<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>consecuencias &#8211; Puro Vinotinto</title>
	<atom:link href="https://purovinotinto.com/etiqueta/consecuencias/feed/" rel="self" type="application/rss+xml" />
	<link>https://purovinotinto.com</link>
	<description>Otro sitio realizado con WordPress</description>
	<lastBuildDate>Sun, 08 Feb 2026 00:38:41 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://purovinotinto.com/wp-content/uploads/2022/04/favicon-pv.png</url>
	<title>consecuencias &#8211; Puro Vinotinto</title>
	<link>https://purovinotinto.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Sitios falsos de Spotify en LATAM: Ciberdelincuentes buscan robar datos y credenciales a empresas</title>
		<link>https://purovinotinto.com/sitios-falsos-de-spotify-en-latam-ciberdelincuentes-buscan-robar-datos-y-credenciales-a-empresas/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sun, 08 Feb 2026 13:00:00 +0000</pubDate>
				<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[aprendamos]]></category>
		<category><![CDATA[buenas prácticas]]></category>
		<category><![CDATA[buscan robar datos y credenciales a empresas]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[consecuencias]]></category>
		<category><![CDATA[credenciales de acceso]]></category>
		<category><![CDATA[datos financieros]]></category>
		<category><![CDATA[detección proactiva de amenazas]]></category>
		<category><![CDATA[educarnos]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Investigadora]]></category>
		<category><![CDATA[Martina Lopez]]></category>
		<category><![CDATA[Protección]]></category>
		<category><![CDATA[pymes de la región]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Sitios falsos de Spotify en LATAM]]></category>
		<category><![CDATA[Spotify]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=50328</guid>

					<description><![CDATA[ESET advierte sobre casos en la región donde tras aprovechar vulnerabilidades para alojar páginas falsas roban credenciales de acceso y datos financieros]]></description>
										<content:encoded><![CDATA[
<p><strong>Puro Vinotinto</strong> &#8211; <strong>En el cibercrimen conviven múltiples amenazas</strong>, pero una de las más efectivas, y que dificulta su detección, <strong>combina dos elementos</strong> clave: <strong>la explotación de vulnerabilidades de sitios web y la usurpación de marcas reconocidas para ejecutar campañas de phishing</strong> —una técnica de engaño que busca que las personas entreguen datos sensibles haciéndose pasar por entidades legítimas. En este contexto, <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, empresa líder en <strong>detección proactiva de amenazas</strong>, alerta que se han detectado <strong>dos casos en Latinoamérica</strong> donde ciberdelincuentes explotan vulnerabilidades en sitios de empresas de la región para alojar <strong>páginas falsas de Spotify</strong> y <strong>robar credenciales de acceso y datos financieros</strong>.</p>



<p>En los últimos días fueron detectados dos casos en los que <strong>suplantaron a la imagen de la marca Spotify</strong>, y donde los ciberdelincuentes&nbsp;<a href="https://www.welivesecurity.com/la-es/2021/02/23/formas-atacantes-utilizan-sitios-web-comprometidos/" target="_blank" rel="noreferrer noopener">aprovecharon </a><strong><a href="https://www.welivesecurity.com/la-es/2021/02/23/formas-atacantes-utilizan-sitios-web-comprometidos/" target="_blank" rel="noreferrer noopener">sitios comprometidos</a>&nbsp;de pymes de la región</strong> para alojar páginas que simulan ser de este servicio de streaming dentro de un dominio legítimo. De esta forma, confunden a los usuarios al combinar la utilización de una marca conocida con un dominio en el que confían. La página de phishing queda en un entorno de dominios válidos que aumenta la sensación de seguridad. Según ESET, esto hace más <strong>probable que una persona caiga en el engaño si no se verifica cuidadosamente el dominio completo</strong>.</p>



<p><em><strong>“</strong>Para las pymes, esta estafa revela un problema estructural ya que la falta de mantenimiento y de medidas básicas de seguridad en sus sitios web las expone a incidentes propios y las convierte en <strong>plataformas involuntarias de fraude a gran escala</strong>. El impacto incluso puede ir más allá del hackeo inicial: una empresa comprometida puede perder la confianza de clientes y socios, ser bloqueada por navegadores o buscadores y <strong>quedar atrapada en un ciclo de reinfecciones si no aborda el problema desde la raíz”</strong>, </em>comenta <strong>Martina Lopez</strong>, Investigadora de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h5 class="wp-block-heading"><em>Desde el equipo de investigación de ESET analizan el paso a paso de este engaño</em> <em>y destacan la importancia de que aprendamos, de educarnos, de comprender</em> <em>la importancia preventiva de la ciberseguridad</em></h5>



<ol class="wp-block-list">
<li>Los ciberatacantes explotan vulnerabilidades (como CMS desactualizados, plugins inseguros o credenciales débiles) para subir archivos maliciosos a un sitio web real.</li>



<li>Una vez dentro del sitio comprometido, alojan una copia falsa del servicio que desean suplantar, que visualmente es idéntica a la original.</li>



<li>Luego, el enlace a dicha página falsa puede ser distribuido a través de&nbsp;<a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-phishing-guia-completa-2025/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=not-set&amp;utm_term=es" target="_blank" rel="noreferrer noopener">correos de phishing</a>, anuncios maliciosos, redes sociales o mensajes directos.</li>



<li>Cuando la víctima ingresa al sitio y completa sus credenciales de acceso o datos financieros, la información es enviada directamente al ciberatacante.</li>
</ol>



<p><em>“La efectividad de la estafa está basada en cuatro puntos clave: </em><strong><em>El dominio comprometido es legítimo</em></strong><em>, y así logran eludir filtros de seguridad básicos. </em><strong><em>La marca suplantada es conocida y confiable</em></strong><em>. Lo que hace que </em><strong><em>muchas personas solo verifican el candado HTTPS</em></strong><em> sin prestar la debida atención al dominio completo. Y, por último, </em><strong><em>los señuelos suelen ser situaciones muy comunes</em></strong><em>, como renovación de cuenta, problemas de pago o verificación de seguridad”, </em>advierte Lopez.</p>



<h4 class="wp-block-heading"><em>A continuación dos casos reales de páginas comprometidas de pymes en la región</em></h4>



<p><strong>Centro odontológico de Chile:</strong> Un centro especializado en odontología de la Quinta Región de Chile vio comprometido su sitio web, el cual fue aprovechado por los cibercriminales para alojar sitios falsos que simulan ser Spotify para robar información financiera y datos de acceso de sus víctimas. Los cibercriminales logran imitar la identidad visual de Spotify (alojada en la web del centro odontológico), para que las víctimas crean que realmente están ingresando en el sitio legítimo. Allí, se solicitan las credenciales de acceso.</p>



<p>En el siguiente paso, buscan que la víctima ingrese sus datos bancarios por la supuesta necesidad de actualizar el método de pago.</p>



<p>Una vez que la víctima ingresa sus datos bancarios, la página queda en espera, con la promesa de procesar la solicitud. Lo cierto es que esa información viajó directamente a los servidores de los cibercriminales.</p>



<p><strong>Empresa de neumáticos de Argentina: </strong>Otro ejemplo de esta práctica maliciosa involucra a la página web de una empresa argentina que vende neumáticos. En este caso, el sitio falso busca obtener las credenciales de acceso a Spotify de las víctimas.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img fetchpriority="high" decoding="async" width="1024" height="607" src="https://purovinotinto.com/wp-content/uploads/2026/02/Imagen-complementaria-para-acompanar-el-texto-1024x607.png" alt="Imagen complementaria para acompanar el texto" class="wp-image-50398" title="Sitios falsos de Spotify en LATAM: Ciberdelincuentes buscan robar datos y credenciales a empresas 1" srcset="https://purovinotinto.com/wp-content/uploads/2026/02/Imagen-complementaria-para-acompanar-el-texto-1024x607.png 1024w, https://purovinotinto.com/wp-content/uploads/2026/02/Imagen-complementaria-para-acompanar-el-texto-300x178.png 300w, https://purovinotinto.com/wp-content/uploads/2026/02/Imagen-complementaria-para-acompanar-el-texto-768x456.png 768w, https://purovinotinto.com/wp-content/uploads/2026/02/Imagen-complementaria-para-acompanar-el-texto.png 1475w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Ejemplo de técnica aprovechada para alojar un sitio falso de Spotify</figcaption></figure>
</div>


<p><em>“Estas campañas generan un escenario de doble víctima: el usuario engañado y la pyme cuya web fue comprometida. Por ello, las consecuencias pueden ser muy peligrosas para los usuarios, y para las pequeñas y medianas empresas.”, </em>destaca la investigadora de ESET Latinoamérica.</p>



<h3 class="wp-block-heading"><em>Algunas de las consecuencias para los usuarios</em></h3>



<ul class="wp-block-list">
<li><strong>Robo y reutilización de credenciales:</strong> Las credenciales robadas pueden venderse o reutilizarse en otros servicios, más si el usuario&nbsp;<a href="https://www.welivesecurity.com/es/contrasenas/ataque-credential-stuffing-riesgos-de-reutilizar/" target="_blank" rel="noreferrer noopener">repite contraseñas en diferentes plataformas</a>.</li>



<li><strong>Fraude financiero: </strong>Con los datos de las tarjetas en su poder, los ciberatacantes pueden realizar compras, suscripciones no autorizadas o revender la información en mercados clandestinos.</li>



<li><strong>Pérdida del control de cuentas: </strong>Una cuenta comprometida puede ser usada para enviar spam, cometer estafas a contactos o acceder a la información personal almacenada.</li>



<li><strong>Filtración de datos personales: </strong>La exposición de información como nombre, correo electrónico, hábitos y otra información asociada a la cuenta puede facilitar ataques dirigidos posteriores.</li>
</ul>



<p>Para identificar esta estafa y reducir el riesgo de ser víctima, el equipo de investigadores y especialistas de ESET comparte algunos puntos clave a tener en cuenta. El primer paso sería <strong>verificar siempre el dominio completo antes de ingresar datos personales o financieros</strong>, además de <strong>desconfiar de cualquier enlace que llegue de manera inesperada por mail o mensajes</strong>. También como herramientas extras, se recomienda <strong>utilizar un gestor de contraseñas, que no se autocomplete en dominios falsos</strong> y <strong>activar&nbsp;</strong><a href="https://www.welivesecurity.com/la-es/2022/12/22/doble-factor-autenticacion-que-es-porque-lo-necesito/" target="_blank" rel="noreferrer noopener"><strong>doble factor de autenticación</strong></a> siempre que sea posible.</p>



<h4 class="wp-block-heading"><em>Este tipo de ataques asimismo produce consecuencias indeseables para las pymes</em></h4>



<ul class="wp-block-list">
<li><strong>Daño a su reputación:</strong> El sitio pasa a ser asociado con fraude o estafas, lo que puede impactar directamente en la confianza de sus clientes y socios comerciales.</li>



<li><strong>Bloqueo por navegadores y motores de búsqueda: </strong>Un dominio comprometido puede ser marcado como peligroso, lo que afecta su posicionamiento SEO y la llegada de tráfico legítimo.</li>



<li><strong>Costos de remediación:</strong> Se generan gastos de dinero asociados a limpiar el sitio, investigar el incidente, restaurar backups e implementar medidas de seguridad.</li>



<li><strong>Riesgo legal y regulatorio:</strong> La exposición de datos personales o el incumplir medidas de seguridad puede derivar en sanciones o responsabilidades legales.</li>



<li><strong>Reincidencia del ataque: </strong>En caso de que no se corrija la vulnerabilidad inicial, el sitio puede volver a ser comprometido y reutilizado por otros actores maliciosos.</li>
</ul>



<p>De manera que <strong>es conveniente y necesario contar con soluciones de protección y resguardo</strong>. Para las&nbsp;<strong>pymes </strong>y la protección de sus sitios, desde ESET informan que <strong>existen además diversas buenas prácticas</strong> como mantener CMS, plugins y servidores actualizados. Se aconseja utilizar siempre contraseñas únicas y el doble factor de autenticación para accesos administrativos así como implementar soluciones de seguridad web y monitoreo de integridad. Finalmente es fundamental realizar auditorías periódicas del sitio.</p>



<p><em>“Este tipo de amenazas pone en evidencia un problema estructural: las pequeñas y medianas empresas no siempre cuentan con los recursos o la madurez en ciberseguridad necesarios para protegerse. Cuando una pyme no protege su sitio web, puede convertirse (sin saberlo) en una parte clave de una cadena de fraude que afecta a cientos de usuarios. Frente a este escenario, la prevención requiere un enfoque compartido: los usuarios deben adoptar hábitos básicos de verificación antes de ingresar datos sensibles, mientras que las pymes necesitan asumir que la seguridad de su sitio web es un componente crítico de su reputación y de la confianza digital”, </em>concluye Martina Lopez de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos <strong>está igualmente disponible en Venezuela</strong>:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa</em>. Haz&nbsp;<a href="https://www.google.com/search?q=site:purovinotinto.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>Puro Vinotinto</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener"><strong>X/Twitter</strong></a>&nbsp;e&nbsp;<a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener"><strong>Instagram</strong></a>&nbsp;</p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cuidado: Cuentas abandonadas pueden ser puerta de entrada a ciberatacantes</title>
		<link>https://purovinotinto.com/cuidado-cuentas-abandonadas-pueden-ser-puerta-de-entrada-a-ciberatacantes/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sat, 05 Jul 2025 12:10:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[consecuencias]]></category>
		<category><![CDATA[cuentas abandonadas]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[infostealers]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[peligros y riesgos de seguridad]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[Ser proactivo es lo mejor]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=44029</guid>

					<description><![CDATA[ESET aconseja realizar una limpieza digital de las cuentas en Internet que ya no se utilizan para evitar el robo de información y distribución de malware]]></description>
										<content:encoded><![CDATA[
<p>Durante y a lo largo de la vida online, se crean infinidad de cuentas en distintos servicios, y muchas de ellas quedan abandonadas. En promedio, se estima que, una persona <a href="https://www.globenewswire.com/news-release/2024/05/21/2885556/0/en/People-have-around-170-passwords-on-average-study-shows.html" target="_blank" rel="noreferrer noopener">tiene 168 contraseñas de cuentas personales</a>.&nbsp;Algunos ejemplos, pueden ser las veces en las que se abren cuentas para una suscripción a una prueba gratuita de distintos servicios, o para usar una aplicación que se descarga solo para usar durante unas vacaciones. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, compañía líder en <strong>detección proactiva de amenazas</strong>, advierte que todas esas cuentas, abandonadas, que ya ni se recuerdan tener, son un <strong>riesgo para la seguridad, tanto desde el punto de vista personal como laboral</strong> y son un <strong>objetivo atractivo para los ciberdelincuentes</strong>, por lo que <strong>revisarlas es fundamental para mantener la vida digital bajo control</strong>.</p>



<p><em>“Hay muchas razones por las que puedes tener un gran número de cuentas olvidadas e inactivas. Lo más probable es que te bombardeen a diario con ofertas especiales y nuevos servicios digitales. A veces, la única forma de comprobarlos es registrarse y crear una cuenta nueva. Pero somos humanos: nos olvidamos, nuestros intereses cambian con el tiempo y a veces no recordamos los inicios de sesión y seguimos adelante. A menudo es más difícil eliminar una cuenta que dejarla inactiva.</em> <em>Sin embargo, eso puede ser un error y representar un peligro para nuestra información”, </em>explica <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>Según&nbsp;<a href="https://blog.google/technology/safety-security/updating-our-inactive-account-policies/" target="_blank" rel="noreferrer noopener">Google</a>, las cuentas que llevan mucho tiempo inactivas tienen más probabilidades de verse comprometidas y que se utilicen sus credenciales si fueron filtradas&nbsp;<a href="https://www.welivesecurity.com/es/seguridad-digital/5-filtraciones-de-datos-ultimos-10-anos/" target="_blank" rel="noreferrer noopener">en alguna de las brechas de información históricas</a>. La empresa tecnológica también afirma que «las cuentas abandonadas tienen al menos 10 veces menos probabilidades que las activas de tener configurada la verificación en dos pasos».</p>



<p>Las cuentas “perdidas” son atractivas para los cibercriminales, que cada vez están más centrados en su apropiación (ATO). Utilizan diversas técnicas para su robo: <a href="https://www.welivesecurity.com/es/seguridad-digital/infostealers-que-hacer-roban-informacion/" target="_blank" rel="noreferrer noopener">Malware Infostealer</a>, diseñado para robar los datos de acceso, según un&nbsp;<a href="https://flashpoint.io/blog/flashpoint-global-threat-intelligence-report-gtir-2025/" target="_blank" rel="noreferrer noopener">informe</a>, <strong>el año pasado se robaron 3.200 millones de credenciales</strong>, la mayoría (75%) precisamente a través de infostealers. Las <a href="https://www.welivesecurity.com/es/privacidad/filtraciones-contrasenas-como-comprobar-afectado/" target="_blank" rel="noreferrer noopener">filtraciones de datos</a>&nbsp;a gran escala, en las que&nbsp;<a href="https://www.welivesecurity.com/la-es/2022/01/11/formas-cibercriminales-roban-contrasenas/" target="_blank" rel="noreferrer noopener">los hackers recopilan bases de datos enteras de contraseñas</a>&nbsp;y nombres de usuario de terceras empresas. El <em>credential stuffing</em>, en el que los hackers introducen las credenciales filtradas en software automatizado, para intentar desbloquear cuentas en las que se ha reutilizado la misma contraseña. Por último, las técnicas de fuerza bruta, en las que utilizan el método de ensayo y error para adivinar sus contraseñas.</p>



<h4 class="wp-block-heading"><em>Cuáles serían las consecuencias de que un atacante acceda a una cuenta inactiva personal</em></h4>



<ul class="wp-block-list">
<li><strong>Utilizarla para enviar spam y estafas a los contactos</strong> (por ejemplo, si se trata de una cuenta inactiva de correo electrónico o de redes sociales), o incluso lanzar ataques de phishing convincentes en nombre del titular. Estos ataques pueden tratar de obtener información confidencial de los contactos o engañarlos para que instalen malware.</li>



<li><strong>Buscar información personal o datos guardados de tarjetas</strong> que pueden utilizar para cometer un fraude de identidad o para enviar más correos electrónicos de phishing haciéndose pasar por el proveedor de servicios de la cuenta con el fin de obtener más información. Las tarjetas guardadas pueden haber caducado, pero las que no lo hayan hecho podrían utilizarse para realizar compras en tu nombre.</li>



<li><strong>Vender la cuenta en la dark web</strong>, sobre todo si tienen algún valor adicional, como una cuenta de <a href="https://www.welivesecurity.com/2022/01/13/making-loyalty-pay-how-protect-loyalty-rewards-scammers/" target="_blank" rel="noreferrer noopener">fidelización o de millas aéreas</a>.</li>



<li><strong>Vaciar la cuenta de fondos</strong> (por ejemplo, si se trata de una criptowallet o una cuenta bancaria). En el Reino Unido, <a href="https://www.moneysavingexpert.com/reclaim/reclaim-lost-assets-free/#:~:text=It&#039;s%20thought%20there%20could%20be%20as%20much,to%20as%20lost%20assets%20or%20lost%20accounts.&amp;text=The%20Association%20of%20Investment%20Companies%20advises%20people,Account%20to%20recover%20lost%20investment%20trust%20funds." target="_blank" rel="noreferrer noopener">se estima</a> que podría haber 82.000 millones de libras esterlinas (109.000 millones de dólares) en cuentas bancarias, de sociedades de construcción, de pensiones y otras cuentas perdidas.</li>
</ul>



<p>También, las cuentas inactivas de empresas son un objetivo atractivo, ya que podrían facilitar el acceso a datos y sistemas corporativos confidenciales. Podrían robar y vender estos datos o pedir un rescate por ellos. De hecho, la brecha de ransomware de <a href="https://www.govtech.com/sponsored/back-to-basics-a-deeper-look-at-the-colonial-pipeline-hack" target="_blank" rel="noreferrer noopener">Colonial Pipeline</a>&nbsp;de 2021 comenzó a partir de una cuenta VPN inactiva que fue secuestrada y este incidente provocó una importante escasez de combustible en toda la costa este de Estados Unidos. Además, el&nbsp;<a href="https://ico.org.uk/about-the-ico/media-centre/news-and-blogs/2024/07/london-borough-of-hackney-reprimanded-following-cyber-attack/" target="_blank" rel="noreferrer noopener">ataque</a>&nbsp;de ransomware en 2020 <a href="https://ico.org.uk/about-the-ico/media-centre/news-and-blogs/2024/07/london-borough-of-hackney-reprimanded-following-cyber-attack/" target="_blank" rel="noreferrer noopener">al distrito londinense de Hackney</a>&nbsp;se originó en parte por una contraseña insegura en una cuenta inactiva conectada a los servidores del ayuntamiento.</p>



<h3 class="wp-block-heading"><em>Ser proactivo es lo mejor</em></h3>



<p>Para mitigar los riesgos mencionados algunos proveedores de servicios, como <a href="https://support.google.com/accounts/answer/12418290?hl=en" target="_blank" rel="noreferrer noopener">Google</a>,&nbsp;<a href="https://support.microsoft.com/en-gb/account-billing/reopen-your-microsoft-account-52d7f36e-4c2f-489a-8584-de5fc7918362" target="_blank" rel="noreferrer noopener">Microsoft</a>&nbsp;y&nbsp;<a href="https://help.x.com/en/rules-and-policies/inactive-x-accounts" target="_blank" rel="noreferrer noopener">X</a>, cierran automáticamente las cuentas inactivas al cabo de cierto tiempo para liberar recursos informáticos, reducir costos y mejorar la seguridad de los clientes. Sin embargo, cuando se trata de la seguridad digital, desde ESET recomiendan <strong>ser proactivo, tomar acciones y decisiones preventivas</strong>:</p>



<ul class="wp-block-list">
<li><strong>Realizar auditorías periódicas y eliminar las cuentas inactivas</strong>: Una buena forma de encontrarlas es buscar en la bandeja de entrada del correo electrónico palabras clave como «Bienvenido», «Verificar cuenta», «Prueba gratuita», «Gracias por registrarte», «Valida tu cuenta», etc.</li>



<li><strong>Buscar en el gestor de contraseñas o en la lista de contraseñas guardadas del navegador</strong> y eliminar las que estén vinculadas a cuentas inactivas, o actualizar la contraseña si se ha detectado que es insegura o se ha visto afectada por una filtración de datos.</li>



<li><strong>Comprobar las políticas de eliminación del proveedor</strong> <strong>de la cuenta</strong> para asegurarse de que toda la información personal y financiera se eliminará definitivamente si se cierra la cuenta.</li>



<li><strong>Pensar dos veces antes de abrir una cuenta</strong>.</li>
</ul>



<p>Para aquellas cuentas que se conservan, aparte de actualizar la contraseña a una credencial fuerte y única, y almacenarla en un gestor de contraseñas, desde ESET aconsejan considerar:</p>



<ul class="wp-block-list">
<li>Activar <a href="https://www.welivesecurity.com/la-es/2022/12/22/doble-factor-autenticacion-que-es-porque-lo-necesito/" target="_blank" rel="noreferrer noopener">la autenticación de dos factores</a> (2FA), de modo que aunque una persona consiga la contraseña, no podrá poner en peligro la cuenta.</li>



<li>No conectarse nunca a cuentas sensibles en redes wifi-públicas (al menos, sin <a href="https://www.welivesecurity.com/es/privacidad/quieres-comprar-vpn-esto-debes-saber/" target="_blank" rel="noreferrer noopener">utilizar una VPN</a>), ya que los ciberdelincuentes podrían espiar la actividad y robar los datos de acceso.</li>



<li>Tener cuidado con los mensajes de phishing que intentan engañar para que se les faciliten datos de acceso o descargar programas maliciosos (como los <em>infostealers</em>). Nunca hacer clic en enlaces de mensajes no solicitados y/o que intenten presionar para que se actúe rápido, por ejemplo, alegando que se debe dinero o que la cuenta se eliminará si no se toma alguna acción inmediata.</li>
</ul>



<p><em>“Lo más probable es que la mayoría de nosotros tengamos docenas de cuentas inactivas esparcidas por Internet. Dedicar unos minutos al año a hacer limpieza puede hacer que tu vida digital sea un poco más segura”, </em>concluye y subraya Gutiérrez Amaya de ESET Latinoamérica.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros datos preventivos está igualmente disponible:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Puro Vinotinto</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><em><em>Visita nuestro canal de noticias en <strong><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></strong> y síguenos para obtener información precisa, interesante y estar al día con todo. También en <strong><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></strong> e <strong><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></strong> puedes conocer diariamente nuestros contenidos</em></em></p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El doubleclickjacking: Nueva modalidad de ataque a internautas y cómo protegernos</title>
		<link>https://purovinotinto.com/el-doubleclickjacking-nueva-modalidad-de-ataque-a-internautas-y-como-protegernos/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sun, 06 Apr 2025 12:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberatacantes]]></category>
		<category><![CDATA[cibercriminales]]></category>
		<category><![CDATA[clickjacking]]></category>
		<category><![CDATA[consecuencias]]></category>
		<category><![CDATA[de qué manera protegerse]]></category>
		<category><![CDATA[dos clic]]></category>
		<category><![CDATA[doubleclickjacking]]></category>
		<category><![CDATA[ESET Latinioamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[medidas preventivas]]></category>
		<category><![CDATA[nueva forma de ataque]]></category>
		<category><![CDATA[un clic]]></category>
		<category><![CDATA[víctimas]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=41605</guid>

					<description><![CDATA[ESET Latinoamérica analiza y advierte sobre la nueva forma de atacar, cuyo objetivo es robar datos; puede llevarse a cabo incluso al utilizar páginas legítimas]]></description>
										<content:encoded><![CDATA[
<p>En el ámbito digital y de la navegación por internet, los ataques <strong><em>doubleclickjacking</em></strong>, que tomaron&nbsp;<a href="https://www.bleepingcomputer.com/news/security/new-doubleclickjacking-attack-exploits-double-clicks-to-hijack-accounts/" target="_blank" rel="noreferrer noopener">gran notoriedad a principios de 2025</a>, se valen de los <strong>dobles clics</strong> que se realizan para, por ejemplo, efectuar autorizaciones de pago o transferencias bancarias, y operan al explotar vulnerabilidades en las páginas que se visitan. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, analiza <strong>cómo se lleva a cabo este ataque, cuál es su objetivo, y de qué manera es posible protegerse</strong>.</p>



<p>Este tipo de ataque&nbsp;<a href="https://www.youtube.com/watch?v=r7qpY74jtTw" target="_blank" rel="noreferrer noopener">necesita de dos clics</a> para ser efectivo. Los actores maliciosos insertan un elemento dañino o malicioso entre el primer y segundo clic para así desencadenar acciones no deseadas por parte de la víctima. Cuando el usuario a ser estafado o dañado -la víctima- realiza el primer clic, se inserta otro elemento que se activa cuando se efectúa el segundo clic. Esto mediante la técnica llamada <strong>&#8220;iframe invisible&#8221;</strong>, en que superpone un elemento sobre el botón para que el usuario interactúe sin poder verlo, ni darse cuenta del cambio.</p>



<p>“<em>Los actores maliciosos no descansan a la hora de buscar nuevas formas de atacar a sus víctimas y el doubleclickjacking es una clara muestra de ello. Un ejemplo de este ataque se podría dar en una página legítima que propone realizar algún tipo de test, y que al momento de hacer clic en &#8220;Ver resultado&#8221; del mismo, el sitio cambia de manera instantánea la interfaz, sin que lo notes, gracias a la técnica de “iframe invisible”. Allí, y sin saberlo, debajo del cursor puede haber, por ejemplo, un botón oculto de &#8220;Confirmar&#8221; en una página de inicio de sesión de una red social, entonces al hacer clic nuevamente creyendo que se continua en el test, en realidad se estará confirmando el acceso de un atacante a tu cuenta</em>.”, comenta e informe <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h5 class="wp-block-heading"><em>En el presente artículo se analiza y advierte sobre la nueva forma de atacar, cuyo objetivo es robar datos; puede llevarse a cabo incluso al utilizar páginas legítimas</em></h5>



<p>Este tipo de ataques <strong>puede realizarse perfectamente en sitios legítimos, sin la necesidad de llevar a la víctima a un sitio web falso</strong>. Así, el atacante logra evitar las defensas que existen actualmente contra el&nbsp;<a href="https://www.welivesecurity.com/la-es/2008/10/07/clickjacking-enganar-usuarios/" target="_blank" rel="noreferrer noopener"><em>clickjacking</em></a>, y sus acciones con fines maliciosos ocurren en páginas legítimas, pero <strong>que no están protegidas debidamente</strong>.</p>



<h3 class="wp-block-heading"><em>Diferencias entre doubleclickjacking y clickjacking</em></h3>



<p>El <em>clickjacking</em> es una técnica en la que el ciberatacante superpone una página web legítima con elementos invisibles, pueden ser botones y/o enlaces, para engañar al usuario y que haga clic en algo sin darse cuenta. Este ataque busca que el usuario haga clic en algo puntual sin quererlo y su objetivo es que la víctima crea que está tocando un botón inofensivo, pero en realidad activa otro asunto o cosa escondida debajo. Mediante el clickjacking, por ejemplo, <strong>un usuario cree que está dando un &#8220;Me gusta&#8221; a una foto, pero podría estar realizando una transferencia de dinero</strong>. &nbsp;Al tratarse de una técnica más “sencilla”, <strong>las medidas de seguridad actuales suelen detectar y prevenir eficazmente los intentos de clickjacking</strong>.</p>



<p>Por su parte, el <em>doubleclickjacking</em> se vale de dos clics para consumar el ataque: el primero prepara la trampa, mientras que el segundo la hace efectiva. Y debido a que <strong>es una técnica más compleja, puede eludir algunas de las protecciones que los navegadores implementan en contra ataques de un solo clic</strong>.</p>



<p>Las consecuencias de un ataque de doubleclickjacking pueden derivar en el cambio de configuraciones sensibles de la seguridad de las cuentas, obtener permisos API, y <strong>en casos más extremos, obtener autorizaciones de pago y/o transferencias, o comprar cosas a nombre del usuario sin que lo sepa</strong>.</p>



<p>Por un lado, <strong>el actor malicioso puede engañar para que se apruebe un inicio de sesión en alguna red social y correo electrónico</strong>. <strong>Esto puede derivar en que se pierda acceso a esa cuenta, ya que pueden cambiar la contraseña, o que la utilicen para enviar mensajes a los contactos para obtener dinero o distribuir malware</strong>.</p>



<p>En el caso de que el ataque apunte a plataformas de pago, pueden autorizar compras en línea sin el consentimiento del titular como también transferencias bancarias.</p>



<p>Adicionalmente, el ciberatacante también podría instalar <strong>malware</strong> en el dispositivo, activar permisos para que un programa le brinde acceso (por ejemplo, a la cámara, el micrófono o la ubicación) <strong>y hasta desplegar ransomware</strong>.</p>



<h3 class="wp-block-heading"><em>Medidas preventivas recomendadas desde ESET</em></h3>



<ul class="wp-block-list">
<li><a href="https://www.welivesecurity.com/la-es/2023/03/15/razones-mantener-software-dispositivos-actualizados/" target="_blank" rel="noreferrer noopener">Mantener actualizados tanto los equipos como los navegadores</a>. El <em>doubleclickjacking</em> es una técnica relativamente nueva que se aprovecha de vulnerabilidades en los sitios, por lo cual es posible que futuras actualizaciones corrijan estos fallos, evitando así que puedan ser explotados por los cibercriminales.</li>



<li>Estar alerta ante cualquier acción extraña que pueda suceder en un sitio web: botones que soliciten doble clic, captchas o ventanas emergentes. Y en consecuencia, <strong>prestar mucha atención a los mensajes de confirmación</strong>, y <strong>evitar dar clics inmediatos en las ventanas emergentes que se acaban de abrir</strong>.</li>
</ul>



<p><em>“En resumen, es importante mantener los equipos y softwares actualizados, prestar atención a cualquier comportamiento llamativo de un sitio web, y estar al tanto de las&nbsp;<a href="https://www.welivesecurity.com/es/estafas-enganos/" target="_blank" rel="noreferrer noopener">nuevas técnicas y metodologías de ataque</a>&nbsp;que implementan los cibercriminales.”, </em>concluye Gutiérrez Amaya de ESET Latinoamérica.</p>



<p>Coordenadas de contacto con ESET en Venezuela, empresa especialista en seguridad digital e informática, fuente de la presente información y recomendaciones: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>.</p>



<p>También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>)</p>



<p>Puro Vinotinto</p>



<p>Con información e imagen referencial suministrada por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><strong><em><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></em></strong><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><strong><em><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></em></strong><em>&nbsp;e&nbsp;</em><strong><em><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></em></strong><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>FIFA inicia ensayos para prohibir cabezazos en el fútbol</title>
		<link>https://purovinotinto.com/fifa-inicia-ensayos-para-prohibir-cabezazos-en-el-futbol/</link>
		
		<dc:creator><![CDATA[Gerardo Contreras]]></dc:creator>
		<pubDate>Thu, 18 Aug 2022 18:45:00 +0000</pubDate>
				<category><![CDATA[Deportes]]></category>
		<category><![CDATA[cabezazos]]></category>
		<category><![CDATA[consecuencias]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[efectos]]></category>
		<category><![CDATA[ensayos]]></category>
		<category><![CDATA[especialistas]]></category>
		<category><![CDATA[estudio]]></category>
		<category><![CDATA[FIFA]]></category>
		<category><![CDATA[Fútbol]]></category>
		<category><![CDATA[IFAB]]></category>
		<category><![CDATA[Informe]]></category>
		<category><![CDATA[médicos]]></category>
		<category><![CDATA[menores de 12]]></category>
		<category><![CDATA[Niños]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=9086</guid>

					<description><![CDATA[Los ensayos se realizarán con menores de 12 años y los datos recolectados serán analizados para evitar los efectos adversos. Las autoridades del fútbol inglés, de los países nórdicos y de algunas regiones de Estados Unidos ya prohibieron los cabezazos en los entrenamientos para niños]]></description>
										<content:encoded><![CDATA[
<p>La <strong>FIFA</strong> y el <strong>IFAB</strong>, ente encargado de determinar las reglas, comenzaron los protocolos para iniciar un estudio sobre las consecuencias que traerá la prohibición de los <strong>cabezazos en el fútbol</strong>.</p>



<p>Los ensayos se realizarán con<strong> menores de 12 años </strong>y los datos recolectados serán analizados para <strong>evitar los efectos adversos y lesiones en la cabeza a corto y largo plazo</strong>.</p>



<h3 class="wp-block-heading">¿Qué se quiere hacer en la FIFA?</h3>



<p>Distintos <strong>especialistas médicos y técnicos</strong> llegaron a la conclusión de que el golpe de cabeza de manera reiterada en el fútbol puede significar &#8220;efectos adversos en la salud y el bienestar de los jugadores a corto y largo plazo, en particular posibles lesiones en la cabeza&#8221;.</p>



<p>El último informe respecto a ensayos explica que probables complicaciones puede ser resultado de &#8220;cabecear el balón de manera intencionada, recibir un balonazo en la cabeza de manera accidental, o intentar cabecear el balón y que la cabeza impacte el cuerpo de otro jugador, el suelo o un poste&#8221;.</p>



<h3 class="wp-block-heading">¿Se prohibirá el cabezazo en el fútbol?</h3>



<p>Las autoridades del fútbol inglés, de los países nórdicos y de algunas regiones de Estados Unidos ya prohibieron los cabezazos en los entrenamientos para los menores de 12 años, y el paso siguiente es restringirlos en partidos de competencia para estas categorías, precisó el IFAB.</p>



<p>De esta manera, el protocolo de la prohibición de cabecear el balón de manera intencional establece la sanción de un tiro libre indirecto cuando se produce esta acción durante el juego, en el lugar en el que se ejecutó. En el caso de que sea dentro del área, el equipo atacante podrá reanudar el juego desde el punto penal.</p>



<p>La información surgida a partir de estos ensayos será recopilada por cada competición para que sea enviada al IFAB, que a partir de ese material buscará obtener las conclusiones que puedan ir consolidando una decisión más clara sobre un tema tan sensible.</p>



<p>La idea es que nadie pierda la cabeza por el fútbol.</p>



<p><strong><em>Le puede interesar: <a href="https://purovinotinto.com/nahuel-ferraresi-jugara-en-el-sao-paulo-hasta-2023/" target="_blank" rel="noreferrer noopener">Nahuel Ferraresi jugará en el Sao Paulo hasta 2023</a></em></strong></p>



<p>PV</p>



<p>Con información de <a href="https://redgol.cl/" target="_blank" rel="noreferrer noopener">Redgol</a></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
