDATA[Deepfakes, phishing personalizado y negocios falsos impulsados por inteligencia artificial ponen en riesgo a miles de peruanos. Expertos advierten que la seguridad digital debe reforzarse antes de 2025]]></description><pubDate>Mon, 24 Mar 2025 20:52:31 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/SM7VECABANGIRAK3R67LT7KRU4.jpg?auth=5035ec61f62e2f7cabead9e74298089da3ee216f7754b17cab00784c30e04bc0&smart=true&width=1920&height=1080" alt="Delitos de ciberdelincuencia ocurren todos los días en Perú y el sector financiero es de los más afectados. Foto: composición Infobae - Alejandro Delgado Tong" height="1080" width="1920"/><p>La transformación digital en el <b>Perú</b> ha cambiado por completo la forma en que los ciudadanos manejan sus finanzas. Hoy en día, las <b>billeteras digitales</b>, las <b>compras en línea</b> y las <b>transferencias electrónicas</b> son prácticas comunes de los peruanos. Este auge, impulsado en gran parte por la pandemia, ha permitido transacciones más rápidas y accesibles, pero también ha generado un problema creciente: el <a href="https://www.infobae.com/peru/2025/02/09/no-caigas-en-la-trampa-banco-de-la-nacion-advierte-sobre-nuevas-estafas-digitales/" target="_blank">aumento del fraude digital</a>.</p><p>Según el informe '<b>Radiografía de la seguridad digital en Lima: perspectivas para 2025</b>‘, elaborado por <b>Experian Perú</b>, el 90% de los limeños teme ser víctima de una estafa en línea. La preocupación es comprensible, dado que los ciberdelincuentes han perfeccionado sus tácticas para aprovechar las vulnerabilidades de los usuarios y las plataformas digitales.</p><img src="https://www.infobae.com/resizer/v2/AG2BU7PWVNBIVHJLYTWQ4EC32A.jpg?auth=58e5dadf05c8e0da7dd36f2e445710380fe7721572b60224c48d85a62b9a2a21&smart=true&width=1000&height=602" alt="La seguridad de datos se convierte en una preocupación creciente, puesto que la protección de información sensible en entornos digitales es fundamental para evitar vulnerabilidades. (Foto: Shutterstock)" height="602" width="1000"/><h2>La falta de información sobre seguridad digital</h2><p>A pesar del creciente miedo al fraude, la falta de educación digital sigue siendo un problema. El estudio revela que el 44% de los limeños se siente desinformado sobre los riesgos digitales, lo que los convierte en blancos fáciles para los estafadores.</p><p>“La tecnología seguirá evolucionando y los canales digitales no desaparecerán, por lo que debemos convertir la prevención en una prioridad“, advierte Alfredo Monasi Querzola, PRE Sales Specialist de Experian Perú en entrevista con Infobae Perú.</p><p>Sin embargo, la falta de iniciativas de educación digital ha permitido que muchas personas sigan cayendo en <a href="https://www.infobae.com/peru/2025/03/19/estafa-digital-afecta-a-millones-de-peruanos-que-es-y-por-que-peru-ocupa-el-segundo-lugar-con-mas-ataques-en-latinoamerica/" target="_blank">fraudes como el <b>phishing</b></a>, donde los delincuentes se hacen pasar por entidades bancarias para robar información personal.</p><p>Monasi señala que, aunque cada vez más personas buscan métodos de pago seguros, como tarjetas virtuales y autenticación en dos pasos, <b>el desconocimiento sigue siendo el mayor obstáculo en la lucha contra el fraude digital</b>.</p><img src="https://www.infobae.com/resizer/v2/D4UL7ONEXREMXPONRI672HVKXY.jpg?auth=3053c5a6554e0aa8d0741aa05db003ae98aedb4c63552434741018c60831e2f9&smart=true&width=1920&height=1080" alt="La creciente adopción de billeteras digitales y compras en línea ha revolucionado las finanzas en Perú, pero también ha abierto la puerta al aumento del fraude digital. Foto: composición Infobae/Andina/TO" height="1080" width="1920"/><h2>Nuevas tácticas de los ciberdelincuentes: inteligencia artificial y estafas personalizadas</h2><p>Los delincuentes han evolucionado a la par con la tecnología. Mientras que antes los fraudes se limitaban a correos electrónicos genéricos, hoy se utilizan herramientas avanzadas para personalizar los ataques. La inteligencia artificial ha permitido la creación de <b>deepfakes</b>, vídeos o audios falsificados que imitan la voz e <a href="https://www.infobae.com/peru/2024/12/05/estafa-con-ia-utiliza-la-imagen-de-veronika-mendoza-y-mas-figuras-politicas-como-evitar-ser-victima/" target="_blank">imagen de una persona real</a>, utilizados para engañar a familiares o empleados bancarios.</p><p>Además, se ha identificado un aumento en los <b>negocios falsos en línea</b>, que reciben pagos y luego desaparecen sin dejar rastro. “Ahora los estafadores utilizan información de redes sociales y bases de datos filtradas para hacer que sus engaños sean más creíbles y efectivos”, explica Monasi.</p><p>El informe de Experian Perú destaca que en los próximos años surgirán amenazas aún más sofisticadas, especialmente dirigidas a aplicaciones móviles y <a href="https://www.infobae.com/peru/2024/05/06/aumentan-casos-de-smishing-en-el-peru-nueva-estafa-virtual-roba-datos-personales-desde-el-celular/" target="_blank">servicios de mensajería</a>.</p><blockquote><p>“Las personas confían en que su teléfono es seguro, pero muchas apps no cuentan con las mismas protecciones que una computadora”, advierte el especialista.</p></blockquote><h2>La Generación Z: nativos digitales, pero vulnerables al fraude</h2><p>A pesar de haber crecido en un mundo digital, la <b>Generación Z</b> es uno de los grupos más afectados por las estafas en línea. Según el estudio, el 67% de los limeños entre 18 y 26 años comparte sus datos personales en internet sin preocupación, y el 65% cree estar bien informado sobre <b>ciberseguridad</b>.</p><p>Sin embargo, esta confianza excesiva los hace más vulnerables. “Los jóvenes usan constantemente redes sociales y plataformas digitales sin protocolos de seguridad adecuados, lo que los convierte en blancos fáciles”, señala Monasi a Infobae Perú. Fraudes como el <b>robo de identidad</b> y el <b>phishing</b> han aumentado entre este grupo etario debido a la facilidad con la que <a href="https://www.infobae.com/peru/2024/12/13/como-evitar-estafas-al-comprar-por-facebook-marketplace-whatsapp-o-instagram/" target="_blank">comparten información en línea</a>.</p><p>Para reducir esta vulnerabilidad, los especialistas recomiendan <b>usar gestores de contraseñas, activar la autenticación en dos pasos y limitar la cantidad de datos personales visibles en redes sociales</b>.</p><h2>La educación digital como clave para la prevención del fraude</h2><p>Uno de los mayores desafíos en la lucha contra el fraude digital es la <b>brecha de información</b>. El 44% de los limeños admite no conocer lo suficiente sobre seguridad digital, lo que los convierte en presas fáciles para los estafadores.</p><p>El estudio de Experian Perú propone tres estrategias clave para enfrentar este problema desde el Estado y el sector privado:</p><ol><li><b>Campañas masivas de concientización</b>, utilizando redes sociales y medios de comunicación.</li><li><b>Programas educativos en colegios y empresas</b> para enseñar principios básicos de ciberseguridad.</li><li><b>Herramientas interactivas</b>, como simuladores de phishing y evaluaciones de riesgo, para entrenar a los usuarios en la detección de fraudes.</li></ol><p>“Cualquier institución puede implementar estas estrategias. La ciberseguridad no es un gasto, es una inversión en la protección de la información y la continuidad del negocio“, enfatiza Monasi.</p><img src="https://www.infobae.com/resizer/v2/O24CQLGESBGYHDDBR4DIT3OEEM.jpg?auth=b2de86d5bac22c6410a22248d8b669eb8c956697e06add167a57b0ca96624e1b&smart=true&width=1920&height=1080" alt="Con el uso de nuevas tecnologías se han incrementado el número de estafas cibernéticas. - Composición Infobae Perú" height="1080" width="1920"/><h2>Regulaciones y desafíos pendientes en la lucha contra el fraude digital</h2><p>Las pérdidas económicas por fraudes digitales en el sector financiero alcanzan cifras millonarias cada año. Sin embargo, los costos no son solo monetarios. <b>Las empresas también enfrentan daños reputacionales y una pérdida de confianza por parte de sus clientes</b>. “Cada vez que una empresa sufre una brecha de seguridad, los clientes pierden confianza en sus servicios. La ciberseguridad no solo protege el dinero, sino también la credibilidad de las instituciones“, explica Monasi.</p><p>En los últimos años, Perú ha avanzado en la implementación de regulaciones para combatir el fraude digital, pero aún existen brechas en la aplicación de estas normas.</p><p>A nivel regional, Perú enfrenta desafíos similares a otros países de <b>Latinoamérica</b>, donde el fraude digital sigue en aumento. Según Experian Perú, si no se toman medidas preventivas, las estafas seguirán en crecimiento, afectando tanto a individuos como a empresas.</p><p>“No basta con tener leyes, es fundamental que las instituciones refuercen la supervisión y que el Estado impulse programas de educación digital“, sostiene Monasi. En este sentido, es clave <b>endurecer las sanciones para los ciberdelincuentes</b> y fomentar la cooperación entre entidades gubernamentales y empresas privadas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/SM7VECABANGIRAK3R67LT7KRU4.jpg?auth=5035ec61f62e2f7cabead9e74298089da3ee216f7754b17cab00784c30e04bc0&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Delitos de ciberdelincuencia ocurren todos los días en Perú y el sector financiero es de los más afectados. Foto: composición Infobae - Alejandro Delgado Tong]]></media:description></media:content></item><item><title><![CDATA[Cómo los ciberdelincuentes roban tu información personal en segundos]]></title><link>https://www.infobae.com/peru/2025/03/23/como-los-ciberdelincuentes-roban-tu-informacion-personal-en-segundos/</link><guid isPermaLink="true">https://www.infobae.com/peru/2025/03/23/como-los-ciberdelincuentes-roban-tu-informacion-personal-en-segundos/</guid><dc:creator><![CDATA[Evelin Meza Capcha]]></dc:creator><description><![CDATA[El uso de software espía gratuito obtenido desde la Dark Web permite a los ciberdelincuentes tomar el control de tu celular sin que te des cuenta, exponiendo tu información más sensible a sus manos maliciosas en segundos]]></description><pubDate>Sun, 23 Mar 2025 07:54:47 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/2LAZZ2QAI5GUFF3D6YKI3FER6Q.jpg?auth=11821d097c9c2d646c9085fb83989a0aa0cabd6105b4a728588f8e0244c31570&smart=true&width=1920&height=1080" alt="Los ciberdelincuentes utilizan software espía para hackear tu celular y robar información personal sin que lo notas. - crédito Canva" height="1080" width="1920"/><p>La<b> </b><a href="https://www.infobae.com/tecno/2025/03/19/ciberdelincuentes-estan-utilizado-youtubers-para-distribuir-enlaces-maliciosos-cuidado-en-youtube/" target="_blank"><b>ciberdelincuencia está en aumento</b></a>, y cada vez son más los casos de usuarios que caen en manos de los atacantes. En lo que va del año, más de 6,000 denuncias por <a href="https://www.infobae.com/estados-unidos/2025/03/19/mensajes-sobre-peajes-sin-pagar-el-nuevo-truco-de-ciberdelincuentes-que-esta-en-auge-en-estados-unidos/" target="_blank">delitos cibernéticos han sido reportadas</a>, y el <a href="https://www.infobae.com/colombia/2025/03/19/ciberdelincuentes-apuntan-al-soat-siga-estas-recomendaciones-clave-para-evitar-ser-victima-de-estafas-digitales/" target="_blank">fraude informático</a> sigue siendo el más común,<b> representando el 69% de los casos</b>. Estos delitos pueden ocurrir de manera rápida e imperceptible, especialmente cuando se interactúa con ofertas engañosas en las redes sociales. Según un experto, los ciberdelincuentes pueden hackear tu celular en segundos, sin que te des cuenta, y robar toda tu información personal.</p><h2>El modus operandi de los ciberdelincuentes</h2><p>En una entrevista con la <i>Agencia Andina</i>, el general <b>Ernesto Castillo Fuerman</b>, jefe de la Oficina General de Tecnologías de la Información y Estadísticas del <b>Ministerio de Defensa (Mindef)</b>, explicó cómo los ciberdelincuentes pueden hackear un celular utilizando un software espía gratuito que obtienen desde la Dark Web.</p><p>“Cuando haces clic en un enlace de una oferta aparentemente increíble, lo que realmente sucede es que en segundo plano se instala el software espía en tu celular”, detalla el general Castillo. Este tipo de software puede activar la cámara, el micrófono y acceder a todo lo que se teclea en el dispositivo. El ciberdelincuente puede tomar control completo del celular, convirtiéndolo en un “celular zombi” que robará toda tu información privada.</p><p>Para llevar a cabo este tipo de ataques, los ciberdelincuentes siguen un proceso meticuloso conocido como “la cadena de la muerte”. En primer lugar, investigan a la víctima, un proceso que puede tomar semanas. Después, crean un enlace malicioso diseñado específicamente para explotar las vulnerabilidades del objetivo. Una vez que la víctima hace clic y acepta, el virus toma control del celular.</p><img src="https://www.infobae.com/resizer/v2/3ATRMLOBRRAW3OCN7IE5L4ZG5I.jpg?auth=006935f64c03c637383601e5b93dab536fa6f80c6362d82400fb76f5b8b3ba35&smart=true&width=1500&height=844" alt="En 2025, más de 6.000 denuncias de fraude informático se han registrado en el país, afectando a miles de usuarios. (foto: ESAN)" height="844" width="1500"/><h2>Prevención: la clave para evitar ser víctima</h2><p>Para evitar caer en estos ataques, la <b>higiene cibernética</b> es esencial. Esto se refiere a una serie de medidas de precaución básicas que todos los usuarios deben seguir al usar dispositivos electrónicos. Algunas recomendaciones incluyen:</p><ul><li>No hacer clic en enlaces desconocidos ni en anuncios sospechosos, como aquellos que ofrecen ofertas increíbles.</li><li>Evitar conectar dispositivos USB desconocidos a tu computadora.</li><li>No utilizar redes Wi-Fi públicas sin protección.</li><li>Mantener contraseñas robustas y activar la autenticación de dos factores cuando sea posible.</li></ul><p>El general Castillo también menciona la importancia de encriptar los datos personales en los dispositivos móviles. Esto se logra mediante la creación de una “caja fuerte digital” que se protege con contraseñas fuertes, lo que ayuda a mantener la información sensible a salvo.</p><h2>Niños y adolescentes, vulnerables al fraude cibernético</h2><p>Otro grupo particularmente vulnerable a los <b>ataques cibernéticos son los niños y adolescentes</b>. Estos usuarios, al ser menos conscientes de los riesgos, pueden ser víctimas de software malicioso a través de redes sociales y juegos en línea. Los ciberdelincuentes pueden explotar la falta de conocimiento sobre ciberseguridad en estos jóvenes para robar información confidencial o incluso realizar fraudes informáticos.</p><img src="https://www.infobae.com/resizer/v2/UNI6TDE5OVHW7FNZFCPKIFKIQU.jpg?auth=59aa1f40fec105d817e0e38b221dae35269345dc53dd4a681f286e95028d12ba&smart=true&width=4117&height=2972" alt="La inteligencia artificial se está utilizando para perfeccionar los ataques cibernéticos y analizar vulnerabilidades personales. (Unsplash)" height="2972" width="4117"/><h2>El auge de la inteligencia artificial en los ataques</h2><p>Con el avance de la <b>inteligencia artificial (IA)</b>, los ciberdelincuentes ahora tienen acceso a tecnologías que les permiten perfeccionar sus métodos de ataque. La IA se emplea para analizar los perfiles de las víctimas a través de la ingeniería social, lo que les permite identificar gustos, hábitos y vulnerabilidades. Sin embargo, la inteligencia artificial también puede ser utilizada para fortalecer las defensas de seguridad, como el análisis de correos electrónicos sospechosos o la identificación de fuentes fraudulentas.</p><h2>Cifras preocupantes sobre delitos informáticos</h2><p>Los delitos informáticos han crecido de manera alarmante en los últimos años. Según el <b>Sistema Informático de Denuncias Policiales (Sidpol)</b>, en 2024 se registraron más de 42,000 denuncias por delitos informáticos, lo que representa un incremento del 40% en comparación con 2023. En los primeros meses de 2025, ya se han reportado más de 6,000 denuncias, siendo el fraude informático el más frecuente.</p><p>Lima Metropolitana, Piura, La Libertad, Arequipa, Lambayeque y el Callao son las regiones con más casos registrados. El año pasado, los ciberdelincuentes en Lima lograron robar más de 80 millones de soles, mientras que en 2025 ya han logrado sustraer más de 6 millones de soles. La rentabilidad de estos delitos se compara incluso con la del narcotráfico y el tráfico de armas, debido al bajo costo de los ataques, que pueden llevarse a cabo con software gratuito obtenido desde la Dark Web.</p><h2>Ciberseguridad y educación: una respuesta ante la amenaza</h2><p>Ante este panorama, el <b>Ministerio de Defensa (Mindef)</b> y la <b>Presidencia del Consejo de Ministros (PCM)</b> han lanzado un programa gratuito de <b>ciberseguridad</b> y <b>ciberdefensa</b> dirigido a funcionarios públicos y ciudadanos. Este programa ofrece dos cursos: “Introducción a la seguridad” y “Fundamentos de la Ciberseguridad para Analista Junior en Seguridad”, con el objetivo de capacitar a más de 15,000 personas.</p><img src="https://www.infobae.com/resizer/v2/QNLS3EO2CRDIRND7AY3J3TQYQI.jpg?auth=57eb2d54ab61d72e5cb3a2f21a7174d0d74ee29f7e1cd1b015df76c0624bf329&smart=true&width=1920&height=1080" alt="Las redes sociales son un punto crítico donde los ciberdelincuentes explotan vulnerabilidades para robar información confidencial. (Fotocomposición: Getty Images/Unplash)" height="1080" width="1920"/><p>El general Ernesto Castillo destacó que la <b>ciberseguridad</b> es responsabilidad de todos, y subrayó la importancia de cambiar la cultura digital para protegerse de las amenazas en línea. El primer curso tiene una duración de solo 6 horas y es completamente asincrónico, lo que permite a los participantes aprender a su propio ritmo. Al finalizar este curso, los inscritos pueden acceder al segundo, que es más avanzado y tiene una duración de 4 meses.</p><h2>¿Qué hacer si eres víctima de un ataque cibernético?</h2><p>Si llegas a ser víctima de un ataque cibernético, es importante actuar rápidamente. En caso de un fraude informático o de otro tipo de ataque, puedes comunicarte al número <b>1818</b> y presentar la denuncia correspondiente. Cuanto antes se reporte el incidente, mayores serán las posibilidades de mitigar el daño y rastrear a los ciberdelincuentes responsables.</p><p>La <b>educación en ciberseguridad</b> es una de las principales herramientas para prevenir estos delitos. A través de programas como los ofrecidos por el Mindef y la PCM, los ciudadanos y servidores públicos pueden adquirir los conocimientos necesarios para protegerse de los ataques cibernéticos y evitar ser víctimas de estos delitos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/EIR5CBN4PVEPLNRKNFOOHYYQ54.jpg?auth=a9d7f92e79b17865221fa51321f52b1684426af4841d4d8f109816b560bdf412&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[La higiene cibernética es clave para evitar que los ciberdelincuentes accedan a tus datos personales y dispositivos móviles.]]></media:description></media:content></item><item><title><![CDATA[Mininter y PNP lanzan campaña para prevenir la suplantación de identidad en Perú]]></title><link>https://www.infobae.com/peru/2025/03/19/mininter-y-pnp-lanzan-campana-para-prevenir-la-suplantacion-de-identidad-en-peru/</link><guid isPermaLink="true">https://www.infobae.com/peru/2025/03/19/mininter-y-pnp-lanzan-campana-para-prevenir-la-suplantacion-de-identidad-en-peru/</guid><dc:creator><![CDATA[Evelin Meza Capcha]]></dc:creator><description><![CDATA[Cada vez más personas son víctimas de fraudes en línea debido al robo de datos personales. Ante esta amenaza, autoridades han puesto en marcha una iniciativa para educar a la población sobre cómo evitar caer en manos de ciberdelincuentes]]></description><pubDate>Wed, 19 Mar 2025 08:20:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/PR3L4XEFLNFTBKABW2AJXVGWSY.jpg?auth=1f044aef1850e0f76ba58a58e8e6af73300b7253f08de3706c64b55803a16fb2&smart=true&width=1920&height=1080" alt="La suplantación de identidad es un delito que implica el uso fraudulento de datos personales en plataformas digitales." height="1080" width="1920"/><p>El <b>Ministerio del Interior (Mininter)</b>, en colaboración con la<b> Policía Nacional del Perú (PNP)</b>, ha lanzado la campaña “Sé CiberConsciente” con el objetivo de orientar a la población sobre los <a href="https://www.infobae.com/peru/2025/03/09/suplantacion-en-examen-de-admision-dos-mujeres-fueron-detenidas-tras-intentar-rendir-la-prueba-por-otras-postulantes-en-trujillo/" target="_blank">riesgos de la suplantación de identidad</a>, un delito cibernético que afecta a miles de peruanos cada año. Esta iniciativa busca informar a la ciudadanía sobre las formas en las que <b>los ciberdelincuentes cometen este tipo de fraude</b>, las consecuencias legales que implica, y las medidas preventivas que se pueden tomar para evitar ser víctima de este delito.</p><h2>El riesgo de la suplantación de identidad</h2><p>La suplantación de identidad es un delito en el que una persona, generalmente un ciberdelincuente, se hace pasar por otra en plataformas digitales con fines fraudulentos. Esto incluye desde la creación de perfiles falsos hasta el acceso no autorizado a cuentas en redes sociales o correos electrónicos, así como el uso de datos personales de terceros para cometer estafas. <b>Los delincuentes recopilan información personal de sus víctimas</b>, aprovechando vulnerabilidades en sistemas informáticos y, en muchos casos, el desconocimiento de los usuarios sobre los riesgos asociados al uso de plataformas digitales.</p><p>Según el Mininter, este tipo de delitos está en aumento, y las víctimas pueden enfrentar no solo pérdidas económicas, sino también un daño significativo a su reputación personal y profesional. Además, los ciberdelincuentes pueden utilizar los datos obtenidos para realizar fraudes financieros o suplantar la identidad de la persona en transacciones ilegales.</p><h2>El marco legal sobre la suplantación de identidad</h2><p>La Ley n.° 30096, <b>Ley de Delitos Informáticos</b>, tipifica la suplantación de identidad como un delito. Según el Artículo 9 de esta ley, quien suplante la identidad de otra persona, ya sea una persona natural o jurídica, utilizando tecnologías de la información y comunicación, y cause algún perjuicio material o moral, podría enfrentar una pena privativa de libertad de entre tres y cinco años. Esta legislación busca poner freno a este delito y proteger a los ciudadanos de los riesgos asociados al mal uso de la tecnología.</p><img src="https://www.infobae.com/resizer/v2/2LXKBJMXSJCBTEV4I6KYNLH4GE.jpg?auth=5081419153d7c6dccc1e530b81856363740de51b62d7bbdb6dc58ebfa77f08cc&smart=true&width=1456&height=816" alt="Autoridades han impulsado una campaña para educar a la población sobre cómo prevenir el robo de identidad en internet. (Imagen ilustrativa Infobae)" height="816" width="1456"/><h2>Recomendaciones para prevenir la suplantación de identidad</h2><p>La campaña “Sé CiberConsciente” ofrece una serie de recomendaciones prácticas para prevenir la suplantación de identidad y proteger la información personal en el entorno digital. Entre las principales recomendaciones se encuentran:</p><ul><li><b>Usar contraseñas seguras</b>: Es importante combinar letras, números y símbolos en las contraseñas para hacerlas más difíciles de adivinar. Además, se recomienda cambiar las contraseñas regularmente.</li><li><b>Evitar compartir información personal</b>: No se debe compartir datos sensibles con desconocidos ni en redes sociales, ya que los ciberdelincuentes pueden utilizar esa información para cometer fraudes.</li><li><b>Supervisar cuentas bancarias y reportes de crédito</b>: Es fundamental estar al tanto de los movimientos financieros y los reportes de crédito para detectar rápidamente cualquier actividad sospechosa.</li><li><b>Evitar redes Wi-Fi públicas</b>: El uso de redes Wi-Fi públicas puede poner en riesgo la seguridad de la información personal, por lo que es recomendable evitar acceder a cuentas sensibles en estas redes.</li><li><b>Verificar la seguridad de las plataformas</b>: Antes de ingresar información personal en un sitio web, es importante asegurarse de que sea una plataforma segura, verificando que tenga los protocolos de seguridad adecuados, como el uso de HTTPS.</li><li><b>Revisar la información registrada en la SBS y Osiptel</b>: Se recomienda revisar periódicamente los registros en la Superintendencia de Banca, Seguros y AFP (SBS) y en la Oficina de Supervisión de los Servicios de Telecomunicaciones (Osiptel) para detectar posibles cuentas o líneas telefónicas no autorizadas.</li></ul><img src="https://www.infobae.com/resizer/v2/NZITSFLJCZCRDAYUHBXPWVLKGI.jpg?auth=59687ebe588f19d8c82f082fc45e15f071e6a8257057d41ee1e90aa60e355079&smart=true&width=1920&height=1080" alt="La Ley de Delitos Informáticos sanciona con hasta cinco años de cárcel a quienes suplanten la identidad de otra persona. | Ilustración/Andina" height="1080" width="1920"/><h2>¿Qué hacer si eres víctima de suplantación de identidad?</h2><p>En caso de ser víctima de suplantación de identidad, el Mininter y la PNP aconsejan seguir una serie de pasos inmediatos para mitigar los efectos del delito y denunciar a los responsables. Es fundamental:</p><ul><li><b>Reportar el incidente a la plataforma afectada</b>: Si el delito ocurre en una red social o servicio en línea, es importante contactar con el soporte técnico de la plataforma para informar sobre el incidente y solicitar medidas para recuperar la cuenta.</li><li><b>Cambiar las contraseñas</b>: Es necesario cambiar todas las contraseñas comprometidas y activar medidas de seguridad adicionales, como la autenticación en dos pasos.</li><li><b>Contactar a la entidad bancaria</b>: Si se observan movimientos sospechosos en cuentas bancarias, se debe contactar inmediatamente con el banco para bloquear las transacciones fraudulentas.</li><li><b>Informar a los contactos</b>: Se recomienda avisar a familiares, amigos y conocidos sobre la suplantación para que tomen precauciones y no caigan en posibles engaños.</li><li><b>Recopilar pruebas y denunciar</b>: Es esencial reunir todas las pruebas posibles del delito, como capturas de pantalla, correos electrónicos, mensajes y cualquier otro documento que respalde la denuncia. Luego, se puede presentar la denuncia llamando al número de emergencia 942439245 o acercándose a las oficinas de la Dirección de Investigación de Ciberdelincuencia de la PNP.</li></ul><img src="https://www.infobae.com/resizer/v2/HUGODIYMI5DQZBNW7HFUZJHLYY.png?auth=4e949afeb39169ecf5bebf3a77abe6c85e37bc409342365f655caf97bd4ca812&smart=true&width=1200&height=700" alt="Los ciberdelincuentes obtienen información personal a través de redes sociales, correos electrónicos y sitios web inseguros. (Malwarebytes)" height="700" width="1200"/><h2>La importancia de la prevención y la denuncia</h2><p>En un mundo cada vez más digital, proteger la información personal se ha vuelto una prioridad. La campaña “Sé CiberConsciente” busca educar a la población peruana sobre la importancia de tomar medidas preventivas y conocer los pasos a seguir si se es víctima de un delito de suplantación de identidad. La prevención y la denuncia son clave para frenar este tipo de crímenes y proteger la seguridad digital de todos los ciudadanos.</p><p>De acuerdo con el Mininter y la PNP, la colaboración de la ciudadanía es esencial para crear un entorno más seguro en internet. Al ser conscientes de los riesgos y actuar con responsabilidad, se pueden reducir considerablemente las posibilidades de ser víctima de ciberdelincuentes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/LQ4LCF5KRJFOHEQCDRG3E23FFI.jpg?auth=c8af74ec1c5a159864096175a32922aff882c3dc49235a5cb941ff36f7caca4c&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Cambiar contraseñas con frecuencia y evitar redes Wi-Fi públicas son claves para protegerse de estafas digitales. (Imagen ilustrativa Infobae)]]></media:description><media:credit role="author" scheme="urn:ebu"></media:credit></media:content></item><item><title><![CDATA[Identifican a dos menores, de 12 y 13 años, como supuestos acosadores sexuales en internet]]></title><link>https://www.infobae.com/espana/agencias/2024/12/26/identifican-a-dos-menores-de-12-y-13-anos-como-supuestos-acosadores-sexuales-en-internet/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2024/12/26/identifican-a-dos-menores-de-12-y-13-anos-como-supuestos-acosadores-sexuales-en-internet/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La Policía Nacional investiga a dos menores por acoso sexual en línea a otros adolescentes, tras denuncias de las familias involucradas por interacciones inapropiadas en redes sociales]]></description><pubDate>Wed, 19 Mar 2025 05:47:59 +0000</pubDate><content:encoded><![CDATA[<p><p>Valladolid, 26 dic (EFE).- La Polic&#237;a Nacional en Valladolid ha identificado a dos menores de edad, de 12 y 13 a&#241;os y, por lo tanto, inimputables, como supuestos autores de un delito de acoso sexual a trav&#233;s de internet a otros dos menores, en este caso, de 14 y 17 a&#241;os.</p></p><p><p>La investigaci&#243;n se inici&#243; el pasado mes de octubre, cuando las familias de dos menores de edad, uno de 14 y el otro de 17 diagnosticado con trastorno del espectro autista, presentaron una denuncia despu&#233;s de haber contactado por redes sociales con dos usuarios que les hab&#237;an solicitado archivos de contenido sexual, a lo que habr&#237;a accedido uno de ellos, ha relatado la Polic&#237;a en un comunicado.</p></p><p><p>Los padres, al supervisar los tel&#233;fonos de sus hijos y al comprobar los hechos y que pudiera tratarse de adultos que estaban acosando sexualmente a sus hijos, acudieron a la comisar&#237;a de Polic&#237;a Nacional a interponer las denuncias.</p></p><p><p>Tras ello, el grupo de ciberdelincuencia de la Polic&#237;a Nacional inici&#243; la correspondiente investigaci&#243;n y, tras las distintas y m&#250;ltiples pesquisas, identificaron a los dos presuntos autores de los hechos, trat&#225;ndose igualmente de dos menores de edad incluso m&#225;s j&#243;venes que las v&#237;ctimas, de tan solo 12 y 13 a&#241;os.</p></p><p><p>Por todo ello se finalizaron las investigaciones y, al tratarse de menores inimputables, se dio cuenta la Fiscal&#237;a de menores de Valladolid a los efectos pertinentes. </p></p><p><p>La Polic&#237;a Nacional ha advertido de la conveniencia de que los padres o tutores legales restrinjan o al menos supervisen los dispositivos con acceso a internet que utilicen los menores de edad para evitar que sean v&#237;ctimas de acoso a trav&#233;s de la red o incluso lleguen a convertirse en autores de los hechos.</p></p><p><p>Tambi&#233;n ha sugerido que se instalen programas de control parental para una adecuada supervisi&#243;n de la actividad que llevan a cabo los menores en internet pudiendo controlar as&#237; su tiempo de acceso a personas con las que contacta y actividad en redes sociales.EFE</p></p>]]></content:encoded></item><item><title><![CDATA[Los ciberataques al Estado uruguayo se triplicaron en 2024: hackers publicaron número de Yamandú Orsi ]]></title><link>https://www.infobae.com/america/america-latina/2025/03/18/los-ciberataques-al-estado-uruguayo-se-triplicaron-en-2024-hackers-publicaron-numero-de-yamandu-orsi/</link><guid isPermaLink="true">https://www.infobae.com/america/america-latina/2025/03/18/los-ciberataques-al-estado-uruguayo-se-triplicaron-en-2024-hackers-publicaron-numero-de-yamandu-orsi/</guid><dc:creator><![CDATA[Pedro Tristant]]></dc:creator><description><![CDATA[El lunes fue hackeada la página de Aviación Civil; los delincuentes dejaron un mensaje alertando por el aumento de la “corrupción política”]]></description><pubDate>Tue, 18 Mar 2025 16:40:49 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/E6POVKDU3RBKPKQIZDU5ED63B4.jfif?auth=f719595a7e8fa47f953ac6985332eb62f4aec18e7572d9537490033c84a1b8ae&smart=true&width=1193&height=548" alt="Hackers publicaron el número de Teléfono de Yamandú Orsi en un sitio oficial" height="548" width="1193"/><p>El número de teléfono del presidente de Uruguay,<b> Yamandú Orsi</b>, estuvo publicado durante algunas horas en la página de la <b>Dirección Nacional de Aviación Civil (Dinacia)</b>. La web de este organismo estatal fue hackeada durante la mañana de este lunes, los delincuentes modificaron el diseño e introdujeron información confidencial. </p><p>Además de la foto de Orsi, en el diseño de la web aparecía la foto de la cédula del director de seguridad de la información de la <b>Agencia de Gobierno Electrónico y Sociedad de la Información y del Conocimiento (Agesic),</b> Mauricio Papaleo. </p><p>Los hackers dejaron un mensaje. “Uruguay cada vez está peor, hay más corrupción política, más mafias, más pobreza y l<b>o único que ve el pueblo en la respuesta del Estado son agendas políticas dictadas por la agenda 2030 y el WEF (el Foro Económico Mundial</b>)”, escribieron. </p><p>“Nos cansamos del progresismo, las mentiras de los políticos y sobre todo de que la imagen del Uruguay esté decayendo. Uruguay necesita gobernante, no títeres”, agregaba la publicación en la web de la Dinacia. </p><p>Los hackers aseguraron tener acceso a “todas las direcciones”, a los registros del Sistema de Gestión de Seguridad Pública, a “secretos y carpetazos de cada político y funcionario público”. “Sabemos quienes son, sabemos dónde se encuentran y les haremos pagar lo que están haciendo con Uruguay”, amenazaba en el texto. </p><p>El director de la Dinancia, Leonardo Belengini, declaró a <i>El País </i>que los responsables del ataque “crearon un parque por encima del portal”, pero sostienen que no hay indicios de que se haya ingresado al interior del sitio web. </p><img src="https://www.infobae.com/resizer/v2/EZBM4MEMWVCQPOLEX2DPO2HIFA.jfif?auth=79a666bba41b1877798d3202e2b527cd30af2cf8d9852a1260e03ffd5f253c62&smart=true&width=938&height=1600" alt="" height="1600" width="938"/><p>Este ataque resultó sorpresivo en Uruguay, pero <b>los incidentes informáticos contra el Estado uruguayo vienen en aumento</b>, informó el diario <i>El País. </i><b>Agesic detectó 14.264 incidentes de ciberseguridad. </b></p><p>Esta cifra triplicó la del año anterior, que había sido de 4.968. Solo en el primer semestre de 2024 se alcanzó esa cifra. </p><p>Pero más allá de que los casos de ataques sean miles y miles, solo el 0,5% fueron diagnosticados como de severidad alta o muy alta. Y este porcentaje significa un descenso en comparación al 2023, cuando fue el 1%. </p><p>La agencia asegura que el aumento se debe a cuatro factores. Explica que hay un crecimiento “natural y exponencial de los incidentes a nivel mundial” y que también existen “nuevas metodologías de detección”. Además, sostiene que se incorporaron nuevos casos de uso en el análisis de amenazas y que se fortalecieron los sistemas de monitoreo de los organismos del Estado. </p><img src="https://www.infobae.com/resizer/v2/RYOH324DTNA6XMQ2B355R6MQVY.jpg?auth=8491312575e88c37931222e3f73da66952a54eb025e0b68c1117bb3384a6a24f&smart=true&width=1920&height=1080" alt="Hackeos en Uruguay crecen exponencialmente 
" height="1080" width="1920"/><p>El principal ataque informático que se registra es el de la<b> recolección de información</b>, que representó el año pasado un 45% del total. Lo siguen las categorías de<b> seguridad de la información</b> (18%) y <b>malware </b>(17%). Este último caso es el que genera una mayor preocupación, ya que es un ciberdelito que crece en el mundo. </p><p>El pico máximo de los ataques se registró en noviembre (fueron 3.000), pero desde Agesic aseguran que esto pudo haberse explicado porque por esas fechas se incorporaron nuevas implementaciones, que permitieron “ampliar la capacidad de detección”. </p><p>En mayo del año pasado, <a href="https://www.infobae.com/america/america-latina/2024/05/15/advierten-en-uruguay-por-el-crecimiento-de-las-extorsiones-de-datos-tras-hackeos-un-colegio-fue-afectado/" target="_blank" rel="">expertos habían advertido por el crecimiento de extorsiones de datos tras hackeos</a>. La advertencia era por una modalidad en particular, que había afectado a algunos colegios. “El atacante ingresa, toma una copia de los datos, deja una amenaza (o la envía por email) y si no recibe un pago a cambio libera o subasta la información robada”, detalló el experto Mauro Eldritch, en declaraciones a <i>El Observador. </i></p><p>Este especialista es quien lidera el portal <i>Me Filtraron</i>, en el que se publican todos los hackeos que hubo en el último tiempo en Uruguay. El experto ha detectado un <b>“interesante incremento” de este tipo de ataque, según dijo entonces.</b></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/E6POVKDU3RBKPKQIZDU5ED63B4.jfif?auth=f719595a7e8fa47f953ac6985332eb62f4aec18e7572d9537490033c84a1b8ae&amp;smart=true&amp;width=1193&amp;height=548" type="image/jpeg" height="548" width="1193"><media:description type="plain"><![CDATA[Hackers publicaron el número de Teléfono de Yamandú Orsi en un sitio oficial]]></media:description></media:content></item><item><title><![CDATA[La estafa del grupo de WhatsApp de la que alerta la Policía Nacional: se habla de criptomonedas o de ofertas de trabajo fraudulentas]]></title><link>https://www.infobae.com/espana/2024/07/15/la-estafa-del-grupo-de-whatsapp-de-la-que-alerta-la-policia-nacional-se-habla-de-criptomonedas-o-de-ofertas-de-trabajo-fraudulentas/</link><guid isPermaLink="true">https://www.infobae.com/espana/2024/07/15/la-estafa-del-grupo-de-whatsapp-de-la-que-alerta-la-policia-nacional-se-habla-de-criptomonedas-o-de-ofertas-de-trabajo-fraudulentas/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La Policía Nacional alerta de una nueva estafa por WhatsApp que pretende obtener dinero de las víctimas.]]></description><pubDate>Fri, 14 Mar 2025 10:40:49 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/7QPEP4GHXFECDNE6S6N4Y6M7TM.jpg?auth=c345eaeffa3a32fb3b9348f24d4a4a6d9cc11632f83a3a74e057bcab29e02df1&smart=true&width=1920&height=1280" alt="La Policía Nacional alerta del aumento de estafas mediante WhatsApp." height="1280" width="1920"/><p>El avance de las tecnologías y el incremento del uso de internet y las redes sociales han facilitado la aparición de <a href="https://www.infobae.com/espana/2024/06/19/la-policia-alerta-el-boton-del-movil-que-siempre-solemos-tener-activado-y-por-el-que-te-pueden-estafar/" target="_blank"><i><b>nuevos métodos de estafas</b></i></a>. Estos engaños, cada vez más sofisticados, aprovechan la amplia conectividad y la falta de precaución de algunos usuarios para obtener información personal o financiera de manera fraudulenta. La rapidez y el alcance global de las plataformas digitales han creado un entorno propicio para que los <a href="https://www.infobae.com/espana/2024/07/11/las-estafas-se-disparan-y-complican-la-eficacia-policial-mas-de-350000-personas-fueron-victimas-de-ciberdelitos-en-en-2023/" target="_blank"><i>ciberdelincuentes</i></a> innoven continuamente en sus tácticas, generando mayores riesgos de seguridad.</p><p>En este panorama, <b>WhatsApp</b> se ha consagrado como la aplicación de mensajería instantánea por excelencia en muchos países. Por eso mismo, también se ha convertido en una vía más para que los ciberdelincuentes lleven a cabo <b>estafas y engaños</b> dirigidos a obtener información sensible de las víctimas. De hecho, no es la primera vez que la Policía Nacional informa sobre fraudes a través de esta aplicación de mensajería.</p><p>Esta nueva modalidad consiste en la <b>incorporación de usuarios a grupos extraños</b>. “Puede que en estos grupos haya números de teléfono extranjeros, se hable de <b>criptomonedas</b> o de ofertas de trabajo fraudulentas a través de redes sociales”. El objetivo es, principalmente, conseguir sacar dinero de las víctimas mediante estas estrategias.</p><p><blockquote class="twitter-tweet" data-media-max-width="560"><p lang="es" dir="ltr">Te levantas un día encuentras en tu 📲 que te han agregado a un grupo extraño de <a href="https://twitter.com/hashtag/Whatsapp?src=hash&amp;ref_src=twsrc%5Etfw">#Whatsapp</a><br><br>🚨 Mucho ojo 👀<br><br>👉Sigue estos consejos para evitar caer en una <a href="https://twitter.com/hashtag/estafa?src=hash&amp;ref_src=twsrc%5Etfw">#estafa</a> y empieza bien la semana 🤗<a href="https://twitter.com/hashtag/BuenosD%C3%ADas?src=hash&amp;ref_src=twsrc%5Etfw">#BuenosDías</a> 🌞 <a href="https://t.co/O8Hv4gtbsv">pic.twitter.com/O8Hv4gtbsv</a></p>&mdash; Policía Nacional (@policia) <a href="https://twitter.com/policia/status/1812739121208783295?ref_src=twsrc%5Etfw">July 15, 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p><p>Sin embargo, existe una <b>fácil solució</b>n, según explica la Policía Nacional, para evitar caer en esta encerrona. “Accede a la configuración de la aplicación y, en <b>privacidad</b>, selecciona que solo tus contactos puedan agregarte a grupos”. De esta forma, evitarás que números desconocidos puedan añadirte a grupos de WhatsApp y solo puedan hacerlo aquellas personas a las que hayas confiado tu número de teléfono.</p><h2>Uno de cada cinco delitos en España es digital</h2><p>El <b>director general de la Policía</b>,<b> </b>Francisco Pardo, advirtió recientemente que la <b>ciberdelincuencia</b> se ha convertido en una preocupación significativa en <b>España</b>, señalando que el 20% de los delitos cometidos actualmente en el país, es decir, uno de cada cinco, es un ciberdelito, lo que a su juicio pone en relieve que el cibercrimen representa “uno de los riesgos de seguridad global”.</p><p>En una intervención en la cuarta edición del congreso de seguridad digital y ciberdelincuencia<i> CiberWall, </i>ante una audiencia de más de mil personas, Pardo afirmó que España se mantiene como “<b>uno de los países más seguros del mundo</b>”. Subrayó que esto es resultado de un “esfuerzo colectivo”, fruto de “múltiples factores”, donde las fuerzas de seguridad juegan un papel crucial. No obstante, no hay que bajar la guardia frente a estafas y engaños llevados a cabo a través de aplicaciones como WhatsApp o de llamadas telefónicas.</p><p>En el contexto de su alocución, Pardo se ha referido al <i>CiberWall</i>, como un evento de referencia importante en el ámbito de la <b>seguridad digital y la prevención del cibercrimen,</b> que, en su opinión, representa “uno de los grandes riesgos de seguridad global”</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/7QPEP4GHXFECDNE6S6N4Y6M7TM.jpg?auth=c345eaeffa3a32fb3b9348f24d4a4a6d9cc11632f83a3a74e057bcab29e02df1&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"><media:description type="plain"><![CDATA[29/10/2023 WhatsApp planea introducir el asistente Meta AI en la barra de búsqueda de la 'app' para Android.

WhatsApp está trabajando para permitir a los usuarios realizar consultas al asistente impulsado por Inteligencia Artificial (IA) Meta AI directamente desde la barra de búsqueda de la aplicación para Android, de cara a facilitar un acceso más sencillo al 'chatbot' y a sus resultados.

POLITICA 
AYUNTAMIENTO DE LLEIDA
]]></media:description><media:credit role="author" scheme="urn:ebu">AYUNTAMIENTO DE LLEIDA</media:credit></media:content></item><item><title><![CDATA[De príncipe azul a ciberdelincuente: bogotana  denunció amenazas de muerte tras buscar el amor en una aplicación]]></title><link>https://www.infobae.com/colombia/2025/03/13/de-principe-azul-a-ciberdelincuente-bogotana-denuncio-amenazas-de-muerte-tras-buscar-el-amor-en-una-aplicacion/</link><guid isPermaLink="true">https://www.infobae.com/colombia/2025/03/13/de-principe-azul-a-ciberdelincuente-bogotana-denuncio-amenazas-de-muerte-tras-buscar-el-amor-en-una-aplicacion/</guid><dc:creator><![CDATA[Paula Naranjo]]></dc:creator><description><![CDATA[La comunicadora social bogotana contó su historia ante el micrófono de Vos Podés, dirigido por Tatiana Franko, lo que revivió las intenciones macabras del sujeto, que en represalia volvió a crear un perfil falso y publicó fotos íntimas de la joven ]]></description><pubDate>Thu, 13 Mar 2025 23:11:49 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/CVUKMYI7YJBCPKY53YOL3JJYVQ.png?auth=0bdb0c98889e16a5857db1a175a2256c42ee27156ad87f64f012b39d9821c164&smart=true&width=1920&height=1080" alt="Este sería el delincuente que engaña e intimida mujeres en plataformas de citas - crédito Vospodés/Instagram" height="1080" width="1920"/><p>Las redes sociales se han convertido en la herramienta perfecta para mantener contacto permanente con familiares y amigos; también funciona para que usuarios alrededor del mundo entablen nuevas relaciones interpersonales, en las que algunas resultan satisfactorias y fructíferas, pero en otras ocasiones<b> </b>se convierten en una situación de riesgo que puede acarrear lamentables consecuencias. </p><p>Desde robos, estafas, suplantación de identidad, hasta homicidios y feminicidios, <b>el mundo cibernético ha traído problemáticas del siglo XXI, en las que cualquier persona puede resultar involucrada.</b></p><p><b>Ahora puede seguirnos en</b><a href="https://www.facebook.com/infobaecolombia" target="_blank" rel=""><b> Facebook</b></a><b> y en nuestro</b><a href="https://whatsapp.com/channel/0029Va4oNEALikgEL4Y8mb2K" target="_blank" rel=""><b> WhatsApp</b></a></p><p>infortunadamente, de una de estas situaciones fue víctima Mariana González, una bogotana, comunicadora social y periodista de profesión, que en su intención por abrir su círculo social, y por consejo de su psicóloga, decidió adentrarse al mundo de las aplicaciones de citas.</p><p>Según contó la joven a <i>Vos Podés</i>, pódcast que dirige Tatiana Franco, decidió abrir una cuenta en la plataforma Bumble, <b>donde inmediatamente hizo “match” con un joven apuesto y aparentemente adinerado, prácticamente sacado de una telenovela. </b></p><img src="https://www.infobae.com/resizer/v2/Z4G2BZFJORHPTBDZWCJUPGQ6DQ.jpg?auth=81b588848f766fa75b23dafd4f0c0fba4000941e01267f9c7a3b0c21f537ff40&smart=true&width=3917&height=2288" alt="La joven quiso abrir su círculo social, con tan mala suerte que se cruzó con un desadaptado - crédito Bumble" height="2288" width="3917"/><p>La mujer indicó que inmediatamente se desplazó a su cuenta de <i>Instagram, </i>donde “verificó” que se trataba de un supuesto empresario peruano radicado en Miami, con más de 21.000 seguidores, y que constantemente relataba su día a día en la red social. </p><p>Lo que empezó con conversaciones inofensivas, <b>poco a poco se fue transformando en escenas de manipulación, control y obsesión por parte del enigmático sujeto</b>, que basándose en mentiras y excusas no podía conversar con la mujer a través de una videollamada. </p><p>“(...) con el pasar del tiempo empiezo a notar ciertos comportamientos de él. Ejemplo, voy a salir con mis amigos de la oficina y eso le molestaba”, afirmó González en la entrevista citada. </p><p>Haciéndose el enfermo, el criminal trataba a toda costa de evitar las salidas de ocio de Mariana, quien comenzó a mentirle para evitar un disgusto.</p><img src="https://www.infobae.com/resizer/v2/3GMCTMEWABCWFKKKE2SSBTO5CI.jpg?auth=410e928bd826412f902fd69cc8fb2c93e70126ce1dc14f1cf7bfc16cfb619004&smart=true&width=1920&height=1280" alt="El criminal la manipulaba con su supuesta enfermedad de diabetes - crédito CSIC/Europa Press
" height="1280" width="1920"/><p>En medio de las acciones cuestionables, había momentos románticos, propios de cualquier pareja a distancia<b>. Osos de peluche tamaño gigante, chocolates, rosas, eran recurrentes en su lugar de trabajo o vivienda enviados por el hombre.</b> Sin embargo, la relación escaló a un punto alarmante cuando el ciberdelincuente comenzó a solicitarle fotos y videos explícitos a la joven, quien accedió confiando en que la seguridad de<i> WhatsApp </i>evitaría que se quedara de manera permanente con el material compartido. </p><p>En ese lapso, Mariana recibió la noticia de la muerte de su padre, lo que de alguna forma la dejó vulnerable ante el malhechor, que se convirtió en un consuelo en ese duro momento.</p><img src="https://www.infobae.com/resizer/v2/ESV56DJWJJBAVDYUY2M7DCSKMM.jpg?auth=c26a78f904391a5f2558b568e41722b72b6761e8cd4fe5db66a03273741ed79d&smart=true&width=1080&height=1350" alt="La víctima interpuso la denuncia ante la Fiscalía General de la Nación, pero el proceso no ha prosperado - crédito Vospodés/Instagram" height="1350" width="1080"/><p>Al pasar de los meses, y ante la insistencia del sujeto,<b> Mariana dejó su trabajo y se preparó para emprender su viaje a Miami en busca del que en un principio pintaba como un “príncipe azul”</b>, pero, repentinamente, la situación se complicó ante un supuesto cuadro depresivo que lo llevó a suicidarse con unas pastillas, lo que sirvió de ventana para que la joven indagara más de la vida de hombre. </p><p>Fue cuando decidió contactar a una mujer, de la que el supuesto empresario le había dado el contacto en medio de las mentiras que constantemente decía. “Le escribo y le digo: ‘mira, ¿tu conoces a esta persona?‘, y le envío foto. Lo primero que ella me dice es: ’por favor, sal de ahí‘“.</p><p>Tras indagar y conversar con otra de sus víctimas, residente en Medellín, Mariana también contactó a la persona que estaba siendo suplantada por el cibercriminal para advertirle lo que estaba ocurriendo con el contenido que publicaba constantemente. De ahí en adelante comenzó su verdadero tormento. </p><p>Al ya tener control de sus cuentas y su actividad en internet,<b> el delincuente se enteró de que la bogotana sabía la verdad.</b> En un principio, según contó la víctima, el hombre se mostró arrepentido, con intenciones de aclarar lo sucedido; incluso, le alcanzó a enviar una foto, que se convirtió en su herramienta para alertar a otras posibles víctimas. </p><img src="https://www.infobae.com/resizer/v2/3OUZV73FDBEQ3OQNB46ZJSXWCE.png?auth=f0f36edc1632b4537724d5d175a91fefb77c03a3e4d2ac9f906bd1aef9799a9a&smart=true&width=285&height=478" alt="El delincuente comenzó a tornarse agresivo - crédito Vospodes/Instagram" height="478" width="285"/><p>No obstante, <b>el tono fue subiendo hasta crear varios perfiles falsos para publicar fotos íntimas de ella, y enviarlas a</b> <b>su lista de contactos y familiares</b>. El desadaptado hasta la llegó a amenazar de muerte. </p><p>Por fortuna, Mariana contó con una red de apoyo que no permitió que se sintiera muy afectada por las intimidaciones, amenazas y exposición en redes sociales, por el contrario, denunció al criminal y divulgó su foto masivamente, de la que no se sabe a ciencia cierta si se trata en realidad del sujeto. </p><p>Al parecer, las declaraciones de Mariana a uno de los pódcast más escuchados del país y de Latinoamérica no cayó del todo bien en el delincuente,<b> debido a que regresó con amenazas contra la joven, reviviendo las épocas más turbias cuando estuvo a merced del cibercriminal. </b></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/CVUKMYI7YJBCPKY53YOL3JJYVQ.png?auth=0bdb0c98889e16a5857db1a175a2256c42ee27156ad87f64f012b39d9821c164&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Este sería el delincuente que engaña e intimida mujeres en plataformas de citas - crédito Vospodés/Instagram]]></media:description></media:content></item><item><title><![CDATA[Cómo saber si tu APP bancaria es confiable para evitar fraudes]]></title><link>https://www.infobae.com/mexico/2025/03/11/como-saber-si-tu-app-bancaria-es-confiable-para-evitar-fraudes/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/03/11/como-saber-si-tu-app-bancaria-es-confiable-para-evitar-fraudes/</guid><dc:creator><![CDATA[Eduardo Marsan]]></dc:creator><description><![CDATA[Además de ofrecer tecnología innovadora las empresas generadoras de apps deben garantizar la seguridad de las mismas]]></description><pubDate>Tue, 11 Mar 2025 20:08:17 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/OMYKYQQCDZFYRGYS5IFVG2SLSE.jpg?auth=ee62bd84320d93505978da912dbe50ae2abd815bdce2d4e88a5b5c184b63f643&smart=true&width=512&height=383" alt="" height="383" width="512"/><p>En la actualidad es difícil entender la vida cotidiana sin el uso de artefactos, herramientas o aplicaciones que nos facilitan las<b> tareas que antes requerían de invertir tiempo y dinero, </b>no obstante, la modernidad también ha dado pie al desarrollo de nuevos métodos fraudulentos que de igual manera hacen uso de la tecnología. </p><p>Los ciberdelincuentes <b>aprovechan momentos de alto interés público,</b> como el lanzamiento de un juego, una película o una serie, para crear aplicaciones malintencionadas que imitan a las oficiales.</p><p>Dicho método es replicado y empleado para atacar plataformas financieras u otro tipo, exponiendo a los usuarios de apps bancarias a riesgos de seguridad. Por tal motivo, resulta crucial confirmar que<b> las aplicaciones descargadas sean las auténticas</b> proporcionadas por las instituciones bancarias.</p><p>La expansión de la revolución digital ha facilitado el acceso a operaciones financieras, gracias al desarrollo de aplicaciones móviles por parte de las entidades bancarias que, además de ofrecer tecnología innovadora tienen como objetivo<b> garantizar una experiencia eficiente </b>y cómoda para los usuarios deben comprometerse a <b>brindar seguridad en las mismas.</b></p><p>Sin embargo, el incremento de plataformas fraudulentas amenaza directamente la seguridad de las finanzas y los datos personales, por tanto es necesario que quienes hagan uso de estas se tomen el tiempo para verificar su autenticidad, para<b> protegerse de posibles estafas y evitar la instalación de software malicioso</b> que pueda comprometer dispositivos móviles.</p><p>Reconocer las apps oficiales<b> debe convertirse en una práctica fundamental</b> de los usuarios, ante la sofisticación de las estrategias o métodos empleados por los atacantes digitales, quienes, permanecen están atentos a los lanzamientos o servicios bancarios u otros para distribuir aplicaciones falsas y cometer sus fechorías.</p><h2>Operaciones en las Apps</h2><p>En la actualidad desde los dispositivos móviles es posible realizar operaciones bancarias a través de las Apps, <b>algunas de las más comunes son:</b></p><ul><li>Consultar y monitorear cuentas.</li><li>Pagar servicios y transferencias.</li><li>Controlar gastos y presupuesto.</li><li>Invertir en productos financieros.</li><li>Ahorro automático.</li><li>Alertas de seguridad y fraude.</li><li>Pagos con códigos QR.</li><li>Depósitos de cheques móviles.</li><li>Pagos entre pares.</li><li>Pagos de facturas.</li></ul><h2>Consejos de seguridad</h2><p>En caso de requerir o hacer uso de una App <b>se sugiere lo siguiente:</b></p><ul><li>Descargar y utilizar siempre <b>aplicaciones oficiales.</b></li><li>Descargar a través de las plataformas digitales como <b>Google Play o App Store.</b></li><li>Evitar descargar aplicaciones desde enlaces provenientes de <b>mensajes de texto, WhatsApp o mails.</b></li><li>Verificar que la plataforma haya sido descargada por diversos usuarios.</li><li>Revisar los<b> comentarios, recomendaciones y/o puntuación.</b></li><li>Comprobar que el desarrollador y el logo de la aplicación sean los oficiales.</li></ul><img src="https://www.infobae.com/resizer/v2/U3L7VQ5SLRDUFBCQ7VBYQCIHKY.jpg?auth=7d4e065fa3600ff3751cc38e6067945aba20469b074b7e1fd12ece380677dfb4&smart=true&width=1920&height=1281" alt="Usuaria de App
" height="1281" width="1920"/>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/OMYKYQQCDZFYRGYS5IFVG2SLSE.jpg?auth=ee62bd84320d93505978da912dbe50ae2abd815bdce2d4e88a5b5c184b63f643&amp;smart=true&amp;width=512&amp;height=383" type="image/jpeg" height="383" width="512"><media:credit role="author" scheme="urn:ebu">Senado de la República</media:credit></media:content></item><item><title><![CDATA[Ciberdelincuentes usan Google Calendario y Drawings (Dibujos) como anzuelo en una reciente campaña de 'phishing']]></title><link>https://www.infobae.com/america/agencias/2024/12/17/ciberdelincuentes-usan-google-calendario-y-drawings-dibujos-como-anzuelo-en-una-reciente-campana-de-phishing/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2024/12/17/ciberdelincuentes-usan-google-calendario-y-drawings-dibujos-como-anzuelo-en-una-reciente-campana-de-phishing/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Ciberdelincuentes emplean técnicas avanzadas para ocultar enlaces maliciosos en notificaciones de Google, aprovechando herramientas como Google Drawings para llevar a cabo fraudes financieros y robo de datos personales]]></description><pubDate>Sun, 09 Mar 2025 05:47:18 +0000</pubDate><content:encoded><![CDATA[<p>Ciberdelincuentes están explotando las herramientas de Google Calendario y Drawings (Dibujos) para ejecutar campañas de 'phishing', consistentes en el envío a través de correo electrónico de enlaces que imitan webs de criptomonedas y que les permiten recopilar datos personales.</p><p>Investigadores de Check Point han descubierto que agentes maliciosos consiguen que parezca que las url fraudulentas utilizadas en esta campaña se corresponden con eventos y formularios legítimos al enviar las comunicaciones en nombre de contactos conocidos.</p><p>En concreto, modifican los encabezados de los remitentes para que los mensajes aparenten ser notificaciones legítimas del servicio de Calendario de Google. Si bien inicialmente estas campañas usaban enlaces que redirigían a Google Forms, los atacantes han evolucionado hacia el uso de Google Drawings (Dibujos) porque las soluciones de seguridad lo detectaban.</p><p>Así, las víctimas de estas campañas reciben invitaciones de Calendario que incluyen enlaces maliciosos disfrazados como botones de reCAPTCHA falsos o de soporte técnico. Una vez hacen clic sobre ellos, las refirigen a páginas que imitan webs relacionadas con criptomonedas o soporte de bitcoin.</p><p>Éstas buscan recopilar información personal para cometer estafas fincancieras, como fraude con tarjetas de crédito o transacciones no autorizadas, según ha matizado la firma de ciberseguridad.</p><p>CÓMO PROTEGERSE</p><p>La firma de ciberseguridad ha señalado que, ante este tipo de amenazas, las empresas deben considerar el uso de soluciones avanzadas de seguridad de correo electrónico, a fin de detectar y bloquear intentos de ataque sofisticados. Estas incluyen escaneo de archivos adjuntos, verificación de reputación de URL y detección de anomalías impulsada por Inteligencia Artificial (IA).</p><p>También conviene monitorizar aplicaciones de terceros y emplear herramientas de ciberseguridad que puedan interceptar actividades sospechosas en estos servicios. Asimismo, es importante implementar una autentificación robusta.</p><p>Los riesgos se pueden reducir con la autenticación multifactor (MFA) en cuentas empresariales y el uso de herramientas de análisis, con las que se pueden identificar intentos de sesión inusuales o actividades sospechosas.</p><p>A nivel de usuario, y una vez se haya recibido el correo electrónico fraudulento, es conveniente evitar invitaciones falsas. Esto significa que si la invitación a un evento contiene información inesperada que no se ha pedido o que solicite pasos inusuales (como un CAPTCHA), no se debe interactuar con ello.</p><p>También se debe examinar detalladamente el contenido recibido, colocando el cursor sobre los enlaces y buscando directamente las páginas web en cuestión en el buscador de Google para acceder de manera segura.</p><p>Por último, Check Point ha subrayado que es importante habilitar la autenticación de doble factor para prevenir el acceso no autorizado incluso si las credenciales se ven comprometidas.</p>]]></content:encoded></item><item><title><![CDATA[Un grupo de hackers prorrusos ataca varias páginas gubernamentales españolas: del Ayuntamiento de Donostia a la Diputación de Ciudad Real]]></title><link>https://www.infobae.com/espana/2025/03/05/un-grupo-de-hackers-prorrusos-ataca-varias-paginas-gubernamentales-espanolas-del-ayuntamiento-de-donostia-a-la-diputacion-de-ciudad-real/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/03/05/un-grupo-de-hackers-prorrusos-ataca-varias-paginas-gubernamentales-espanolas-del-ayuntamiento-de-donostia-a-la-diputacion-de-ciudad-real/</guid><dc:creator><![CDATA[Federico Sáenz Martínez]]></dc:creator><description><![CDATA[El grupo NoName057(16) se ha atribuido una serie de ataques de denegación de servicio en el contexto de una oleada de ciberdelincuencia]]></description><pubDate>Wed, 05 Mar 2025 18:57:24 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GDADZYZZ3JFQREBKNJWD7LKT6Q.png?auth=d356de2ff2896fb1f9cc72bb2499aa2fb0e4ad6a97221c230aa5ebbbd9912900&smart=true&width=1920&height=1080" alt="El rumor de eliminación de deudas por hackers en Coppel muestra desafíos en seguridad digital. (ESET)." height="1080" width="1920"/><p>A lo largo de la mañana del 5 de marzo, la firma de seguridad<i> </i><a href="https://www.infobae.com/espana/2024/05/28/telefonica-investiga-un-posible-robo-de-datos-de-120000-clientes-y-empleados-en-el-mes-de-marzo/" target="_blank" rel="" title="https://www.infobae.com/espana/2024/05/28/telefonica-investiga-un-posible-robo-de-datos-de-120000-clientes-y-empleados-en-el-mes-de-marzo/"><i>Hackmanac</i></a> ha informado de varios ataques a una serie de páginas gubernamentales de distintas <b>diputaciones y ayuntamientos españoles</b>, provocando su caída y pérdida de funciones. Aunque la mayoría han recuperado ya el control, por el momento dos de ellas continúan fuera de servicio. Se desconoce si han extraído información o si se limitó a un<a href="" target="_blank" rel="" title=""> <b>ataque DDoS</b></a><b> </b>(mediante el cual los ciberdelincuentes inundan un servidor con tráfico de Internet para evitar que los usuarios accedan a servicios y sitios en línea conectados). </p><p>El ataque fue dirigido a los<b> portales web oficiales</b> del Ayuntamiento de Donostia, al de Irun (que continúa fuera de servicio), al de Hondarribia, y el de Zaragoza; a la Diputación de Gipuzkoa, la de Albacete, la de Girona, de Ciudad Real, de Toledo, y de Huesca (que tampoco se ha recuperado aún); al portal web del tranvía de Zaragoza, y al de la Comunidad Autónoma de Castilla-La Mancha. En los mensajes de <i>Telegram</i> compartidos por <i>HackManac</i>, puede leerse: <b>“Seguimos aplastando a la España rusófoba”. </b></p><img src="https://www.infobae.com/resizer/v2/RTC7INW4WRB3JI72PB4PQQJEOU.jpg?auth=ee2b26accfe1ef5b412b94d20022b18a00a9835f0be4f69ca73ee09796ae703d&smart=true&width=1920&height=1080" alt="Las capturas de pantalla del canal de Telegram de NoName057(16) (@H4ckManac)" height="1080" width="1920"/><h2>Los responsables del ataque: NoName057(16)</h2><p>De acuerdo con <i>Hackmanac</i>, el ataque ha sido coordinado por el grupo <b>NoName057(16)</b>, que habrían anunciado su autoría a través de su canal de<i> Telegram</i>. El grupo de ciberdelincuentes y su proyecto DDoSia está enfocado en ataques de denegación de servicio contra<b> países que apoyan a Ucrania</b>, principalmente miembros de la OTAN. </p><p>El manifesto del grupo, publicado (en ruso) en su canal de <i>Telegram,</i> confirma su <b>orientación prorrusa</b>: “¡El grupo de hackers NoName057(16) sale en pie de guerra contra los sub-hackers ucranianos y sus sirvientes corruptos! Estos admiradores de los neo-fascistas han tomado el poder en Ucrania por la fuerza y están tratando de atacar los recursos de internet de nuestro país e intimidar a nuestros compatriotas con sus ataques orquestados a través de las redes sociales y otros canales de comunicación. Como respuesta a sus patéticos esfuerzos, estamos llevando a cabo ataques masivos contra recursos de “Ukropropaganda” que mienten descaradamente sobre la <b>operación especial de Rusia</b> en Ucrania; así como contra las páginas web de hackers de mala fe que tratan de apoyar el régimen neonazi de Zelenski y a un puñado de drogadictos y nazis de su mafia. (...) Esto es solo el principio. Queremos recordar a nuestros enemigos las palabras del famoso comandante ruso Alexander Nevsky: ‘Quienquiera que venga a nosotros con una espada, morirá por la espada“. </p><p>La agencia vasca de ciberseguridad Cyberaintza indica: “<a href="https://www.infobae.com/espana/2024/02/07/un-grupo-de-hackers-rusos-ataca-las-paginas-de-varias-instituciones-espanolas-para-solidarizarse-con-los-agricultores/" target="_blank" rel="" title="https://www.infobae.com/espana/2024/02/07/un-grupo-de-hackers-rusos-ataca-las-paginas-de-varias-instituciones-espanolas-para-solidarizarse-con-los-agricultores/">El grupo realiza ataques DDoS</a> a través de su herramienta DDoSia y busca nuevos objetivos que consideran <b>antirrusos</b>, enfocándose en sectores como el manufacturero, energético, transportes, infraestructuras críticas, financiero, de seguros y gubernamental”. </p><p>De acuerdo con Avast, la compañía de ciberseguridad y antivirus, el grupo tiene una <b>tasa de éxito del 40%</b>; el 25% de sus ataques están dirigidos a empresas de transporte y de banca;<a href="" target="_blank" rel="" title=""> España se encuentra entre los <b>5 países más impactados</b></a> por sus ataques; y su fin último sería desestabilizar y tumbar las redes de apoyo a Ucrania. </p><p>Este nuevo ataque llega en el contexto de una oleada de ciberdelincuencia en España: de acuerdo con <i>Maldita </i>y<i> Newtral,</i> TwoNet (otro grupo de hackers prorruso) se atribuyó presuntos ataques el pasado 2 de marzo a las webs del <b>Ministerio de Defensa</b>, el Ministerio de Inclusión, el de Seguridad Social y Migraciones, el Centro Criptológico Nacional, el Real Instituto Elcano y Newtral. El fin de este ataque sería, según las capturas de pantalla publicadas por Hackmanac del canal de <i>Telegram</i> del grupo de hackers, que el Gobierno de España “retire sus palabras y cese su apoyo a Ucrania”. Esta misma semana<a href="https://www.infobae.com/espana/2025/03/03/hackean-los-datos-de-el-corte-ingles-legalitas-y-ccoo-filtran-570gb-de-informacion-a-la-dark-web/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/03/03/hackean-los-datos-de-el-corte-ingles-legalitas-y-ccoo-filtran-570gb-de-informacion-a-la-dark-web/">, Hunters International atacó CCOO</a>, extrayendo y filtrando<b> 570GB de información</b> a la dark web. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GDADZYZZ3JFQREBKNJWD7LKT6Q.png?auth=d356de2ff2896fb1f9cc72bb2499aa2fb0e4ad6a97221c230aa5ebbbd9912900&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[El rumor de eliminación de deudas por hackers en Coppel muestra desafíos en seguridad digital. (ESET).]]></media:description></media:content></item><item><title><![CDATA[La ONU denuncia las estafas 'online' como un crimen emergente en la trata de personas]]></title><link>https://www.infobae.com/america/agencias/2024/12/11/la-onu-denuncia-las-estafas-online-como-un-crimen-emergente-en-la-trata-de-personas/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2024/12/11/la-onu-denuncia-las-estafas-online-como-un-crimen-emergente-en-la-trata-de-personas/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Auge de la trata de personas en Asia sudoriental, donde víctimas jóvenes son forzadas a cometer estafas online en complejos vigilados, según el informe de la ONU sobre trata de personas 2024]]></description><pubDate>Mon, 24 Feb 2025 02:17:46 +0000</pubDate><content:encoded><![CDATA[<p><p>Viena, 11 dic (EFE).- La ONU alerta sobre el auge de las estafas en internet vinculadas a la trata de personas, con Asia Suroriental como epicentro, donde miles de v&#237;ctimas son forzadas a cometer fraudes desde complejos vigilados similares a prisiones.</p></p><p><p>El Informe Global sobre Trata de Personas 2024, publicado este mi&#233;rcoles en Viena, destaca el aumento de la trata de personas para ser explotadas en actividades criminales, y que pas&#243; representar el 1 % de los casos en 2016 al 8 % en 2022.</p></p><p><p>Y en especial analiza una modalidad creciente, la de la trata para cometer fraudes en internet, presente en Asia Suroriental. La trata, una forma moderna de esclavitud, consiste en captar y retener a una persona para explotarla.</p></p><p><p>Las v&#237;ctimas, generalmente j&#243;venes, son enga&#241;adas con ofertas de empleo bien remunerado, pero terminan confinadas en complejos vigilados, como casinos, hoteles y oficinas, donde son obligadas a cometer fraudes.</p></p><p><p>Estos centros de estafa, que operan en pa&#237;ses como Myanmar, Camboya y Laos, funcionan como verdaderas prisiones, seg&#250;n el estudio de la ONU. </p></p><p><p>&quot;Estamos hablando de complejos cerrados, similares a prisiones, donde estas personas, enga&#241;adas con ofertas de trabajo, son obligadas a cometer estafas &#39;online&#39; desde un ordenador, sufriendo una violencia extrema&quot;, afirm&#243; en rueda de prensa Fabrizio Sarrica, un investigador de la ONU sobre trata. </p></p><p><p>Las v&#237;ctimas son forzadas a establecer contacto con objetivos asignados, a menudo usando identidades falsas, para manipularlos y convencerlos de invertir en estafas o participar en apuestas ilegales.</p></p><p><p>La violencia, las amenazas y las deudas ficticias son las herramientas empleadas para mantener a las v&#237;ctimas bajo control en este delito que combina ciberdelincuencia, lavado de dinero y trata de personas.</p></p><p><p>El perfil de las v&#237;ctimas, j&#243;venes, en muchos casos extranjeros, con conocimiento de tecnolog&#237;a y dominio de idiomas, resulta tambi&#233;n novedoso respecto a la situaci&#243;n de vulnerabilidad o incluso exclusi&#243;n social de las personas que habitualmente caen en la trata.</p></p><p><p>&quot;Hablamos de complejos enormes con cientos de computadoras, y en las operaciones policiales, de hecho, se liberan a miles de v&#237;ctimas de esta explotaci&#243;n forzada. La magnitud de estas operaciones resulta preocupante&quot;, resumi&#243; Ilias Chatzis, jefe de la secci&#243;n de lucha contra la trata de personas y el tr&#225;fico de migrantes en la Organizaci&#243;n de la ONU contra la Droga y el Delito (ONUDD).</p></p><p><p>&quot;Adem&#225;s, seg&#250;n lo que entendemos y escuchamos, este fen&#243;meno tambi&#233;n se est&#225; expandiendo, saliendo del Sudeste Asi&#225;tico hacia otras regiones, como Am&#233;rica Latina&quot;, agreg&#243;. EFE</p></p>]]></content:encoded></item></channel></rss>