<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cibercrimen &#8211; Puro Vinotinto</title>
	<atom:link href="https://purovinotinto.com/etiqueta/cibercrimen/feed/" rel="self" type="application/rss+xml" />
	<link>https://purovinotinto.com</link>
	<description>Otro sitio realizado con WordPress</description>
	<lastBuildDate>Sun, 08 Feb 2026 00:38:41 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://purovinotinto.com/wp-content/uploads/2022/04/favicon-pv.png</url>
	<title>cibercrimen &#8211; Puro Vinotinto</title>
	<link>https://purovinotinto.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Sitios falsos de Spotify en LATAM: Ciberdelincuentes buscan robar datos y credenciales a empresas</title>
		<link>https://purovinotinto.com/sitios-falsos-de-spotify-en-latam-ciberdelincuentes-buscan-robar-datos-y-credenciales-a-empresas/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sun, 08 Feb 2026 13:00:00 +0000</pubDate>
				<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[aprendamos]]></category>
		<category><![CDATA[buenas prácticas]]></category>
		<category><![CDATA[buscan robar datos y credenciales a empresas]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[consecuencias]]></category>
		<category><![CDATA[credenciales de acceso]]></category>
		<category><![CDATA[datos financieros]]></category>
		<category><![CDATA[detección proactiva de amenazas]]></category>
		<category><![CDATA[educarnos]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Investigadora]]></category>
		<category><![CDATA[Martina Lopez]]></category>
		<category><![CDATA[Protección]]></category>
		<category><![CDATA[pymes de la región]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Sitios falsos de Spotify en LATAM]]></category>
		<category><![CDATA[Spotify]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=50328</guid>

					<description><![CDATA[ESET advierte sobre casos en la región donde tras aprovechar vulnerabilidades para alojar páginas falsas roban credenciales de acceso y datos financieros]]></description>
										<content:encoded><![CDATA[
<p><strong>Puro Vinotinto</strong> &#8211; <strong>En el cibercrimen conviven múltiples amenazas</strong>, pero una de las más efectivas, y que dificulta su detección, <strong>combina dos elementos</strong> clave: <strong>la explotación de vulnerabilidades de sitios web y la usurpación de marcas reconocidas para ejecutar campañas de phishing</strong> —una técnica de engaño que busca que las personas entreguen datos sensibles haciéndose pasar por entidades legítimas. En este contexto, <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, empresa líder en <strong>detección proactiva de amenazas</strong>, alerta que se han detectado <strong>dos casos en Latinoamérica</strong> donde ciberdelincuentes explotan vulnerabilidades en sitios de empresas de la región para alojar <strong>páginas falsas de Spotify</strong> y <strong>robar credenciales de acceso y datos financieros</strong>.</p>



<p>En los últimos días fueron detectados dos casos en los que <strong>suplantaron a la imagen de la marca Spotify</strong>, y donde los ciberdelincuentes&nbsp;<a href="https://www.welivesecurity.com/la-es/2021/02/23/formas-atacantes-utilizan-sitios-web-comprometidos/" target="_blank" rel="noreferrer noopener">aprovecharon </a><strong><a href="https://www.welivesecurity.com/la-es/2021/02/23/formas-atacantes-utilizan-sitios-web-comprometidos/" target="_blank" rel="noreferrer noopener">sitios comprometidos</a>&nbsp;de pymes de la región</strong> para alojar páginas que simulan ser de este servicio de streaming dentro de un dominio legítimo. De esta forma, confunden a los usuarios al combinar la utilización de una marca conocida con un dominio en el que confían. La página de phishing queda en un entorno de dominios válidos que aumenta la sensación de seguridad. Según ESET, esto hace más <strong>probable que una persona caiga en el engaño si no se verifica cuidadosamente el dominio completo</strong>.</p>



<p><em><strong>“</strong>Para las pymes, esta estafa revela un problema estructural ya que la falta de mantenimiento y de medidas básicas de seguridad en sus sitios web las expone a incidentes propios y las convierte en <strong>plataformas involuntarias de fraude a gran escala</strong>. El impacto incluso puede ir más allá del hackeo inicial: una empresa comprometida puede perder la confianza de clientes y socios, ser bloqueada por navegadores o buscadores y <strong>quedar atrapada en un ciclo de reinfecciones si no aborda el problema desde la raíz”</strong>, </em>comenta <strong>Martina Lopez</strong>, Investigadora de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h5 class="wp-block-heading"><em>Desde el equipo de investigación de ESET analizan el paso a paso de este engaño</em> <em>y destacan la importancia de que aprendamos, de educarnos, de comprender</em> <em>la importancia preventiva de la ciberseguridad</em></h5>



<ol class="wp-block-list">
<li>Los ciberatacantes explotan vulnerabilidades (como CMS desactualizados, plugins inseguros o credenciales débiles) para subir archivos maliciosos a un sitio web real.</li>



<li>Una vez dentro del sitio comprometido, alojan una copia falsa del servicio que desean suplantar, que visualmente es idéntica a la original.</li>



<li>Luego, el enlace a dicha página falsa puede ser distribuido a través de&nbsp;<a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-phishing-guia-completa-2025/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=not-set&amp;utm_term=es" target="_blank" rel="noreferrer noopener">correos de phishing</a>, anuncios maliciosos, redes sociales o mensajes directos.</li>



<li>Cuando la víctima ingresa al sitio y completa sus credenciales de acceso o datos financieros, la información es enviada directamente al ciberatacante.</li>
</ol>



<p><em>“La efectividad de la estafa está basada en cuatro puntos clave: </em><strong><em>El dominio comprometido es legítimo</em></strong><em>, y así logran eludir filtros de seguridad básicos. </em><strong><em>La marca suplantada es conocida y confiable</em></strong><em>. Lo que hace que </em><strong><em>muchas personas solo verifican el candado HTTPS</em></strong><em> sin prestar la debida atención al dominio completo. Y, por último, </em><strong><em>los señuelos suelen ser situaciones muy comunes</em></strong><em>, como renovación de cuenta, problemas de pago o verificación de seguridad”, </em>advierte Lopez.</p>



<h4 class="wp-block-heading"><em>A continuación dos casos reales de páginas comprometidas de pymes en la región</em></h4>



<p><strong>Centro odontológico de Chile:</strong> Un centro especializado en odontología de la Quinta Región de Chile vio comprometido su sitio web, el cual fue aprovechado por los cibercriminales para alojar sitios falsos que simulan ser Spotify para robar información financiera y datos de acceso de sus víctimas. Los cibercriminales logran imitar la identidad visual de Spotify (alojada en la web del centro odontológico), para que las víctimas crean que realmente están ingresando en el sitio legítimo. Allí, se solicitan las credenciales de acceso.</p>



<p>En el siguiente paso, buscan que la víctima ingrese sus datos bancarios por la supuesta necesidad de actualizar el método de pago.</p>



<p>Una vez que la víctima ingresa sus datos bancarios, la página queda en espera, con la promesa de procesar la solicitud. Lo cierto es que esa información viajó directamente a los servidores de los cibercriminales.</p>



<p><strong>Empresa de neumáticos de Argentina: </strong>Otro ejemplo de esta práctica maliciosa involucra a la página web de una empresa argentina que vende neumáticos. En este caso, el sitio falso busca obtener las credenciales de acceso a Spotify de las víctimas.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img fetchpriority="high" decoding="async" width="1024" height="607" src="https://purovinotinto.com/wp-content/uploads/2026/02/Imagen-complementaria-para-acompanar-el-texto-1024x607.png" alt="Imagen complementaria para acompanar el texto" class="wp-image-50398" title="Sitios falsos de Spotify en LATAM: Ciberdelincuentes buscan robar datos y credenciales a empresas 1" srcset="https://purovinotinto.com/wp-content/uploads/2026/02/Imagen-complementaria-para-acompanar-el-texto-1024x607.png 1024w, https://purovinotinto.com/wp-content/uploads/2026/02/Imagen-complementaria-para-acompanar-el-texto-300x178.png 300w, https://purovinotinto.com/wp-content/uploads/2026/02/Imagen-complementaria-para-acompanar-el-texto-768x456.png 768w, https://purovinotinto.com/wp-content/uploads/2026/02/Imagen-complementaria-para-acompanar-el-texto.png 1475w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Ejemplo de técnica aprovechada para alojar un sitio falso de Spotify</figcaption></figure>
</div>


<p><em>“Estas campañas generan un escenario de doble víctima: el usuario engañado y la pyme cuya web fue comprometida. Por ello, las consecuencias pueden ser muy peligrosas para los usuarios, y para las pequeñas y medianas empresas.”, </em>destaca la investigadora de ESET Latinoamérica.</p>



<h3 class="wp-block-heading"><em>Algunas de las consecuencias para los usuarios</em></h3>



<ul class="wp-block-list">
<li><strong>Robo y reutilización de credenciales:</strong> Las credenciales robadas pueden venderse o reutilizarse en otros servicios, más si el usuario&nbsp;<a href="https://www.welivesecurity.com/es/contrasenas/ataque-credential-stuffing-riesgos-de-reutilizar/" target="_blank" rel="noreferrer noopener">repite contraseñas en diferentes plataformas</a>.</li>



<li><strong>Fraude financiero: </strong>Con los datos de las tarjetas en su poder, los ciberatacantes pueden realizar compras, suscripciones no autorizadas o revender la información en mercados clandestinos.</li>



<li><strong>Pérdida del control de cuentas: </strong>Una cuenta comprometida puede ser usada para enviar spam, cometer estafas a contactos o acceder a la información personal almacenada.</li>



<li><strong>Filtración de datos personales: </strong>La exposición de información como nombre, correo electrónico, hábitos y otra información asociada a la cuenta puede facilitar ataques dirigidos posteriores.</li>
</ul>



<p>Para identificar esta estafa y reducir el riesgo de ser víctima, el equipo de investigadores y especialistas de ESET comparte algunos puntos clave a tener en cuenta. El primer paso sería <strong>verificar siempre el dominio completo antes de ingresar datos personales o financieros</strong>, además de <strong>desconfiar de cualquier enlace que llegue de manera inesperada por mail o mensajes</strong>. También como herramientas extras, se recomienda <strong>utilizar un gestor de contraseñas, que no se autocomplete en dominios falsos</strong> y <strong>activar&nbsp;</strong><a href="https://www.welivesecurity.com/la-es/2022/12/22/doble-factor-autenticacion-que-es-porque-lo-necesito/" target="_blank" rel="noreferrer noopener"><strong>doble factor de autenticación</strong></a> siempre que sea posible.</p>



<h4 class="wp-block-heading"><em>Este tipo de ataques asimismo produce consecuencias indeseables para las pymes</em></h4>



<ul class="wp-block-list">
<li><strong>Daño a su reputación:</strong> El sitio pasa a ser asociado con fraude o estafas, lo que puede impactar directamente en la confianza de sus clientes y socios comerciales.</li>



<li><strong>Bloqueo por navegadores y motores de búsqueda: </strong>Un dominio comprometido puede ser marcado como peligroso, lo que afecta su posicionamiento SEO y la llegada de tráfico legítimo.</li>



<li><strong>Costos de remediación:</strong> Se generan gastos de dinero asociados a limpiar el sitio, investigar el incidente, restaurar backups e implementar medidas de seguridad.</li>



<li><strong>Riesgo legal y regulatorio:</strong> La exposición de datos personales o el incumplir medidas de seguridad puede derivar en sanciones o responsabilidades legales.</li>



<li><strong>Reincidencia del ataque: </strong>En caso de que no se corrija la vulnerabilidad inicial, el sitio puede volver a ser comprometido y reutilizado por otros actores maliciosos.</li>
</ul>



<p>De manera que <strong>es conveniente y necesario contar con soluciones de protección y resguardo</strong>. Para las&nbsp;<strong>pymes </strong>y la protección de sus sitios, desde ESET informan que <strong>existen además diversas buenas prácticas</strong> como mantener CMS, plugins y servidores actualizados. Se aconseja utilizar siempre contraseñas únicas y el doble factor de autenticación para accesos administrativos así como implementar soluciones de seguridad web y monitoreo de integridad. Finalmente es fundamental realizar auditorías periódicas del sitio.</p>



<p><em>“Este tipo de amenazas pone en evidencia un problema estructural: las pequeñas y medianas empresas no siempre cuentan con los recursos o la madurez en ciberseguridad necesarios para protegerse. Cuando una pyme no protege su sitio web, puede convertirse (sin saberlo) en una parte clave de una cadena de fraude que afecta a cientos de usuarios. Frente a este escenario, la prevención requiere un enfoque compartido: los usuarios deben adoptar hábitos básicos de verificación antes de ingresar datos sensibles, mientras que las pymes necesitan asumir que la seguridad de su sitio web es un componente crítico de su reputación y de la confianza digital”, </em>concluye Martina Lopez de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos <strong>está igualmente disponible en Venezuela</strong>:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa</em>. Haz&nbsp;<a href="https://www.google.com/search?q=site:purovinotinto.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>Puro Vinotinto</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener"><strong>X/Twitter</strong></a>&nbsp;e&nbsp;<a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener"><strong>Instagram</strong></a>&nbsp;</p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Es posible infectarse con solo hacer clic? ESET Latinoamerica lo analiza</title>
		<link>https://purovinotinto.com/es-posible-infectarse-con-solo-hacer-clic-eset-latinoamerica-lo-analiza/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sat, 01 Nov 2025 15:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[ESET Latinoamerica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Fabiana Ramírez Cuenca]]></category>
		<category><![CDATA[hackeado]]></category>
		<category><![CDATA[hackeo]]></category>
		<category><![CDATA[infectarse con solo hacer clic]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[soluciones de seguridad]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=47319</guid>

					<description><![CDATA[Cómo un clic puede ser el inicio de una infección digital ya sea descargando aplicaciones y ejecutándolas, entrando a sitios maliciosos o incluso haciendo clics en enlaces que simulaban ser otra cosa. Estas amenazas o riesgos las debemos conocer]]></description>
										<content:encoded><![CDATA[
<p>Cada vez es más común escuchar casos de personas que intentaron&nbsp;<a href="https://www.welivesecurity.com/es/seguridad-digital/streaming-riesgos-aplicaciones-gratuitas/" target="_blank" rel="noreferrer noopener">descargar aplicaciones para ver películas y series gratis</a>&nbsp;y sus credenciales fueron robadas, o que entraron a sitios maliciosos desde un enlace que les llegó por mail,&nbsp;<a href="https://www.welivesecurity.com/es/phishing/que-es-el-phishing-y-como-evitar-caer-en-este-engano/" target="_blank" rel="noreferrer noopener">simulando ser de una entidad conocida,</a>&nbsp;e ingresaron sus datos voluntariamente, aunque engañados. <strong>El equipo de <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a>, compañía líder en detección proactiva de amenazas, analiza como un enlace malicioso puede ser la puerta de entrada para una cadena de engaños que requiere necesariamente de la acción de un usuario para ejecutarse</strong>.</p>



<p><em><strong>“</strong></em><strong><em>Entré a una página y me vaciaron la cuenta bancaria</em></strong><em>, es una de las frases más escuchadas luego de que una persona cuenta su experiencia de haber sido <strong>hackeado</strong>. Pero, una simple visita a una web no puede vaciar una cuenta bancaria por sí sola. Los navegadores no permiten acceso directo a las credenciales bancarias o apps financieras sin interacción. Para que eso ocurra debe haber o un robo previo de credenciales o un acceso remoto tras una instalación maliciosa<strong>”</strong>, </em>comenta <strong>Fabiana Ramírez Cuenca</strong>, Investigadora de<strong> Seguridad Informática </strong>de <strong>ESET Latinoamérica</strong>.&nbsp;</p>



<p>Lo más probable, en caso de sospecha de robo mediante un clic, es que el usuario haya entrado a una página falsa (creada por criminales para engañarlo) y haya introducido sus credenciales bancarias. Podría ser una página falsa de compra y venta de productos, por ejemplo, o incluso una página que suplante la identidad del banco. Una vez introducidas las credenciales, los atacantes se hacen con ellas y de esa manera acceden a la cuenta de la víctima.</p>



<p>Otra posibilidad es que se haya ingresado un sitio que derive a descargar un archivo malicioso (scripts, ejecutables, etc.), estos archivos podrían tener dentro de sus funcionalidades el recopilar información del dispositivo, capturas de teclados, contraseñas almacenadas en el navegador y consecuentemente permitiría que los cibercriminales se hagan con las credenciales.</p>



<h4 class="wp-block-heading"><em>Cómo un clic puede ser el inicio de una infección digital ya sea descargando aplicaciones y ejecutándolas, entrando a sitios maliciosos o incluso haciendo clics en enlaces que simulaban ser otra cosa. Estas amenazas o riesgos las debemos conocer</em></h4>



<p>Los criminales implementan métodos cada vez más sofisticados para poder atravesar las barreras de seguridad, y pueden forzar la descarga de un archivo. Estas técnicas, como los llamados <em>“<a href="https://www.welivesecurity.com/es/destacados/glosario/#:~:text=Drive-by-download,glossary_apoint%5DE%5B%2Fglossary_apoint%5D" target="_blank" rel="noreferrer noopener">drive-by downloads</a>”</em>,&nbsp;<em><a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-malvertising/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=concientizacin&amp;utm_term=es" target="_blank" rel="noreferrer noopener">malvertising</a></em>&nbsp;o&nbsp;<a href="https://en.wikipedia.org/wiki/Exploit_kit" target="_blank" rel="noreferrer noopener"><em>exploit kits</em></a>, solo funcionan si el sistema del usuario tiene vulnerabilidades técnicas sin corregir. Si el navegador, el sistema operativo o algún componente adicional (como plugins o extensiones) está desactualizado o tiene fallas de seguridad, el clic puede bastar para iniciar una infección sin que el usuario lo note.</p>



<p>Los tipos de ataques más comunes dependen de engañar al usuario o conseguir permisos indebidos (ingeniería social) y del aprovechamiento de vulnerabilidades en sistemas o aplicaciones: <strong>Spyware</strong>,<strong> </strong>un malware que en forma oculta “espía” a la víctima, recopilando datos de teclado, de navegadores, del sistema, sacando capturas de pantalla, grabando audio, entre muchas otras funcionalidades; <a href="https://www.welivesecurity.com/es/phishing/" target="_blank" rel="noreferrer noopener"><strong><em>Phishing</em></strong></a><strong>&nbsp;/ <em>Spear-phishing</em></strong>, son engaños vía email, mensajes de texto, redes sociales, para que el usuario entregue credenciales, información o ejecute acciones como descargar archivos o entrar a sitios falsos, y <strong>Troyanos bancarios</strong>, que son un tipo de software malicioso orientado a obtener información bancaria o financiera, como credenciales. Usualmente, capturan teclado, impersonan entidades bancarias redirigiendo a sitios falsos, entre otros.</p>



<p><em>“Entonces, si bien es posible infectarse por solo hacer un clic, es importante aclarar cuáles son las condiciones por las que esta situación puede suceder. Al hacer clic en un enlace, el navegador simplemente carga una página web. Los sistemas modernos (Android, iOS, Chrome, Safari, etc.) tienen barreras que impiden que un sitio instale software automáticamente. Por eso, con solo el clic no se descarga ni ejecuta el malware, al menos en principio”, </em>agrega Ramirez Cuenca.</p>



<p>En el caso en que se sospeche que hubo acceso a cuentas bancarias, o a credenciales, o de hecho se ha sufrido perdida de dinero, <strong>es recomendable</strong>:</p>



<ul class="wp-block-list">
<li>Cambiar contraseñas desde un dispositivo seguro.</li>



<li>Avisar al banco o entidad financiera inmediatamente.</li>



<li>Revisar movimientos de las cuentas y desactivar transferencias automáticas.</li>



<li>Activar la autenticación de dos factores (2FA).</li>
</ul>



<p><em>“<strong>La mayoría de los ataques que inician con ingeniería social requieren de la participación del usuario con actividades como instalar, aceptar permisos o entregar información</strong>. A la hora de hacer clic es importante tener cierto criterio y prestar atención a posibles señales de alerta. Está claro que como humanos podemos ser engañados caer en estas amenazas. Por eso es importante contar con las medidas de seguridad básicas, como contraseñas robustas, dobles factores de autenticación, sistemas y aplicaciones actualizadas y siempre con contar con <a href="https://www.eset.com/latam/hogar/" target="_blank" rel="noreferrer noopener"><strong>soluciones de seguridad</strong></a> como antivirus o antiphishing capaces de detectar y detener potenciales comportamientos maliciosos”</em>, recomienda la Investigadora de ESET Latinoamérica.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Puro Vinotinto</p>



<p>Con información e imagen referencial suministrada por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><strong><em><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></em></strong><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><strong><em><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></em></strong><em>&nbsp;e&nbsp;</em><strong><em><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></em></strong><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Con MQS y Rafael Núñez: La ciberseguridad fue protagonista en Fitelven 2025</title>
		<link>https://purovinotinto.com/con-mqs-y-rafael-nunez-la-ciberseguridad-fue-protagonista-en-fitelven-2025/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Mon, 22 Sep 2025 14:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Cultura de la ciberseguridad]]></category>
		<category><![CDATA[Fitelven 2025]]></category>
		<category><![CDATA[Formación continua]]></category>
		<category><![CDATA[Más Que Seguridad]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[Protección]]></category>
		<category><![CDATA[Rafael Núñez Aponte]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[riesgos]]></category>
		<category><![CDATA[secuestro de datos]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=46010</guid>

					<description><![CDATA[La Feria Internacional de Telecomunicaciones concluyó de manera fructífera y fue escenario propicio para educar e informar en materia de ciberseguridad]]></description>
										<content:encoded><![CDATA[
<p>Los venezolanos conectaron presencialmente en <strong>Fitelven 2025</strong> con las innovaciones tecnológicas en el amplio campo de las telecomunicaciones, la ciberseguridad, la formación continua y la prevención, de la mano -entre otros especialistas o expertos- de <strong>Rafael Núñez Aponte</strong>, Director de <strong>Más Que Seguridad</strong>.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Fomentando cultura de la ciberseguridad: Rafa Núñez en Fitelven 2025" width="1200" height="675" src="https://www.youtube.com/embed/xv_6oM2m2eU?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p><strong>Rafa</strong> <strong>Núñez dictó una <em>master class&nbsp;</em>referente al&nbsp;<em>ransomware</em> o secuestro de datos, destacando la importancia de concientizar y crear cultura de protección o resguardo</strong>, en la que se adentró en cómo hacer efectiva prevención. Uno de los temas que más captaron la atención del público en esta edición del evento fue lo relacionado con la seguridad bancaria y la protección de sus operaciones, con énfasis en los usuarios en línea.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Ver esta publicación en Instagram</p>



<p><a href="https://www.instagram.com/reel/DO4CTATEWza/?utm_source=ig_embed&amp;utm_campaign=loading" target="_blank" rel="noreferrer noopener">Una publicación compartida por Seguridad Informática (@masqueseguridad)</a></p>
</blockquote>



<p>Más Que Seguridad (MQS) y Rafael Núñez hicieron parte de la Fitelven 2025, atendieron a medios y periodistas, interactuaron con el público, felicitaron a los organizadores y brindaron su reconcimiento a la Feria por su consolidación, así como a los diferentes expositores por su positivo crecimiento.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Ver esta publicación en Instagram</p>



<p><a href="https://www.instagram.com/reel/DO1dcBqEWJ4/?utm_source=ig_embed&amp;utm_campaign=loading" target="_blank" rel="noreferrer noopener">Una publicación compartida por Seguridad Informática (@masqueseguridad)</a></p>
</blockquote>



<p>Redes y contacto: <strong><a href="https://www.instagram.com/masqueseguridad/?hl=es" target="_blank" rel="noreferrer noopener">masqueseguridad</a>&nbsp;</strong></p>



<figure class="wp-block-image is-resized size-large wp-image-341877"><img decoding="async" src="https://doblellave.com/wp-content/uploads/2025/09/Fitelven-general-2025-1024x569.jpg" alt="Fitelven general 2025" class="wp-image-341877" style="width:1024px;height:auto" title="Con MQS y Rafael Núñez: La ciberseguridad fue protagonista en Fitelven 2025 2"><figcaption class="wp-element-caption">El Poliedro de Caracas fue el lugar de la cita de Fitelven, la feria de telecomunicaciones más grande e importante de Venezuela</figcaption></figure>



<p>Esta edición de la Fitelven reunió a <strong>cientos de expositores, decenas de foros y más 60 mil asistentes</strong> en una experiencia que celebró la innovación con sello venezolano. <strong>La Inteligencia Artificial, protagonista del próximo año,</strong> ya anticipa lo que viene: un salto aún más audaz hacia el mañana.</p>



<p>Puro Vinotinto</p>



<p>Cobertura en Fitelven 2025 de los medios de Grupo EL SUMARIO</p>



<p>Producción audiovisual: Jesús Ramírez / Ida Febres</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><strong><em><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></em></strong><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><strong><em><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></em></strong><em>&nbsp;e&nbsp;</em><strong><em><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></em></strong><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El fin de una era: Microsoft deja de brindar soporte oficial para Windows 10</title>
		<link>https://purovinotinto.com/el-fin-de-una-era-microsoft-deja-de-brindar-soporte-oficial-para-windows-10/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sat, 20 Sep 2025 14:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[14 de octubre 2025]]></category>
		<category><![CDATA[advertencia]]></category>
		<category><![CDATA[análisis predictivo y herramientas de seguridad proactivas]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[compatibilidad]]></category>
		<category><![CDATA[End of Life]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET advierte]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[exploits]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[qué podemos hacer]]></category>
		<category><![CDATA[recomendaciones]]></category>
		<category><![CDATA[recordatorio]]></category>
		<category><![CDATA[riesgos]]></category>
		<category><![CDATA[Verdaderamente importante y prioritario]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<category><![CDATA[Windows 10]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=45918</guid>

					<description><![CDATA[El 14 de octubre Microsoft finalizará su soporte oficial para Windows 10. ESET Latinoamérica comparte qué opciones existen para que los equipos no queden expuestos y vulnerables]]></description>
										<content:encoded><![CDATA[
<p>El <strong>14 de octubre de 2025</strong> es el día que<strong>&nbsp;<a href="https://www.microsoft.com/es-ar/windows/end-of-support?r=1" target="_blank" rel="noreferrer noopener">Microsoft</a></strong><a href="https://www.microsoft.com/es-ar/windows/end-of-support?r=1" target="_blank" rel="noreferrer noopener"> decretó para el final de vida</a>&nbsp;(<em><strong>End of Life</strong></em>) de ese sistema operativo. Fecha en que <strong>dejará de brindar soporte oficial y no habrá más actualizaciones de seguridad ni correcciones</strong>. Esto toma real trascendencia si se tiene en cuenta que según estimaciones de julio, <strong>cerca del&nbsp;<a href="https://gs.statcounter.com/windows-version-market-share/desktop/worldwide/#monthly-202311-202507" target="_blank" rel="noreferrer noopener">47 % de usuarios globales utilizan Windows 10</a></strong>. Ante este escenario, <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas, analiza qué se puede hacer, y a qué riesgos se podría estar expuesto</strong> a partir del 14 de octubre si se decide mantener ese sistema operativo y no llevar a cabo ninguna acción preventiva.</p>



<p><em>“Seguir utilizando Windows 10 después del 14 de octubre trae aparejadas consecuencias reales que pueden traer impacto tanto para usuarios como para las empresas. <strong>Los sistemas sin soporte se transforman en un&nbsp;entorno de alto riesgo&nbsp;y en un objetivo más que apetecible para los ciberatacantes</strong>.</em> <em>Se brinda la</em> <em>posibilidad de quedar expuesto a problemas de seguridad, en cuanto a la información personal así como la operatoria de muchas empresas”, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>Algunos puntos destacados para tener en cuenta con relación al fin del soporte son la <strong>exposición al cibercrimen, </strong>ya que los delincuentes saben que millones de usuarios seguirán en Windows 10 debido a que no se tiene el hábito de actualizar el software, transformándolos en un blanco tan recurrente como vulnerable. Sin parches de seguridad ni actualizaciones, las vulnerabilidades no serán corregidas y así quedarán las puertas abiertas al <strong>malware</strong> y diversos tipos de <strong>exploits</strong>. Por otro lado, es importante tener en cuenta que la<strong> compatibilidad</strong> con ciertas aplicaciones será cada vez menor, por lo cual podrían no instalarse o bloquearse por políticas de soporte. A su vez, se perderá el soporte en navegadores, que puede exponer a los usuarios a fallos críticos vía web y ciertos drivers y hardware podrían no funcionar correctamente. También se podrían evidenciar bloqueos en entornos corporativos: servicios como Microsoft 365, Teams o Zoom podrían impedir su uso por compliance, y podrían existir restricciones en servicios en la nube, ya que OneDrive, Google Drive y Dropbox (por citar algunos) pueden limitar sus funciones. Por último, están las <strong>obligaciones legales</strong>, ya que el riesgo legal y de cumplimiento existe para algunos sectores, donde usar un sistema operativo sin soporte puede implicar sanciones o pérdida de certificaciones.</p>



<h4 class="wp-block-heading"><em>Desde ESET repasan de qué manera prepararse para no quedar expuestos ante estos riesgos</em></h4>



<ul class="wp-block-list">
<li><strong>Migrar a Windows 11: </strong>La primera opción sería migrar a <em>Windows 11</em>, que es gratuita si el equipo cumple con los requisitos mínimos requeridos. Esto se comprueba a través de: Menú Inicio &gt; Configuración &gt; Actualización y seguridad &gt; Windows Update &gt; Buscar actualizaciones. Siguiendo esos pasos se podrá identificar si un equipo es compatible o no.</li>
</ul>



<p>Migrar a Windows 11 asegura el seguir recibiendo soporte, actualizaciones y correcciones, además cuenta con dos upgrades importantes a nivel seguridad. Por un lado, Win 11 que ofrece un Control de aplicaciones inteligentes (Smart App Control) que proporciona una capa de seguridad extra al permitir que solamente se instalen aplicaciones con buena reputación, funciona como una barrera para filtrar apps falsas o que esconden alguna intención maliciosa detrás, con base en su reputación en la nube. Por otro lado, integra&nbsp;<a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-una-passkey-y-por-que-es-mejor-que-una-contrasena-tradicional/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es" target="_blank" rel="noreferrer noopener">las Passkeys</a>, con Windows Hello, lo que significa que los usuarios de Windows 11 podrán sustituir las contraseñas por Passkeys para sus sitios web y aplicaciones. Estas claves digitales son almacenadas y protegidas con cifrado en el dispositivo, por lo cual no pueden ser interceptadas por actores maliciosos.</p>



<ul class="wp-block-list">
<li><strong>Programa de actualizaciones de seguridad extendidas: </strong>el ESU (<em>Extended Security Updates</em>), puede ser útil para aquellas personas o empresas que necesitan más tiempo antes de migrar ya que este programa puede proteger cualquier dispositivo con Windows 10 hasta un año después del 14 de octubre de 2025. La inscripción tiene un costo variable dependiente del tipo de usuario, y solo proporciona el acceso a actualizaciones de seguridad críticas e importantes, pero no a otro tipo de correcciones, mejoras de funciones ni mejoras del producto, ni tampoco incluye soporte técnico.</li>



<li><strong>Long-term servicing channel: </strong>Las versiones LTSC son pensadas puntualmente para organizaciones y ofrecen un ciclo de soporte mucho más largo que el de las versiones convencionales. En ese contexto, para los usuarios que ya cuenten con este tipo de licencia, no habrá costos adicionales asociados al soporte extendido, ya que forma parte del paquete original. Y podría extenderse hasta 2032, según la versión que se tenga instalada obviamente.</li>



<li><strong>Migrar a Linux: </strong>Existe una última opción y es migrar a Linux. Obviamente que esta decisión puede requerir el tener que invertir algo de tiempo en la curva de aprendizaje, pero existen diversas distribuciones para explorar, como Fedora, Linux Mint y o Ubuntu, entre tantas otras. Y un dato no menor: es gratuito.</li>
</ul>



<p>Hay ejemplos icónicos en la historia reciente de la ciberseguridad sobre parches no aplicados a tiempo. En 2017 el&nbsp;<a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/wannacry-mundo-entero-conocio-ransomware/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es" target="_blank" rel="noreferrer noopener"><strong>ransomware </strong>WannaCry</a> provocó un hackeo mundial al infectar a miles de computadoras en más de 150 países del mundo. Los actores maliciosos aprovecharon una vulnerabilidad que Microsoft ya había corregido, pero muchos sistemas no habían instalado el parche.</p>



<p>Otro ejemplo fue&nbsp;<a href="https://www.welivesecurity.com/la-es/2020/09/17/publican-exploits-zerologon-vulnerabilidad-critica-permite-tomar-control-red/" target="_blank" rel="noreferrer noopener">Zerologon</a>, una falla crítica en el protocolo Netlogon que permitía a un atacante autenticarse como administrador de dominio sin credenciales a través de una vulnerabilidad. En ese caso, la&nbsp;CISA emitió una directiva de emergencia&nbsp;para que todas las agencias federales lo parchearan. Y, aunque el parche estuvo disponible desde septiembre del 2020, meses después muchas organizaciones fueron comprometidas por no haber aplicado el parche.</p>



<p>Lo mismo ocurrió con&nbsp;<a href="https://www.welivesecurity.com/la-es/2021/04/14/microsoft-parchea-zero-days-nuevas-vulnerabilidades-criticas-exchange/" target="_blank" rel="noreferrer noopener">ProxyLogon</a>, que fue explotado masivamente incluso después de que Microsoft lanzara el parche. En este caso, una vulnerabilidad en Microsoft Exchange permitió a atacantes instalar web shells y robar datos de más de 60.000 organizaciones. Si bien el parche fue lanzado rápidamente, miles de servidores siguieron expuestos por la falta de actualización.</p>



<h3 class="wp-block-heading"><em>Verdaderamente importante y prioritario</em></h3>



<p><em>“El End of Life de Windows 10 invita a reflexionar sobre la importancia de estar al día con los parches y las actualizaciones de software. Muchas personas dilatan el actualizar sus equipos, y ese mal hábito es aprovechado por los cibercriminales. Los parches de seguridad son esenciales. No basta con que el fabricante los publique, sino que hay que aplicarlos. Así que, si estás usando un sistema operativo sin soporte o tienes actualizaciones pendientes, es un buen momento para reforzar tu seguridad digital.”, </em>agrega y concluye en esta entrega el investigador de ESET Latinoamérica.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Puro Vinotinto</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><em><em>Visita nuestro canal de noticias en&nbsp;<strong><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></strong>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;<strong><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></strong>&nbsp;e&nbsp;<strong><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></strong>&nbsp;puedes conocer diariamente nuestros contenidos</em></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cibercrimen: Contraseñas robadas superan al phishing como vector de acceso</title>
		<link>https://purovinotinto.com/cibercrimen-contrasenas-robadas-superan-al-phishing-como-vector-de-acceso/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sun, 20 Jul 2025 13:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[Ataques de fuerza bruta]]></category>
		<category><![CDATA[BYOD («Bring Your Own Device»)]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberatacantes]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[detección proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Filtraciones de datos]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[Malware infostealer]]></category>
		<category><![CDATA[Phishing e ingeniería social]]></category>
		<category><![CDATA[prevención]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=44410</guid>

					<description><![CDATA[ESET analiza las implicaciones de esto en América Latina, y de qué manera se puede proteger un bien tan valioso para personas y organizaciones]]></description>
										<content:encoded><![CDATA[
<p>En el mundo digital, las llaves son reemplazadas por contraseñas, o credenciales de acceso, es por lo que cuando caen en manos equivocadas se convierten en un vector infalible para ingresar y vulnerar los sistemas de las organizaciones.&nbsp;<a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, compañía líder en&nbsp;<strong>detección proactiva de amenazas</strong>, advierte sobre el cuidado de esta información ya que el riesgo aumenta al tratarse de información corporativa, una vez dentro de los sistemas, los ciberatacantes pueden robar información confidencial, realizar fraudes financieros o hasta incluso instalar ransomware.</p>



<p>El 2024 fue un año de despegue para las credenciales robadas como vector inicial para el acceso a los sistemas de las organizaciones. Si bien la explotación de vulnerabilidades continúa siendo el vector preferido de los cibercriminales (con un 33%),&nbsp;<a href="https://services.google.com/fh/files/misc/m-trends-2025-en.pdf" target="_blank" rel="noreferrer noopener">el robo de credenciales (16%) logró superar al phishing (14%)</a>, para ubicarse como el segundo vector de infección inicial más frecuente (en 2024). Así lo destacó&nbsp;<em>Mandiant</em>, empresa dedicada a la ciberseguridad propiedad de Google, en su&nbsp;<em>M-Trends Report 2025</em>.</p>



<p>A continuación, ESET repasa: <strong>Cuáles son las principales maneras mediante las cuales los ciberdelincuentes logran, o intentan, obtener credenciales</strong></p>



<p></p>



<h4 class="wp-block-heading"><em>Phishing e ingeniería social</em></h4>



<p>-Se suplanta la identidad de amigos, familiares u organizaciones públicas en un correo electrónico, u otros medios de comunicación, para inducir a entregar información sensible, como datos personales o contraseñas, en una página web falsa que ellos mismos controlan y que simula ser la oficial. También se utiliza para engañar a las personas para que descarguen malware que roba credenciales.</p>



<h4 class="wp-block-heading"><em>Ataques de fuerza bruta</em></h4>



<p>-Son técnicas que usan los cibercriminales para probar combinaciones de contraseñas y dar con la credencial legítima de la víctima. Las contraseñas débiles, fáciles de recordar, o que son de las más comunes, hacen más sencillo el uso de esta metodología y técnicas por parte del cibercrimen.</p>



<h4 class="wp-block-heading"><em>Filtraciones de datos<strong>&nbsp;</strong></em></h4>



<p>-Cada vez son más comunes los casos de filtraciones, que son otra fuente de la cual se valen los malhechores para obtener estos accesos, y también del posterior comercio de credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes.</p>



<h4 class="wp-block-heading"><em>Malware infostealer&nbsp;</em></h4>



<p>-Se trata de un tipo de malware cuyo principal objetivo es robar información del equipo infectado y enviarlo a los cibercriminales. Si bien se enfoca mayormente en robar credenciales almacenadas en el navegador o espacios de guardado temporal y el historial, también puede presentar funciones adicionales, como para el de&nbsp;<strong>billeteras de criptomonedas</strong>.</p>



<p>A este tipo de ataques también se suma y agrava en lo atinente a la información corporativa, la tendencia del modelo&nbsp;<a href="https://es.wikipedia.org/wiki/Bring_your_own_device" target="_blank" rel="noreferrer noopener"><strong>BYOD</strong></a>&nbsp;(<em>«Bring Your Own Device»</em>) y cualquier tipo de uso informal de equipos corporativos. Allí&nbsp;<strong>conviven cuentas laborales con personales</strong>, muchas veces sin el control necesario, por lo que en un descuido, a veces inconsciente, la entrega de credenciales no solo afecta al usuario sino también la información de la compañía para la cual trabaja.</p>



<p><em>“Es necesario que tanto las organizaciones como los propios usuarios puedan reformular la manera en la que protegen sus credenciales. Para ello, implementar ciertas medidas de prevención puede ser la clave. A saber: desde activar el&nbsp;<a href="https://www.welivesecurity.com/la-es/2022/12/22/doble-factor-autenticacion-que-es-porque-lo-necesito/" target="_blank" rel="noreferrer noopener">doble factor de autenticación (2FA)</a>&nbsp;y monitorear activamente las credenciales filtradas, hasta la creación de políticas de acceso condicional. Como siempre subrayamos desde ESET, no solo se trata de contar con una contraseña única y robusta, sino también con diversas capas de seguridad que mantengan a resguardo nuestros bienes digitales más preciados”</em>, concluye y precisa&nbsp;<strong>Camilo Gutiérrez Amaya</strong>, Jefe del&nbsp;<strong>Laboratorio de Investigación</strong>&nbsp;de&nbsp;<strong>ESET Latinoamérica</strong>.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros datos preventivos está igualmente disponible:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Puro Vinotinto</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><strong><em><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></em></strong><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><strong><em><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></em></strong><em>&nbsp;e&nbsp;</em><strong><em><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></em></strong><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET: 5 ataques que debemos conocer a dispositivos hogareños con internet</title>
		<link>https://purovinotinto.com/eset-5-ataques-que-debemos-conocer-a-dispositivos-hogarenos-con-internet/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sun, 13 Jul 2025 12:00:00 +0000</pubDate>
				<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[casos más emblemáticos de ataques a dispositivos hogareños]]></category>
		<category><![CDATA[ciberataques a dispositivos hogareños]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[claves para evitar ser víctima]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Fabiana Ramirez Cuenca]]></category>
		<category><![CDATA[Internet de las cosas]]></category>
		<category><![CDATA[Investigadora de Seguridad Informática]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=44169</guid>

					<description><![CDATA[Los dispositivos que se conectan a internet pueden ser vulnerados; ESET hace referencia a 5 casos, en hogares o con aparatos comunes, que resultaron afectados y controlados]]></description>
										<content:encoded><![CDATA[
<p>El mundo de la <strong>Internet de las Cosas</strong> (IoT, por sus siglas en inglés) creció en la última década y <strong>cada vez más dispositivos de uso cotidiano están interconectados entre sí</strong>, formando este universo. <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, compañía líder en detección proactiva de amenazas,<em> </em>repasa los <strong>casos más emblemáticos de ataques a dispositivos hogareños</strong> y comparte <strong>claves para evitar ser víctima</strong>.</p>



<p><em>“Todo lo que se conecta a internet se puede hackear, esta máxima no perderá vigencia ni validez y, en los últimos años, hubo casos que le dan crédito. Se identificaron ataques que apuntaron a dispositivos que están muy presentes en los hogares y quizás la mayoría no sabe que se pueden hackear”</em>, comenta <strong>Fabiana Ramirez Cuenca</strong>, Investigadora de <strong>Seguridad Informática</strong> de<strong> ESET Latinoamérica</strong>.</p>



<p>Los dispositivos hogareños han abierto&nbsp;<a href="https://www.welivesecurity.com/la-es/2019/01/07/principales-fallos-seguridad-dispositivos-iot/" target="_blank" rel="noreferrer noopener">nuevas puertas para el cibercrimen</a>. Uno de los factores que lo facilita es el uso bastante extendido&nbsp;<a href="https://www.welivesecurity.com/es/seguridad-iot/10-contrasenas-debiles-comunes-dispositivos-iot-2023/" target="_blank" rel="noreferrer noopener">de contraseñas débiles o predeterminadas</a>&nbsp;que se pueden adivinar fácilmente.</p>



<p>ESET repasa 5 historias en las que el cibercrimen encontró en los dispositivos del hogar una nueva manera de perpetrar ataques, alcanzando consecuencias importantes:</p>



<h3 class="wp-block-heading"><em>El espía entrañable </em></h3>



<p>En el año 2017, <a href="https://www.welivesecurity.com/la-es/2017/07/18/fbi-juguetes-conectados-privacidad/" target="_blank" rel="noreferrer noopener">un inofensivo oso de peluche</a>&nbsp;se convirtió en el factor clave de filtraciones de conversaciones privadas, y hasta datos sensibles de menores de edad.</p>



<p>La empresa Fisher-Price de los Estados Unidos lanzó al mercado un peluche revolucionario que se conectaba a internet para enviar y recibir mensajes de voz. Con el objetivo de potenciar la comunicación entre padres e hijos, y hacer crecer su vínculo aún a la distancia. El problema fue que todos esos mensajes (familiares y privados) se almacenaban en los servidores de la compañía que nunca previó un ataque informático, y por eso fue muy fácil para los ciberatacantes obtener más de dos millones de grabaciones de voz, y también datos sensibles sobre los menores, que se encontraban registrados en la plataforma.</p>



<h3 class="wp-block-heading"><em>Saltó la banca</em></h3>



<p>Este ataque se refiere al hackeo de un casino de Las Vegas, a través de&nbsp;<a href="https://www.welivesecurity.com/la-es/2018/04/16/robo-datos-casino-vulnerar-termometro-acuario/" target="_blank" rel="noreferrer noopener">el termostato de una pecera</a>&nbsp;que se ubicaba en uno de sus salones.</p>



<p>Esta pecera contaba con sensores conectados a una computadora con el fin de regular la temperatura, cantidad de comida y hasta la limpieza del tanque. Los actores o agentes maliciosos lograron infiltrarse a la red gracias a una vulnerabilidad en el termómetro inteligente de este acuario ubicado en el lobby, y así, acceder a la base de datos del casino. En 2017 hicieron saltar la banca, obteniendo información sensible, como nombres de grandes apostadores del casino.</p>



<h3 class="wp-block-heading"><em>Cámara indiscreta</em></h3>



<p>En diciembre de 2019, las cámaras de seguridad Ring tuvieron un auge de ventas, sin saber que esto pondría en riesgo la privacidad de sus usuarios. Según reportaron sitios de noticias, una familia&nbsp;<a href="https://www.actionnews5.com/2019/12/11/family-says-hackers-accessed-ring-camera-their-year-old-daughters-room/" target="_blank" rel="noreferrer noopener">sufrió el hackeo de este dispositivo</a>&nbsp;que tenía configurado una contraseña débil. Gracias a un software especial,&nbsp;<a href="https://www.vice.com/en/article/how-hackers-are-breaking-into-ring-cameras/" target="_blank" rel="noreferrer noopener">explica el sitio Vice</a>, los atacantes pudieron procesar usuario, direcciones de correo y contraseñas para así iniciar sesión en las cuentas de las víctimas.</p>



<p>Los actores maliciosos pudieron acceder al control de la cámara, y así lo que debía ser una herramienta para monitorear desde una app móvil la habitación de su pequeña hija, terminó siendo una ventana hacia terceros malintencionados. Si bien hay&nbsp;<a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/el-dia-que-un-atacante-extorsiono-a-una-familia-a-traves-de-una-camara-de-vigilancia/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-en-iot&amp;utm_term=es" target="_blank" rel="noreferrer noopener">varios casos</a>, se repasa el de una mujer en Texas, que fue contactada por una voz que salía de la cámara, que decía ser del equipo de soporte de Ring, para reportar un problema con su cámara. Para solucionarlo, debía pagar 50 Bitcoins. El tema escaló y la mujer luego recibió amenazas, donde el atacante aseguraba estar muy cerca de su casa. La solución por parte de la víctima fue apagar la cámara y hasta quitarle la batería.</p>



<figure class="wp-block-image size-full"><a href="https://elsumario.com/wp-content/uploads/2025/07/Imagen-referencial.jpg" target="_blank" rel="noopener"><img decoding="async" src="https://elsumario.com/wp-content/uploads/2025/07/Imagen-referencial.jpg" alt="Imagen referencial" class="wp-image-346636" title="ESET: 5 ataques que debemos conocer a dispositivos hogareños con internet 3"></a><figcaption class="wp-element-caption">A partir de una cámara hogareña hubo robo de imágenes y registros</figcaption></figure>



<h3 class="wp-block-heading"><em>Un peligroso ejército casero </em></h3>



<p><a href="https://www.welivesecurity.com/es/seguridad-iot/botnet-mirai-electrodomesticos-pueden-atacarnos/" target="_blank" rel="noreferrer noopener">Mirai fue una botnet</a>&nbsp;que se descubrió en 2016, y que al poco tiempo se hizo conocida por realizar un&nbsp;<a href="https://www.cisa.gov/news-events/alerts/2016/10/14/heightened-ddos-threat-posed-mirai-and-other-botnets#:~:text=on%20september%2020%2C%202016%2C%20brian%20krebs%E2%80%99%20security%20blog%20(krebsonsecurity.com)%20was%20targeted%20by%20a%20massive%20ddos%20attack%2C%20one%20of%20the%20largest%20on%20record%2C%20exceeding%20620%20gigabits%20per%20second%20(g" target="_blank" rel="noreferrer noopener">ataque DDoS casi sin precedentes</a>. Ese día, el proveedor de servicios del Sistema de Nombres de Dominio Dyn fue víctima de un ataque DDoS sostenido, que tuvo consecuencias muy importantes, como cortes en sitios y servicios como Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix y Paypal, entre tantos otros.</p>



<p>Una botnet, combinación de las palabras &#8220;robot&#8221; y &#8220;network&#8221;, se relaciona con un grupo de equipos infectados por códigos maliciosos que se comunican entre sí y son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida.&nbsp;El distintivo de la botnet Mirai fue que su “ejército” de más de 600.000 dispositivos estaba compuesto por routers domésticos, grabadoras de video, cámaras de vigilancia y cualquier otro tipo de dispositivos inteligentes, que no contaban con la protección adecuada, estaban mal configurados o tenían contraseñas débiles.</p>



<h3 class="wp-block-heading"><em>No todo marcha sobre ruedas </em></h3>



<p>Si bien en este caso se destaca que<strong> </strong>no hubo intenciones maliciosas, sino que detrás estaban dos hackers éticos, que buscaban demostrar cómo una vulnerabilidad podía ser la llave de entrada para&nbsp;<a href="https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/" target="_blank" rel="noreferrer noopener">tomar el control de un auto de manera remota</a>.</p>



<p>En 2015 cuando Charlie Miller y Chris Valasek pusieron en práctica una técnica de hackeo, que podía entregarles el control inalámbrico del vehículo. Como resultado las rejillas de ventilación comenzaron a enviar aire frío al máximo, se evidenciaron cambios en el dial de la radio, y hasta se activaron los limpiaparabrisas, empañando el cristal. Debido a esta prueba, el fabricante automotriz llamó a revisión a unos 1,4 millones de vehículos vendidos en Estados Unidos.</p>



<p>Desde ESET, comentan que una de las claves para reducir el riesgo de este tipo de hackeo es mantener los dispositivos al día con sus respectivas actualizaciones, ya que la mayoría de las vulnerabilidades suelen ser corregidas en muy poco tiempo. También, recomiendan gestionar el cambio de aquellas contraseñas que vienen de fábrica por una más robusta. Es decir, que incluya mayúsculas, números y caracteres especiales; y obviamente que no esté siendo utilizada en otra cuenta o dispositivo.</p>



<p><em>“Además, es clave configurar los dispositivos de manera correcta y segura. Esto incluye deshabilitar aquellos puertos y servicios que no estén siendo utilizados, y evitar las configuraciones por defecto. Como siempre mencionamos, es fundamental tener habilitado el segundo factor de autenticación en todos los dispositivos que se pueda”, </em>agrega Ramirez Cuenca de ESET Latinoamérica.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Puro Vinotinto</p>



<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>



<p><em><em>Visita nuestro canal de noticias en&nbsp;<strong><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></strong>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;<strong><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></strong>&nbsp;e&nbsp;<strong><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></strong>&nbsp;puedes conocer diariamente nuestros contenidos</em></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cuáles son en redes sociales los 10 mandamientos de la seguridad</title>
		<link>https://purovinotinto.com/cuales-son-en-redes-sociales-los-10-mandamientos-de-la-seguridad/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sat, 13 Jul 2024 12:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[10 mandamientos de la seguridad]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[Latinoamérica]]></category>
		<category><![CDATA[Precaución]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=33138</guid>

					<description><![CDATA[ESET comparte diez puntos esenciales para evitar ser víctima del cibercrimen en las redes sociales y proteger tu información personal]]></description>
										<content:encoded><![CDATA[
<p>La vida digital tiene una relevancia y preponderancia cada vez más importante en el día a día. Las redes sociales se han convertido en una de las principales herramientas mediante las cuales nos vinculamos con la familia, las amistades, el ámbito laboral/estudiantil y nuestros hobbies e intereses. <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas, asegura que para <strong>mantener protegida toda la información personal que circula</strong> y <strong>lejos del alcance del cibercrimen</strong>, es necesario aplicar buenas prácticas que aseguren su integridad y privacidad.</p>



<h4 class="wp-block-heading"><em>A continuación, ESET Latinoamérica presenta y recomienda seguir 10 mandamientos de la seguridad en redes sociales</em></h4>



<p><strong><em>1. Publicar solo lo necesario:</em> </strong>Cualquier información que se publique en las redes sociales es&nbsp;<a href="https://www.welivesecurity.com/la-es/2018/06/29/sobreexposicion-redes-sociales-puede-traer-problemas/" target="_blank" rel="noopener">una puerta que se abre de tu vida privada</a>. Y solo alcanza con que esa información caiga en las manos erróneas para vivir una situación indeseada, ya sea de suplantación de identidad, estafa o engaño. Párrafo aparte merece la publicación de fotografías de niños y niñas. Sobre todo, porque las leyes de protección del menor son cada vez más fuertes respecto del cuidado de la privacidad infantil, contemplando que todo lo que se publica en internet queda fuera del control de quién lo publicó.</p>



<p><strong><em>2. Configurar la privacidad de cada cuenta:</em> </strong>El cibercrimen ha evolucionado a tal punto que cualquier dato puede servir para suplantar la identidad o para llevar adelante algún tipo de estafa. Es por eso que información tan sensible como nuestra fecha de nacimiento, lugar de residencia, trabajo o estudio puede ser utilizado en nuestra contra. Gestionar la privacidad de la información de manera correcta y consciente en cada cuenta que tengamos perfil, es la mejor manera de proteger esta información. &nbsp;</p>



<p>Los datos son considerados el nuevo petróleo y <a href="https://open.spotify.com/episode/5UOntpXBqMTkgpQIQzwUUN" target="_blank" rel="noopener">son tan atractivos tanto para las empresas como para los cibercriminales</a>. ESET recomienda que antes de publicar algo se analice brevemente si es información que pueden ver todos, y en caso de que no lo sea quizás lo mejor sea no publicarla. Esto refuerza la importancia de prestar atención a los permisos que damos a las aplicaciones que instalamos o a los servicios en los que creamos una cuenta.</p>



<p><strong><em>3. Desconfiar de las personas que no se conocen:</em> </strong>Más allá de todos los beneficios que tiene Internet, también existe un Lado B que es necesario tener en cuenta para no llevarse un gran disgusto. Los casos de fraude o acoso lamentablemente son muy comunes en el mundo digital y las redes sociales se han convertido en un nicho cada vez más explotado por los cibercriminales para realizar este tipo de prácticas.</p>



<p>La cautela y la desconfianza son dos grandes aliados a la hora de entablar algún tipo de&nbsp;<a href="https://www.welivesecurity.com/es/estafas-enganos/8-excusas-estafadores-apps-citas-redes-sociales/" target="_blank" rel="noopener">contacto o relación</a>&nbsp;con alguna persona desconocida. Por eso nunca es recomendable aceptar solicitudes de amistad de desconocidos, como tampoco proporcionarles información personal.</p>



<p><strong><em>4. Verificar antes de hacer clic en los enlaces que llegan por mensajes:</em> </strong>A través de nuestras redes sociales se reciben mensajes de contactos desconocidos, con promesas de algún beneficio/premio y un link que parecería ser la llave que abre el cofre del tesoro. Pero no: un clic puede derivar a un sitio comprometido que&nbsp;<a href="https://www.welivesecurity.com/la-es/2022/01/06/como-evitar-caer-engano-phishing/" target="_blank" rel="noopener">solicita nuestros datos personales</a>&nbsp;o bien a la descarga de software malicioso. Desde ESET se sugiere aplicar una regla de oro que en estos casos funciona de manera efectiva: cuando algo es demasiado bueno para ser verdad, probablemente no lo sea.</p>



<p><em><strong>5. Elegir contraseñas largas y complejas:</strong> </em>Optar por una contraseña robusta y extensa es otro gran paso para proteger las cuentas de las diferentes redes sociales. Idealmente, deben ser frases que incluyan alrededor de 20 caracteres, letras, números, mayúsculas y caracteres especiales. Un último tip es no reutilizar la misma contraseña en diferentes cuentas, ya que, si una se ve vulnerada, le dará al ciberatacante acceso al resto de las redes sociales. Un gran aliado para crear contraseñas fuertes y no tener que recordarlas es la implementación de un&nbsp;<a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/gestor-contrasena-que-es/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-en-redes-sociales&amp;utm_term=es" target="_blank" rel="noopener">administrador de contraseñas</a>.</p>



<p><strong><em>6. Implementar la autenticación en dos pasos: </em></strong>Todas las redes sociales hoy cuentan con la posibilidad de <a href="https://www.welivesecurity.com/la-es/2021/05/06/autenticacion-dos-pasos-como-configurarla-no-depender-solo-contrasena/" target="_blank" rel="noopener">habilitar este segundo factor de seguridad</a> (doble llave), para así asegurar una correcta protección de las cuentas. De esta manera, por más que alguien obtenga de alguna manera un usuario y contraseña, no podrá acceder gracias a esta capa extra de seguridad.</p>



<p><strong><em>7. Utilizar una conexión a Internet segura:</em> </strong>Un buen primer paso es asegurar que la conexión a la red Wi-Fi cuente con una contraseña segura y verificar que la configuración del router sea la adecuada. En el caso de utilizar una red de Wi-Fi pública, lo ideal es realizar la conexión&nbsp;<a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-vpn-para-que-sirve/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-en-redes-sociales&amp;utm_term=es" target="_blank" rel="noopener">a través de una VPN</a>&nbsp;&nbsp;y, si se necesita ingresar información sensible o credenciales de acceso, utilizar los móviles para navegar por internet desde el smartphone.</p>



<p><strong><em>8. Realizar backup de la información:</em> </strong>Tan importante como mantener protegidos los accesos a los datos personales, es realizar un backup de la información más importante, algo que, ante escenarios como un robo o extravío de un dispositivo o bien ante una infección con malware, será de gran ayuda. Al momento de realizar un backup puede ser muy útil tener en cuenta cómo hacerlo correctamente y cuáles son los errores más comunes que deberás evitar.</p>



<p><strong><em>9. Cerrar aquellas cuentas que ya no se utilicen:</em> </strong>Con el paso de los años, algunas plataformas van quedando obsoletas y dejan de utilizarse. Las cuentas que se hayan creado pueden representar un eslabón muy débil en lo que refiere a la seguridad en Internet. Por un lado, porque seguramente las contraseñas sean débiles y por otro, porque es posible que estas plataformas no cuenten con una política de protección de datos eficientes y segura.</p>



<p>Los ciberdelincuentes podrían utilizar la <a href="https://www.welivesecurity.com/es/privacidad/que-es-huella-digital-por-que-prestarle-atencion/" target="_blank" rel="noopener">huella digital</a> en ella. Por ejemplo, usar información sensible como fecha de nacimiento, lugares de trabajo, de estudio o de vivienda, entre otros, para armar un perfil falso que se utilice en una estafa u otro tipo de engaño, usurpando la identidad de algún usuario.</p>



<p><strong><em>10. Contar con una solución de seguridad:</em></strong> Todos los puntos anteriores se verán potenciados con la implementación de una&nbsp;<a href="https://bit.ly/blogcorporativo28junio" target="_blank" rel="noopener">solución de seguridad</a>&nbsp;robusta que brinde protección contra los intentos de phishing, el malware y aquellos sitios o archivos sospechosos que pueden llegarnos a través de las redes sociales.</p>



<figure class="wp-block-image alignwide size-full"><img decoding="async" width="702" height="393" src="https://purovinotinto.com/wp-content/uploads/2024/07/image.jpg" alt="image" class="wp-image-33152" title="Cuáles son en redes sociales los 10 mandamientos de la seguridad 4" srcset="https://purovinotinto.com/wp-content/uploads/2024/07/image.jpg 702w, https://purovinotinto.com/wp-content/uploads/2024/07/image-300x168.jpg 300w" sizes="(max-width: 702px) 100vw, 702px" /><figcaption class="wp-element-caption">ESET comparte diez puntos esenciales para evitar ser víctima del cibercrimen en las redes sociales y proteger tu información personal</figcaption></figure>



<p>“Así como los cibercriminales van actualizando sus estrategias, es necesario que como usuarios tomemos conciencia de lo importante que es mantener seguras nuestras cuentas, ya que allí se comparten informaciones de diversa índole que, en las manos equivocadas, pueden ser utilizadas en nuestra contra. Las soluciones de ESET ofrecen diversas funcionalidades que contemplan todas las necesidades actuales de los usuarios. Por ejemplo, la posibilidad realizar acciones de manera remota en un equipo en caso de robo o extravío, bloquearlo y enviar un SMS de alerta a usuarios seleccionados, hasta eliminar los datos del dispositivo para así mantener nuestras cuentas seguras”,<em> </em>señala para concluir <strong>Camilo Gutiérrez Amaya</strong>, Jefe del Laboratorio de Investigación de <strong>ESET Latinoamérica</strong>.</p>



<p>Coordenadas de contacto con ESET en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>)</p>



<p>Puro Vinotinto</p>



<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland &nbsp;</p>



<p><em>Visita nuestro canal de noticias en&nbsp;<strong><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></strong>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;<strong><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">Twitter</a></strong>&nbsp;e&nbsp;<strong><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></strong>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberseguridad en el fútbol: qué riesgos enfrentan los clubes</title>
		<link>https://purovinotinto.com/ciberseguridad-en-el-futbol-que-riesgos-enfrentan-los-clubes/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sat, 06 Jul 2024 12:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Deportes]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Clubes de fútbol]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[Manchester City]]></category>
		<category><![CDATA[Manchester United]]></category>
		<category><![CDATA[Paris Saint Germain]]></category>
		<category><![CDATA[Real Sociedad]]></category>
		<category><![CDATA[scouting]]></category>
		<category><![CDATA[un objetivo muy tentador]]></category>
		<category><![CDATA[Var]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=32914</guid>

					<description><![CDATA[ESET analiza de qué manera el cibercrimen puede sacar provecho de una industria que mueve millones y cuál puede ser el impacto para las entidades deportivas]]></description>
										<content:encoded><![CDATA[
<p>Así como supo abrirse camino en diversas industrias, la tecnología también logró convertirse en una herramienta fundamental para los clubes de fútbol: desde mejorar el <em>scouting</em> de jugadores, obtener información sobre el rendimiento de sus planteles hasta ofrecer experiencias distintivas y únicas a sus fanáticos. Pero lo cierto es que esto los puso en el foco del <strong>cibercrimen</strong>, el cual busca aprovechar este escenario para obtener data sensible y crítica de las instituciones deportivas y obtener algún redito económico. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, analiza qué incidencia tiene la tecnología actualmente en los clubes de fútbol, a qué riesgos están expuestos y cuáles pueden ser las consecuencias de un ataque a sus infraestructuras.</p>



<p>La tecnología fue ganando terreno en el ámbito futbolístico, tanto dentro como fuera del campo de juego. Por ejemplo, en el arbitraje la&nbsp;<a href="https://inside.fifa.com/es/technical/football-technology/football-technologies-and-innovations-at-the-fifa-world-cup-2022/video-assistant-referee-var" target="_blank" rel="noreferrer noopener">utilización del <strong>VAR</strong></a>&nbsp;permite revisar decisiones con el objetivo de minimizar el error y las injusticias; o en el scouting de futbolistas la tecnología les permite un análisis bien exhaustivo de jugadores para identificar a aquellos talentos que se ajustan a los objetivos del equipo.</p>



<p>Asimismo, los clubes confían cada vez más en la tecnología de punta para el análisis táctico, manejando datos e informaciones que en su conjunto ofrecen una <strong>visión profunda del rendimiento de atletas, las estrategias de los rivales y la planificación estratégica</strong>. Asimismo, hay futbolistas que llevan&nbsp;<a href="https://www.futbollab.com/es/noticia/mejorando-el-rendimiento-de-los-jugadores-con-la-tecnologia-gps-en-el-futbol%22" target="_blank" rel="noopener">rastreadores GPS</a>, pulsómetros y cualquier otro tipo de dispositivo destinados a medir su rendimiento y condición física e información en tiempo real sobre sus movimientos, la carga de trabajo y los niveles de forma física.</p>



<p>Por otro lado, las instituciones están aprovechando de manera significativa las bondades de la tecnología para ofrecer a sus aficionados y aficionadas, distintos servicios extras mediante aplicaciones móviles, realidad virtual y hasta realidad aumentada, con contenidos exclusivos y&nbsp;<a href="https://www.oculus.com/experiences/event/472269054027915/?locale=es_ES" target="_blank" rel="noopener">experiencias inmersivas</a>.</p>



<p>La introducción de la tecnología al ámbito futbolístico igualmente cuenta con otras características que abrieron la puerta a diversos riesgos de ciberseguridad. Los datos personales son&nbsp;<a href="https://open.spotify.com/episode/5UOntpXBqMTkgpQIQzwUUN" target="_blank" rel="noopener">el nuevo petróleo para los cibercriminales</a>&nbsp;y los clubes de fútbol se convirtieron en <strong>un objetivo muy tentador</strong> por la gran cantidad de información confidencial que manejan en sistemas, informes, análisis, estrategias y hasta data sensible de jugadores. “Hoy&nbsp;el deporte <a href="https://www.welivesecurity.com/es/cibercrimen/10-casos-cibercriminales-apuntaron-deporte/" target="_blank" rel="noopener">se encuentra en el foco</a>, con el riesgo concreto de una posible exposición de datos confidenciales como contratos, registros médicos y hasta información de sus propios simpatizantes. Los ciberdelincuentes podrían obtener el acceso a cuentas y transacciones financieras, pudiendo provocar pérdidas económicas considerables. También podrían ser víctimas de ataques de ransomware que provoquen interrupciones en la operativa del club o un ataque distribuido de denegación de servicio (DDoS) que permita la caída de sitios web, lo que podría llevar a la interrupción de por ejemplo la venta de entradas, la transmisión de los partidos y cualquier otro tipo de servicio digital”<em> </em>advierte <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h3 class="wp-block-heading"><em>Casos de clubes que se han visto afectados</em></h3>



<p>Un ejemplo paradigmático de cómo los clubes están en el foco de los cibercriminales es el que protagonizó el <strong>Manchester United</strong> a finales del año 2020. El propio equipo inglés&nbsp;<a href="https://www.manutd.com/en/news/detail/official-manchester-united-club-statement-20-november-2020" target="_blank" rel="noopener">emitió un comunicado</a>&nbsp;confirmando el hecho, y más allá del impacto que tuvo el ataque, afirmó que “todos los sistemas críticos necesarios para que los partidos se celebren en Old Trafford siguen siendo seguros y operativos”. Pero no fue el único caso: su archirrival, el&nbsp;<strong><a href="https://www.infosecurity-magazine.com/news/manchester-citys-scouting-database-compromised/" target="_blank" rel="noreferrer noopener">Manchester City</a></strong>&nbsp;también fue víctima de una filtración de datos, puntualmente de su base de datos de scouting mundial, durante el año 2013.</p>



<p>Otro caso reciente fue el protagonizado por la <strong>Real Sociedad</strong>. El 18 de octubre de 2023, el club de fútbol español con sede en San Sebastián, confirmó haber sido víctima de un ciberataque mediante&nbsp;<a href="https://www.realsociedad.eus/es/noticias/detalle/comunicado-oficial-19" target="_blank" rel="noopener">un escueto comunicado</a>. El incidente afectó servidores que almacenaban datos sensibles como nombres, apellidos, direcciones postales, casillas de correo electrónico, números de teléfono y hasta cuentas bancarias de sus abonados y accionistas. Ante esta situación, sugirió a los afectados y afectadas que revisaran sus cuentas, por si se produjeron movimientos extraños.</p>



<p>El <strong>Paris Saint Germain</strong> también fue&nbsp;<a href="https://www.sport.es/es/noticias/psg/psg-victima-ciberataque-100799395" target="_blank" rel="noopener">víctima de un ciberataque</a>&nbsp;en <strong>abril del presente año</strong>. En el caso del equipo parisino, el ataque afectó principalmente a su sitio web y al sistema de venta de entradas para los partidos. El club se contactó de manera inmediata con las personas de su base de datos con el objetivo de informarles sobre el incidente y para confirmar que no hubo mayores consecuencias.</p>



<h5 class="wp-block-heading"><em>Según ESET, para un club de fútbol, las repercusiones o secuelas de ser víctima de un ataque pueden ser varias y muy peligrosas:</em></h5>



<ul class="wp-block-list">
<li>Desde el daño a la reputación del club, hasta la pérdida de la confianza que puede derivar en la no concreción de acuerdos de patrocinio.</li>
</ul>



<ul class="wp-block-list">
<li>También puede haber pérdidas financieras directas: desde el pago de rescate si fue infectado con ransomware, al impacto económico que puede representar la restauración de los sistemas después de sufrir un ataque, o la imposibilidad de vender entradas y coordinar partidos.</li>
</ul>



<ul class="wp-block-list">
<li>Además, puede haber represalias legales, ya que una filtración o violación de datos personales daría lugar a importantes multas o demandas por parte de afectados.</li>
</ul>



<ul class="wp-block-list">
<li>En el plano futbolístico, representaría un daño deportivo muy grave y relevante el hecho de que se filtren tácticas, estrategias, informes de scouting de jugadores o datos sensibles vinculados al rendimiento de cada integrante del plantel.</li>
</ul>



<p>“Así como en otras industrias, la integración de la tecnología con el fútbol produjo transformaciones más que positivas, las cuales impactaron no solo sobre el terreno de juego, sino en dinámicas de las estrategias de gestión, el rendimiento de los jugadores y hasta en la experiencia de los aficionados. Ante este novedoso panorama, los clubes que ponen en práctica estas innovaciones también deben prestar atención a los desafíos vinculados a la ciberseguridad. Tener a la seguridad de su información y sistemas como prioridad es tan clave como fichar al jugador de moda en el mercado de pases”<em>, </em>agrega y concluye Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.</p>



<p>Coordenadas de contacto con ESET:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Por otro lado, ESET invita a conocer <strong><a href="https://www.eset.com/latam/podcast/" target="_blank" rel="noreferrer noopener">Conexión Segura</a></strong>, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: <a href="https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw" target="_blank" rel="noreferrer noopener">https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw</a></p>



<p>Puro Vinotinto</p>



<p>Con información e imagen referencial suministrada por ESET Latinoamérica y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;<strong><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></strong>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;<strong><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">Twitter</a></strong>&nbsp;e&nbsp;<strong><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></strong>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
