<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ESET Latinoamérica &#8211; Puro Vinotinto</title>
	<atom:link href="https://purovinotinto.com/etiqueta/eset-latinoamerica/feed/" rel="self" type="application/rss+xml" />
	<link>https://purovinotinto.com</link>
	<description>Otro sitio realizado con WordPress</description>
	<lastBuildDate>Sun, 19 Apr 2026 21:30:06 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://purovinotinto.com/wp-content/uploads/2022/04/favicon-pv.png</url>
	<title>ESET Latinoamérica &#8211; Puro Vinotinto</title>
	<link>https://purovinotinto.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Madres, padres y maestros, atentos: Cómo mantener seguros los datos de los menores</title>
		<link>https://purovinotinto.com/madres-padres-y-maestros-atentos-como-mantener-seguros-los-datos-de-los-menores/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Mon, 20 Apr 2026 15:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[alerta]]></category>
		<category><![CDATA[daños a terceros]]></category>
		<category><![CDATA[datos de los menores]]></category>
		<category><![CDATA[Digipadres]]></category>
		<category><![CDATA[Docentes]]></category>
		<category><![CDATA[educación]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Laboratorio de Investigación en Seguridad Informática]]></category>
		<category><![CDATA[madres]]></category>
		<category><![CDATA[niños y jovencitos]]></category>
		<category><![CDATA[Padres]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[seguridad y protección]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=52903</guid>

					<description><![CDATA[ESET Latinoamérica advierte que los datos personales de los niños tienen un valor real y cada vez más son objeto de robo de identidad y fraude. Incluso sin redes sociales, la información de los niños se recopila en escuelas, juegos y aplicaciones, y puede quedar expuesta a violaciones de datos]]></description>
										<content:encoded><![CDATA[
<p><strong>Puro Vinotinto</strong> &#8211; Los infantes hoy crecen compartiendo fotos, jugando videojuegos en línea y usando aplicaciones mucho antes de comprender completamente cómo funciona el mundo digital. Sus datos personales, cuentas e identidad en línea pueden convertirse rápidamente en blanco de delincuentes que ven a los menores como víctimas fáciles. Al hablar abiertamente sobre la privacidad, debemos enseñar a los niños a proteger sus cuentas e implementar medidas de seguridad digitales inteligentes en casa, los padres pueden reducir significativamente el riesgo de robo de identidad y otros daños en línea. <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, compañía líder en <strong>detección proactiva de amenazas</strong>, junto a su iniciativa <strong><a href="https://digipadres.com/" target="_blank" rel="noreferrer noopener">Digipadres</a></strong>, analizan <strong>cómo guiar a los niños pequeños hacia hábitos más seguros en relación con los datos, las contraseñas y la vida cotidiana en línea</strong>.</p>



<p>“<em>Antes de hablar con tus hijos sobre cómo proteger sus datos, empieza por explicarles por qué deberían hacerlo. Puedes usar una situación real que ya entiendan. Por ejemplo, antes de irse a la escuela, cierran la puerta principal con llave. Así, mantienen seguros sus juguetes, dispositivos y otras cosas importantes. Si alguien les roba la ropa y sus pertenencias, esa persona podría incluso hacerse pasar por ellos. Eso es esencialmente lo que significa el robo de identidad en el mundo online</em>”, comparten desde el Laboratorio de Investigación en Seguridad Informática de ESET Latinoamérica.</p>



<p>Las escuelas,&nbsp;<a href="https://www.eset.com/blog/en/home-topics/cybersecurity-protection/cybercriminals-target-gamers/" target="_blank" rel="noreferrer noopener">las plataformas de juegos</a> y las aplicaciones de entretenimiento también se han convertido en blancos frecuentes de ciberataques. Cuando estos sistemas sufren una vulneración,&nbsp;<a href="https://www.bbc.com/news/articles/c62ldyvpwv9o" target="_blank" rel="noreferrer noopener">grandes cantidades de información infantil</a> pueden quedar expuestas en un instante. Una vez que esos datos se divulgan, también pueden circular en línea durante años. <strong>ESET recomienda asegurarse</strong> -confirmar- <strong>que las cuentas estén bien protegidas</strong> en todas estas plataformas <strong>¿De qué manera?</strong></p>



<p><em>“Los niños suelen asumir que sus datos no son valiosos, simplemente porque son pequeños. Como padre, es útil explicarles con delicadeza que la información personal tiene valor en el mundo digital, sin importar la edad de quien la posee. Los delincuentes pueden usar indebidamente la identidad de un niño por diversas razones. Algunos buscan datos personales para crear&nbsp;</em><a href="https://www.forbes.com/sites/steveweisman/2024/09/13/the-unknown-danger-of-child-identity-theft/" target="_blank" rel="noreferrer noopener"><em>identidades falsas o sintéticas</em></a><em>&nbsp;que permiten a los delincuentes abrir cuentas o solicitar servicios bajo el nombre de otra persona. Otros pueden apropiarse de las cuentas de redes sociales o juegos de un menor para hacerse pasar por él, contactar a sus amigos o difundir contenido dañino”, </em>haciendo daño a terceras personas; se apunta en este análisis del Laboratorio de ESET.</p>



<h4 class="wp-block-heading"><em>Señales de alerta que podrían indicar que la cuenta de un menor podría estar comprometida</em></h4>



<ul class="wp-block-list">
<li><strong>De repente, la contraseña no funciona&nbsp;</strong>y el niño o niña insisten en que no la cambiaron.</li>



<li><strong>Dispositivos o ubicaciones desconocidas&nbsp;</strong>en el historial de inicio de sesión de la cuenta.</li>



<li><strong>Mensajes enviados desde el perfil del niño&nbsp;</strong>que no recuerda haber escrito.</li>



<li><strong>Faltan elementos del juego, aspectos, monedas o progreso&nbsp;</strong>sin explicación.</li>



<li><strong>Nuevas aplicaciones, extensiones o pestañas del navegador&nbsp;</strong>que no instalaron.</li>



<li><strong>Correos electrónicos o notificaciones inesperadas&nbsp;</strong>sobre cambios de cuenta, restablecimientos o nuevos inicios de sesión.</li>



<li><strong>Compras o suscripciones que</strong> no fueron autorizadas.</li>



<li><strong>Amigos que informan sobre comportamientos extraños</strong>, mensajes o solicitudes provenientes de la cuenta del niño.</li>
</ul>



<h3 class="wp-block-heading"><em>Qué medidas de seguridad debemos implementar, según ESET</em></h3>



<ul class="wp-block-list">
<li><strong>Contraseñas largas y únicas&nbsp;</strong>para cada cuenta importante.</li>



<li><strong>Autenticación multifactor&nbsp;</strong>siempre que sea posible.</li>



<li><strong>Protección biométrica&nbsp;</strong>(desbloqueo por huella dactilar o rostro) más un PIN seguro.</li>



<li><strong>Revisión de la configuración de privacidad&nbsp;</strong>en todas las aplicaciones, juegos y plataformas sociales.</li>



<li><strong>Limitar el uso compartido de la ubicación&nbsp;</strong>y desactivar funciones como mapas en vivo o geoetiquetado.</li>



<li><strong>Monitoreo regular de todas las cuentas</strong>: verificar el historial de inicio de sesión, el acceso al dispositivo y las alertas de seguridad.</li>



<li><strong>Dispositivos y aplicaciones actualizadas periódicamente&nbsp;</strong>para corregir vulnerabilidades de seguridad.</li>



<li><strong>Administrador de contraseñas familiares&nbsp;</strong>para almacenar credenciales de forma segura.</li>



<li><strong>Comunicación abierta&nbsp;</strong>para que los menores se sientan cómodos al informar cualquier cosa inusual.</li>



<li>Contar con una solución de seguridad instalada como <a href="https://www.eset.com/latam/hogar/planes-de-protecci%C3%B3n" target="_blank" rel="noreferrer noopener"><strong>ESET Home Security</strong></a> que incluye protección segura del navegador, extensiones centradas en la privacidad y, en el plan Ultimate, monitoreo proactivo contra el robo de identidad.</li>
</ul>



<p>Para conocer más sobre el cuidado de los niños en Internet, se recomienda visitar <a href="https://digipadres.com/" target="_blank" rel="noreferrer noopener">Digipadres</a>, una iniciativa impulsada por <a href="https://saferkidsonline.eset.com/uk" target="_blank" rel="noreferrer noopener">SaferKidsOnline</a> de ESET, que busca <strong>acompañar a madres, padres y docentes con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital</strong>. Se brindan <strong>materiales para el proceso de aprendizaje, diálogo y supervisión</strong> con el objetivo de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías. Para más información sobre los peligros que enfrentan los niños en línea, visite: <a href="https://digipadres.com/" target="_blank" rel="noreferrer noopener">https://digipadres.com/</a></p>



<p>El sitio web de ESET Venezuela es:&nbsp;<a href="http://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">www.eset.com/ve/</a>, también se recomiendan las redes sociales: Instagram&nbsp;<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>&nbsp;y Facebook&nbsp;<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>.</p>



<p>Con información suministrada por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa</em>. Haz&nbsp;<a href="https://www.google.com/search?q=site:purovinotinto.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>Puro Vinotinto</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener"><strong>X/Twitter</strong></a>&nbsp;e&nbsp;<a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener"><strong>Instagram</strong></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cinco principales errores que facilitan el robo de cuentas en WhatsApp y ser estafados</title>
		<link>https://purovinotinto.com/cinco-principales-errores-que-facilitan-el-robo-de-cuentas-en-whatsapp-y-ser-estafados/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sun, 12 Apr 2026 14:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos recomendaciones]]></category>
		<category><![CDATA[David González]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Investigador de seguridad informática]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[Protección]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=52643</guid>

					<description><![CDATA[ESET advierte por qué la seguridad de las aplicaciones no es suficiente y explica preventivamente cómo la ciberdelincuencia usa simples fallos de privacidad para clonar cuentas y robar datos con el fin de estafar]]></description>
										<content:encoded><![CDATA[
<p><strong>Puro Vinotinto</strong> &#8211; En <strong>América Latina</strong>, WhatsApp está presente en <a href="https://hilos.io/blog/whatsapp-cuanto-realmente-se-usa-en-el-mundo" target="_blank" rel="noopener">más del 90 % de los usuarios de internet</a>, con niveles especialmente altos en países como <strong>México</strong> (94 %) y <strong>Argentina</strong> (93 %). En este contexto, <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, advierte que en los últimos años han habido múltiples detecciones de fraudes con mensajes que van desde los obvios, del tipo “gane un premio”, hasta tácticas más complejas de <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-la-ingenieria-social/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-en-mviles&amp;utm_term=es" target="_blank" rel="noreferrer noopener">ingeniería social</a>, para <strong>clonación de cuentas y robo de datos</strong>, <strong>ataques dirigidos tanto a usuarios comunes como a instituciones públicas</strong>.</p>



<p>Un equipo de especialistas en ciberseguridad de ESET revela los <strong>5 errores claves que se podrían estar cometiendo ahora mismo en la aplicación y, sobre todo, cómo blindar una cuenta de WhatsApp en pocos minutos para no ser víctima</strong>.</p>



<p><em>“El factor humano sigue siendo el eslabón más débil de esta cadena en un ataque. El gran problema es que la mayoría de las intrusiones no se producen por complejos fallos tecnológicos de la aplicación, sino por simples errores de seguridad cometidos por los propios usuarios”, </em>comenta <strong>David Gonzalez</strong>, <strong>Investigador de Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>Aunque <strong>WhatsApp</strong> cuenta con cifrado de extremo a extremo, los estafadores, según ESET, modificaron su objetivo: en lugar de intentar &#8220;romper&#8221; el código de la aplicación, ahora se centran en llamar la atención del usuario, para que sea&nbsp;<a href="https://www.welivesecurity.com/es/estafas-enganos/whatsapp-como-funciona-el-engano-de-compartir-pantalla/" target="_blank" rel="noreferrer noopener">él mismo quien comparta información o realice acciones que llevan al robo de su cuenta</a>.</p>



<p><strong>De manera que ESET repasa los 5 errores más comunes a corregir para evitar convertirse en una próxima víctima:</strong></p>



<ol class="wp-block-list">
<li><strong><em>No activar la confirmación en dos pasos</em></strong>. Este es, sin duda, el error más común y el que más daño causa, y no solo en WhatsApp, si no que muchas de las estafas actuales&nbsp;solo tienen éxito porque la víctima no cuenta con una capa extra de protección.</li>
</ol>



<p><em>“Muchos usuarios creen que el código de 6 dígitos enviado por SMS es el único candado de su cuenta. El problema es que los delincuentes utilizan técnicas de ingeniería social para convencerte de que introduzcas este código (haciéndose pasar por el servicio técnico, un hotel o un sitio de ventas). Si entregas el código SMS y no tienes activada la autenticación en dos pasos, el estafador se hace con el control total de tu aplicación en cuestión de segundos. Una vez dentro de tu cuenta, el atacante activa su PIN, dándole tiempo para pedir dinero a tus contactos, simulando una emergencia financiera, una de las estafas más replicadas hoy en día”, </em>analiza David Gonzalez.</p>



<h3 class="wp-block-heading"><em>Cómo blindar la cuenta ahora mismo</em></h3>



<ul class="wp-block-list">
<li>Ir a&nbsp;<strong>Ajustes&nbsp;</strong>en WhatsApp.</li>



<li>Pulsar en&nbsp;<strong>Cuenta&nbsp;</strong>&gt;&nbsp;<strong>Confirmación en dos pasos&nbsp;</strong>.</li>



<li>Hacer clic en&nbsp;<strong>Activar&nbsp;</strong>y crear una contraseña numérica de 6 dígitos.</li>



<li><strong>Consejo de oro:&nbsp;</strong>Añade un correo electrónico de recuperación en caso de olvidar el PIN.</li>
</ul>



<ol start="2" class="wp-block-list">
<li><em><strong>Hacer clic en enlaces a &#8220;ofertas imperdibles&#8221;, promociones o acciones instantáneas</strong></em>. Creer en mensajes que ofrecen una ventaja económica inmediata o un premio inesperado. La estafa suele llegar por WhatsApp con un enlace acortado y un texto pegadizo.</li>
</ol>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img fetchpriority="high" decoding="async" width="907" height="495" src="https://purovinotinto.com/wp-content/uploads/2026/04/Imagen-referencial-complementaria.jpg" alt="Imagen referencial complementaria" class="wp-image-52649" style="aspect-ratio:1.8323524733577223;width:992px;height:auto" title="Cinco principales errores que facilitan el robo de cuentas en WhatsApp y ser estafados 1" srcset="https://purovinotinto.com/wp-content/uploads/2026/04/Imagen-referencial-complementaria.jpg 907w, https://purovinotinto.com/wp-content/uploads/2026/04/Imagen-referencial-complementaria-300x164.jpg 300w, https://purovinotinto.com/wp-content/uploads/2026/04/Imagen-referencial-complementaria-768x419.jpg 768w" sizes="(max-width: 907px) 100vw, 907px" /><figcaption class="wp-element-caption">Ejemplo de cómo una estafa suplanta a una empresa reconocida para ofrecer supuestos regalos especiales (Fuente de esta imagen referencial: <a href="https://www.welivesecurity.com/es/estafas-enganos/whatsapp-encuesta-supuesta-jumbo/" target="_blank" rel="noopener">WeLiveSecurity.com</a>)</figcaption></figure>
</div>


<p>Al hacer clic en estos enlaces, se accede a una página que imita a la perfección el sitio web oficial de la empresa que simulan ser. Allí, se introducen datos personales, contraseñas bancarias e incluso datos de tarjeta de pago. En otros casos, el simple clic puede descargar malware que vigila lo que se teclea en el móvil, incluidas las contraseñas de las aplicaciones financieras.</p>



<h4 class="wp-block-heading"><em>Algunas señales o puntos para detectar una <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-phishing-guia-completa-2025/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-en-mviles&amp;utm_term=es" target="_blank" rel="noreferrer noopener">estafa de phishing</a> en proceso</em></h4>



<ul class="wp-block-list">
<li><strong>Promesas exageradas</strong>: El dinero fácil y los premios gratis sin sorteo son las mayores señales de alarma. Promociones absurdas que están muy por debajo del valor real del producto.</li>



<li><strong>Errores ortográficos</strong>: Los estafadores suelen cometer errores en portugués (si fuera el idioma que usan; ocurre en <strong>Brasil</strong>) o utilizar un lenguaje demasiado informal.</li>



<li><strong>URLs extrañas</strong>: Debemos comprobar la dirección del sitio web. Si es algo como www.promocao-banco-xyz.net en <em>lugar&nbsp;</em>del sitio oficial&nbsp;<em>.com.br&nbsp;</em>, cierra la página inmediatamente.</li>



<li><strong>Peticiones de compartir:&nbsp;</strong>Si el sitio dice que sólo se gana el premio si se comparte el enlace con 10 contactos, se trata de una estafa piramidal digital.</li>
</ul>



<p><strong><em>Consejo de seguridad ESET:</em></strong><em>&nbsp;Nunca acceder a canales bancarios a través de enlaces enviados por mensaje. Abrir siempre la aplicación oficial del banco o teclear directamente la dirección en el navegador.</em></p>



<ol start="3" class="wp-block-list">
<li><strong>Dejar la foto de perfil a la vista de cualquiera: </strong>Este error facilita uno de los tipos de fraude más comunes. La suplantación de identidad o la estafa del número nuevo. A diferencia de la clonación, en este caso el delincuente no piratea la cuenta, sino que simplemente crea una nueva utilizando los datos públicos. Utilizando la foto y nombre, el estafador se pone en contacto con familiares diciendo que se ha cambiado de número porque el antiguo se ha roto o ha tenido algún problema. Aunque WhatsApp no permite actualmente capturar la foto de perfil mediante una impresión, el delincuente puede utilizar otro dispositivo o la versión de escritorio de la app para hacer una captura de pantalla y obtener la imagen. A partir de la conversación, crean sensación de urgencia y solicitan una transferencia inmediata para pagar una factura o a un proveedor.</li>
</ol>



<h5 class="wp-block-heading"><strong><em>Cómo configurar la privacidad</em></strong></h5>



<ul class="wp-block-list">
<li>Ir a&nbsp;<strong>Ajustes&nbsp;</strong>en WhatsApp.</li>



<li>Hacer clic en&nbsp;<strong>Privacidad</strong>.</li>



<li>Seleccionar&nbsp;<strong>Foto de perfil</strong>.</li>



<li>Cambiarlas de &#8220;Todos&#8221; a&nbsp;<strong>&#8220;Mis contactos&#8221;</strong>.</li>
</ul>



<p><strong><em>Consejo de seguridad ESET</em></strong><em>: Siempre que un contacto conocido pida dinero para un número nuevo, hacer una videollamada o una llamada de audio para confirmar su identidad. Nunca realizar transferencias basándose únicamente en mensajes de texto y fotos de perfil.</em></p>



<ol start="4" class="wp-block-list">
<li><strong>No hacer copias de seguridad blindadas de las conversaciones en la nube: </strong>Muchas personas se centran en proteger la aplicación, pero olvidan la información que se almacena fuera de ella. WhatsApp realiza copias de seguridad automáticas en Google Drive (Android) o iCloud (iPhone). El error es que estas copias de seguridad no están protegidas por el mismo cifrado que la app.</li>
</ol>



<p><em>“Si un delincuente consigue hackear tu correo electrónico o tu cuenta de Apple/Google, puede descargar el archivo de tu copia de seguridad en otro dispositivo. Tendrán acceso a todo tu historial: fotos de documentos, conversaciones íntimas, datos de trabajo y contraseñas que hayas anotado. es un robo de datos &#8220;por la puerta de atrás&#8221;.”, </em>advierte el investigador de ESET.</p>



<h5 class="wp-block-heading"><strong><em>Cómo blindarlo</em></strong></h5>



<ul class="wp-block-list">
<li>Ir a&nbsp;<strong>Ajustes &gt; Conversaciones &gt; Copia de seguridad de conversaciones</strong>.</li>



<li>Activar&nbsp;<strong>“Copia de seguridad protegida por contraseña con cifrado de extremo a extremo”</strong>.</li>



<li>Crear una contraseña única. Ahora ni Google ni Apple podrán leer los datos si son hackeados.</li>
</ul>



<ol start="5" class="wp-block-list">
<li><strong>Mantener la vista previa de notificaciones en la pantalla bloqueada: </strong>Este es el error del &#8220;acceso físico&#8221;.</li>
</ol>



<p>Un delincuente (o alguien malintencionado) puede intentar registrar tu WhatsApp en otro móvil. El código de verificación llega por SMS al dispositivo y si la vista previa está activa, el atacante puede leer el código de 6 dígitos sin necesidad de la huella dactilar o contraseña. En segundos, pueden robar la cuenta con sólo mirar la pantalla del móvil sentado en la mesa del restaurante o la oficina.</p>



<h5 class="wp-block-heading"><strong><em>Cómo proteger las notificaciones</em></strong></h5>



<ul class="wp-block-list">
<li>Ve a los ajustes de tu móvil (Android o iOS) y luego a&nbsp;<strong>Notificaciones</strong>.</li>



<li>Busca&nbsp;<strong>WhatsApp&nbsp;</strong>(y también la app&nbsp;<strong>Mensajes/SMS&nbsp;</strong>).</li>



<li>Cámbiala a&nbsp;<strong>&#8220;No mostrar notificaciones&#8221;&nbsp;</strong>o&nbsp;<strong>&#8220;Mostrar sólo al desbloquear&#8221;</strong>.</li>



<li>De esta forma, el contenido del mensaje sólo aparecerá a tus ojos.</li>
</ul>



<p><em>“La mayoría de las estafas de WhatsApp no se basan en tecnologías sofisticadas, sino en simples errores que cometemos con las prisas del día a día. Los delincuentes se aprovechan de nuestra curiosidad, urgencia emocional y, sobre todo, de la configuración de privacidad que dejamos &#8220;abierta&#8221; por defecto.”, </em>concluye Gonzalez de ESET.</p>



<p>ESET invita a conocer más y profundizar sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener datos útilies preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa</em>. Haz&nbsp;<a href="https://www.google.com/search?q=site:purovinotinto.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>Puro Vinotinto</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener"><strong>X/Twitter</strong></a>&nbsp;e&nbsp;<a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener"><strong>Instagram</strong></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Latinoamérica y el malware: Cuáles son las amenazas más activas en nuestra región</title>
		<link>https://purovinotinto.com/latinoamerica-y-el-malware-cuales-son-las-amenazas-mas-activas-en-nuestra-region/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sun, 29 Mar 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[¿Qué hacer?]]></category>
		<category><![CDATA[amenazas]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[Brasil]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Daniel Cunha Barbosa]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[peligro]]></category>
		<category><![CDATA[Perú]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[Protección]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[Riesgo]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=52060</guid>

					<description><![CDATA[Un análisis basado en telemetría de ESET identifica cómo se distribuyen las amenazas en cinco países de la región y revela patrones comunes en las campañas de malware]]></description>
										<content:encoded><![CDATA[
<p><strong>Puro Vinotinto</strong> &#8211; <strong>ESET</strong>, empresa líder en <strong>detección proactiva de amenazas</strong>, presenta un análisis respecto a l cibercrimen en América Latina, basado en su telemetría y con datos recopilados durante el último año. El estudio, especie de mapeo, observa <strong>cómo se distribuyen las amenazas en distintos países de la región y cuáles son las principales detecciones registradas en cada uno</strong>.</p>



<p>Este análisis identifica a <strong>Perú, México, Argentina, Brasil</strong> y <strong>Colombia</strong> como los países con <strong>mayor actividad de malware en América Latina</strong>. Si bien cada territorio presenta características propias, también es posible identificar patrones comunes en las campañas de cibercrimen, como la presencia recurrente de ciertas familias de malware utilizadas en distintos países.</p>



<h4 class="wp-block-heading"><em>No obstante ser una apreciación tecnológica, es muy importante saber que el riesgo lo corremos todos</em></h4>



<p>“Al analizar la telemetría de la región es posible observar que muchas amenazas se repiten en distintos países. Esto puede indicar cooperación entre grupos que operan en América Latina o que un mismo grupo está distribuyendo variantes específicas de malware en varios territorios”, comenta <strong>Daniel Cunha Barbosa</strong>, especialista en <strong>seguridad informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p><strong>En Perú</strong>, país que encabeza la lista, se registró un crecimiento gradual en las detecciones de amenazas y en algunos casos se convirtió en el punto inicial de campañas que luego se extendieron a otros países latinoamericanos. <strong>Muchos de los ataques están dirigidos a organismos gubernamentales y sectores críticos.</strong> Entre las amenazas más detectadas se encuentran Backdoor.Win32/Tofsee, Trojan.PDF/Phishing.D.Gen y Trojan.Win32/TrojanDownloader.Rugmi.AOS.</p>



<p><strong>México </strong>ocupa el segundo lugar en el ranking de detecciones. Se trata de un objetivo significativo para los ciberdelincuentes, con una <strong>fuerte incidencia de phishing y ransomware impulsados por campañas de ingeniería social</strong>. Entre las principales detecciones se destacan Trojan.Win32/TrojanDownloader.Rugmi.AOS,Trojan.PDF/Phishing.A.Gen y Trojan.Win32/Spy.Banker.AEHQ.</p>



<p><strong>Argentina</strong> se ubica en el tercer lugar, con un incremento sostenido en los ataques registrados. <strong>Los sectores más afectados incluyen el área de salud y el sector público</strong>. Entre las amenazas más detectadas se encuentran Trojan.Win32/TrojanDownloader.Rugmi.AOS, Trojan.Win32/Exploit.CVE-2012-0143.A y Trojan.HTML/Phishing.Agent.AUW.</p>



<p><strong>Brasil</strong> aparece en cuarto lugar y, tal como se ha observado en análisis anteriores, <strong>el tipo de amenaza que más afecta al país es el troyano bancario</strong>. En este caso, las detecciones más frecuentes fueron Trojan.JS/<a href="http://spy.banker.kn/" target="_blank" rel="noreferrer noopener">Spy.Banker.KN</a>,Trojan, Win32/TrojanDownloader.Rugmi.AOS y Trojan.HTML/Phishing.Agent.BGB.</p>



<p><strong>Colombia</strong> completa el listado con un crecimiento acelerado en el volumen de ataques por organización, con <strong>especial énfasis en campañas de malware y la explotación de vulnerabilidades</strong> conocidas. Entre las amenazas más detectadas se encuentran Trojan.Win32/TrojanDownloader.Rugmi.AOS, Trojan.PDF/Phishing.D.Gen y Trojan.Win64/Kryptik.EDF.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><a href="https://elsumario.com/wp-content/uploads/2026/03/image.png" target="_blank" rel="noopener"><img decoding="async" src="https://elsumario.com/wp-content/uploads/2026/03/image.png" alt="image" class="wp-image-361319" style="width:805px;height:auto" title="Latinoamérica y el malware: Cuáles son las amenazas más activas en nuestra región 2"></a><figcaption class="wp-element-caption">Mapa de detecciones de malware en América Latina según telemetría de ESET. Los tonos más oscuros representan mayor actividad</figcaption></figure>
</div>


<p>El análisis también destaca la presencia recurrente de Rugmi en distintos países de la región. Este tipo de malware funciona como downloader, es decir, permite analizar la infraestructura del entorno comprometido antes de desplegar la carga maliciosa final.</p>



<p>“El uso de etapas previas a la infección permite a los atacantes analizar el entorno comprometido antes de continuar con el ataque. Este enfoque dificulta que los equipos de seguridad identifiquen rápidamente qué tipo de amenaza están enfrentando y complica el análisis del artefacto principal”, agrega Barbosa.</p>



<p>Otro aspecto relevante es la alta presencia de detecciones de phishing genérico, identificadas como Trojan.PDF/Phishing y Trojan.HTML/Phishing. Estas detecciones incluyen diferentes variantes, pero se consideran genéricas porque no es posible asociarlas directamente con amenazas más estructuradas.</p>



<p>Por último, el análisis también resalta la detección del exploit CVE-2012-0143 en Argentina, una amenaza que aprovecha un <strong>manejo inadecuado de la memoria en herramientas de la suite Office</strong>. A pesar de su antigüedad —más de catorce años—, continúa siendo efectiva para los ciberdelincuentes debido al número de detecciones observadas.</p>



<p>Desde ESET señalan que, <strong>aunque el panorama tecnológico de cada país es heterogéneo, las similitudes en los enfoques utilizados por los ciberdelincuentes sugieren que estrategias de protección similares pueden aplicarse de forma eficiente en distintos entornos</strong>.</p>



<h3 class="wp-block-heading"><em>¿Qué hacer? para protegernos</em></h3>



<p>Entre las principales recomendaciones <strong>para reducir el riesgo de incidentes</strong> se encuentran <strong>mantener los sistemas actualizados, proteger todos los dispositivos dentro de la infraestructura, y aprovechar fuentes de inteligencia de amenazas externas que permitan fortalecer las capacidades de defensa de las organizaciones</strong>.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa</em>. Haz&nbsp;<a href="https://www.google.com/search?q=site:purovinotinto.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>Puro Vinotinto</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener"><strong>X/Twitter</strong></a>&nbsp;e&nbsp;<a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener"><strong>Instagram</strong></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conozcamos siete señales que pueden indicar que una app móvil es falsa</title>
		<link>https://purovinotinto.com/conozcamos-siete-senales-que-pueden-indicar-que-una-app-movil-es-falsa/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sat, 21 Mar 2026 15:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[actitud inteligente]]></category>
		<category><![CDATA[aplicaciones falsas o maliciosas]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[engañar a los usuarios]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[herramientas para analizar y protegernos]]></category>
		<category><![CDATA[mantenernos atentos]]></category>
		<category><![CDATA[Mario Micucci]]></category>
		<category><![CDATA[prestar atención a detalles]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[smartphones]]></category>
		<category><![CDATA[verificar]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=51762</guid>

					<description><![CDATA[Las aplicaciones falsas pueden esconder malware, robar información personal o incluso generar cargos no autorizados. Especialistas de ESET comparten una serie de recomendaciones para identificar apps sospechosas antes de descargarlas y evitar riesgos para la seguridad]]></description>
										<content:encoded><![CDATA[
<p><strong>Puro Vinotinto</strong> &#8211; Los <strong>smartphones</strong> se han convertido en herramientas centrales para la vida diaria: desde operaciones bancarias y compras online hasta el acceso a redes sociales o servicios de entretenimiento. Esta gran cantidad de información y actividades convierte a los dispositivos móviles en <strong>un objetivo atractivo para los ciberdelincuentes</strong>, que distribuyen <strong>aplicaciones falsas o maliciosas para robar datos sensibles o dinero de los usuarios</strong>.</p>



<p>En este contexto, los especialistas de <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a> advierten que muchas de estas amenazas se distribuyen a través de tiendas de aplicaciones no oficiales o mediante apps que imitan a servicios conocidos, aprovechando la popularidad de determinadas plataformas para <strong>engañar a los usuarios</strong>.</p>



<p><em>“Las aplicaciones falsas suelen aprovechar la confianza que los usuarios tienen en servicios populares para engañarlos y lograr que descarguen software malicioso. Por eso es importante <strong>prestar atención a ciertos detalles antes de instalar una app</strong>, como quién es el desarrollador, la cantidad de descargas o los permisos que solicita”</em>, explica <strong>Mario Micucci</strong>, Especialista de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h3 class="wp-block-heading"><em>Para ayudar a identificar este tipo de engaños, ESET comparte siete recomendaciones para detectar aplicaciones móviles falsas antes de instalarlas</em></h3>



<p><strong>1. Revisar la cantidad de descargas</strong></p>



<p>Si se trata de una aplicación muy conocida que debería tener miles o millones de descargas, pero aparece con pocos usuarios o no figura entre las más populares, podría tratarse de una aplicación impostora.</p>



<p><strong>2. Leer las reseñas de otros usuarios</strong></p>



<p>Las valoraciones pueden ofrecer pistas importantes. Una gran cantidad de comentarios negativos o reseñas demasiado similares entre sí pueden indicar la presencia de valoraciones falsas o generadas por bots.</p>



<p><strong>3. Analizar el diseño y el logo</strong></p>



<p>Las apps maliciosas suelen imitar el diseño de aplicaciones legítimas, aunque a menudo presentan pequeñas diferencias en el logo, el color o los elementos visuales. Ante la duda, es recomendable comparar el diseño con el sitio oficial del proveedor.</p>



<p><strong>4. Verificar que realmente exista una app oficial</strong></p>



<p>No todos los servicios ofrecen aplicaciones móviles. Antes de descargar una app asociada a un servicio popular, conviene revisar el sitio oficial de la empresa para comprobar si realmente existe una aplicación y acceder desde allí a los enlaces oficiales de descarga.</p>



<p><strong>5. Revisar el nombre y la descripción</strong></p>



<p>Las aplicaciones legítimas suelen cuidar la calidad de su presentación. Errores de ortografía, descripciones poco claras o inconsistencias en la información pueden ser señales de alerta.</p>



<p><strong>6. Investigar al desarrollador</strong></p>



<p>Es recomendable verificar quién está detrás de la aplicación. Los desarrolladores legítimos suelen tener un historial de otras apps publicadas y una reputación reconocible. En cambio, un desarrollador desconocido o sin historial debe generar sospechas.</p>



<p><strong>7. Revisar los permisos solicitados</strong></p>



<p>Si una aplicación solicita permisos que no parecen necesarios para su funcionamiento —por ejemplo, acceso a funciones del sistema que no tienen relación con su objetivo— podría tratarse de una aplicación maliciosa.</p>



<h3 class="wp-block-heading"><em>Señales de que una app instalada puede ser maliciosa</em></h3>



<p>Incluso después de instalar una aplicación, existen algunos indicadores que pueden alertar sobre un posible riesgo. Entre ellos, que la app no funcione como debería, que presente comportamientos extraños como abrirse o cerrarse sola, o que aparezcan cargos inesperados en la tarjeta de crédito o en la factura del teléfono.</p>



<p>Otros síntomas pueden incluir el envío de mensajes o llamadas desconocidas desde el dispositivo, un consumo inusual de batería o de datos móviles, o la aparición de publicidad invasiva y aplicaciones instaladas sin autorización del usuario.</p>



<h3 class="wp-block-heading"><em>Qué hacer ante una aplicación sospechosa</em></h3>



<p><strong>Si un usuario sospecha que ha descargado una aplicación maliciosa, lo recomendable es eliminarla inmediatamente y utilizar una solución de seguridad que permita analizar el dispositivo y detectar posibles amenazas</strong>.</p>



<p>Para reducir los riesgos, ESET recomienda descargar aplicaciones únicamente desde tiendas oficiales, evitar instalar apps desde enlaces recibidos por correo electrónico o redes sociales, mantener el sistema operativo actualizado y utilizar autenticación de doble factor en las cuentas que lo permitan.</p>



<p>Mantenernos atentos y verificar, aprender para estar actualizados, disponer de buenas herramientas para analizar y protegernos ante ataques, más que un deber es la actitud inteligente que nos evitará problemas, dolores de cabeza por así decirlo, proteger nuestros equipos y valores, privacidad personal así como datos clave.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa</em>. Haz&nbsp;<a href="https://www.google.com/search?q=site:purovinotinto.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>Puro Vinotinto</strong>. Encuéntranos también en&nbsp;&nbsp;<a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener"><strong>X/Twitter</strong></a>&nbsp;&nbsp;e&nbsp;&nbsp;<a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener"><strong>Instagram</strong></a>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Emails: 10 razones a conocer por las que la &#8220;bandeja de entrada&#8221; se llena de spam y estafas</title>
		<link>https://purovinotinto.com/emails-10-razones-a-conocer-por-las-que-la-bandeja-de-entrada-se-llena-de-spam-y-estafas/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sun, 01 Mar 2026 14:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[detección proactiva de amenazas]]></category>
		<category><![CDATA[emails]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[investigador]]></category>
		<category><![CDATA[Mario Micucci]]></category>
		<category><![CDATA[phishing y malware]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[sentido educativo y preventivo]]></category>
		<category><![CDATA[spam por correo electrónico]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=51107</guid>

					<description><![CDATA[ESET analiza los correos spam o fraudulentos y advierte las 10 razones por las que esto puede pasar y qué medidas se pueden tomar para evitarlos]]></description>
										<content:encoded><![CDATA[
<p><strong>Puro Vinotinto</strong> &#8211; Al igual que con las llamadas telefónicas no deseadas, <strong>los proveedores de correo electrónico modernos son bastante buenos filtrando mensajes no solicitados, conocidos como spam, pero sus controles no siempre funcionan</strong>. El <strong>spam por correo electrónico</strong> puede variar desde molestas misivas no solicitadas enviadas en masa hasta mensajes peligrosos y maliciosos (mensajes de <strong><em>phishing</em> y <em>malware</em> enviados a través de spam</strong>, también conocidos como «malspam»). <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, compañía líder en detección proactiva de amenazas, comparte con sentido educativo y preventivo <strong>10 razones por las que una bandeja de entrada puede estar llena de spam y/o estafas</strong>.</p>



<h4 class="wp-block-heading"><em>A continuación se describen e informan resumidamente los motivos por los cuales se puede acabar recibiendo una avalancha repentina de este tipo de mensajes</em></h4>



<p>1. <strong>Filtraciones y fuga de datos: </strong>En la economía del cibercrimen participantes individuales suelen desempeñar un papel especializado. Algunos pueden centrarse en vulnerar organizaciones para robar grandes volúmenes de datos, como direcciones de correo electrónico e información de identificación personal (PII). Luego, <a href="https://www.welivesecurity.com/es/concientizacion/tu-informacion-en-la-dark-web-cuanto-vale-y-como-protegerte/" target="_blank" rel="noreferrer noopener">publican o venden esos datos en foros/mercados de cibercrimen</a>, donde otros los compran para utilizarlos como <em>phishing</em>. Pueden suplantar la identidad de una empresa que acaba de sufrir la violación, citando su PII y la información de su cuenta para dar mayor credibilidad a su engaño. El objetivo final suele ser robar datos de inicio de sesión o información financiera, o la instalación de <em>malware</em>.</p>



<p><em>“Un aumento repentino del spam probablemente significa que se acaba de publicar un lote de direcciones de correo electrónico en el mercado clandestino de la ciberdelincuencia. También es posible que una empresa haya filtrado accidentalmente la información al dominio público, lo que permite a los delincuentes sacar provecho de ella”, </em>comenta e informa <strong>Mario Micucci</strong>, <strong>Investigador</strong> de <strong><strong>Seguridad Informática</strong></strong> de <strong>ESET Latinoamérica</strong>.</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="553" height="470" src="https://purovinotinto.com/wp-content/uploads/2026/03/Imagen-complementaria-campana-de-sextorsion.jpg" alt="Imagen complementaria campana de" class="wp-image-51134" style="aspect-ratio:1.1766023152077727;width:784px;height:auto" title="Emails: 10 razones a conocer por las que la &quot;bandeja de entrada&quot; se llena de spam y estafas 3" srcset="https://purovinotinto.com/wp-content/uploads/2026/03/Imagen-complementaria-campana-de-sextorsion.jpg 553w, https://purovinotinto.com/wp-content/uploads/2026/03/Imagen-complementaria-campana-de-sextorsion-300x255.jpg 300w" sizes="(max-width: 553px) 100vw, 553px" /><figcaption class="wp-element-caption">Ejemplo de una&nbsp;<a href="https://www.welivesecurity.com/2020/04/30/new-sextortion-scam-claims-know-your-password/" target="_blank" rel="noreferrer noopener">campaña de estafa de sextorsión</a>&nbsp;que hace referencia a contraseñas filtradas en antiguos incidentes de seguridad</figcaption></figure>



<p>2. <strong>Actualizaciones de kits de estafa: </strong>Debido a los kits de estafa/phishing preconfigurados, los estafadores tienen gran parte del trabajo hecho, desde la suplantación de marcas hasta la ofuscación, los señuelos de phishing e incluso la omisión de la autenticación multifactorial. Quienes desarrollan estos kits buscan añadir nuevas funciones para burlar a los proveedores de seguridad y de correo electrónico. Si logran dar con una solución que eluda los filtros de spam, es de esperar que los mensajes no deseados comiencen a invadir los buzones.</p>



<p>3. <strong>Spam selectivo: </strong>Los estafadores centran sus esfuerzos en grupos concretos, como los empleados de una empresa específica o los usuarios de un servicio concreto (por ejemplo, Netflix). Esto puede deberse a que obtuvieron los datos de una filtración en una de estas empresas o a que han recopilado datos de sitios web específicos.</p>



<p>4. <strong>Eventos estacionales: </strong>Las campañas de phishing suelen aprovechar los acontecimientos de actualidad para mejorar sus tasas de éxito. Son habituales casos como la muerte de famosos y emergencias graves y crisis sanitarias, como fue el COVID-19. Pero también se pueden producir picos estacionales de spam justo antes de Navidad, por ejemplo.</p>



<p>5. <strong>La ayuda de la IA: </strong>Las herramientas de IA permiten a los estafadores ampliar sus campañas de phishing con mensajes muy convincentes diseñados para eludir los filtros de spam. La IA también puede ayudar en el reconocimiento, para encontrar una dirección de correo electrónico en fuentes de acceso público que, de otro modo, podrían ser difíciles de descubrir.</p>



<p>6. <strong>Rastreo de sitios web públicos: </strong>Los spammers no solo obtienen sus listas de correo electrónico de vulneraciones de datos a gran escala. Algunos consiguen estos datos utilizando bots para&nbsp;<a href="https://www.welivesecurity.com/es/seguridad-corporativa/scraping-malicioso-medidas-minimizar-los-riesgos/" target="_blank" rel="noreferrer noopener">rastrear sitios web públicos</a>, como las plataformas de redes sociales. El tráfico de&nbsp;<a href="https://www.imperva.com/resources/resource-library/reports/2025-bad-bot-report/" target="_blank" rel="noreferrer noopener">bots maliciosos representa el 37 %&nbsp;</a>de todo el tráfico de Internet. Si algún dato es de dominio público, es posible que hayan sido capturados en una campaña de este tipo.</p>



<p>7. <strong>Hacer clic en un mensaje de spam: </strong>Los estafadores a menudo pueden acabar con grandes listas de correo electrónico que luego tienen que reducir para mejorar el retorno de la inversión de las campañas. Por lo tanto, si se hace clic en un mensaje de spam o, lo que es peor, se responde, el remitente sabrá que está «activo», lo que podría dar lugar a una nueva avalancha de mensajes.</p>



<p>8. <strong>Bombardeo de correos electrónicos: </strong>Si una bandeja de entrada se llena de mensajes no deseados, puede tratarse de una táctica de distracción diseñada para ocultar un mensaje importante, como una alerta de seguridad del banco o una notificación de una compra que no se ha realizado. El estafador inscribirá la dirección en cientos de boletines informativos o sitios web para inundar la bandeja de entrada y ocultar ese mensaje crucial. </p>



<p>9. <strong>Compras en línea: </strong>Durante los cumpleaños o antes de las fiestas, es posible que realice un mayor número de compras online. Algunos comerciantes pueden intentar sacar provecho de este periodo ocultando las suscripciones a las listas de marketing. Si se olvida de desmarcarlas, es posible que se reciban una avalancha de spam molesto de las marcas en las que se ha comprado.</p>



<p>10. <strong>Restablece la configuración: </strong>Si se cuenta con una herramienta de seguridad de correo electrónico que funciona utilizando inteligencia artificial para aprender cómo es la actividad sospechosa. Esta puede empezar a jugar con la configuración y restablecerla, lo que puede llegar a borrar todo ese comportamiento aprendido.</p>



<h4 class="wp-block-heading"><em>ESET comparte algunos útiles consejos preventivos para mantener las estafas potencialmente peligrosas fuera de la bandeja de entrada</em></h4>



<ul class="wp-block-list">
<li>Mantener las cuentas de las redes sociales en privado para evitar que los robots de rastreo web recopilen la dirección de correo electrónico.</li>



<li>Tomar conciencia del <em>phishing</em>: no hacer clic ni responder a correos electrónicos no solicitados. Verificar con el supuesto remitente buscando sus datos de contacto por separado (es decir, no utilizar los que aparecen en el correo electrónico).</li>



<li>Emplee &#8220;ocultar mi correo electrónico&#8221; o servicios de enmascaramiento similares cuando se registre en nuevos servicios, para reducir el riesgo asociado a las filtraciones de datos.</li>



<li>Algunos&nbsp;<a href="https://www.eset.com/us/home/identity-protection/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=phishing&amp;utm_term=es" target="_blank" rel="noreferrer noopener">productos</a>&nbsp;y servicios&nbsp;<a href="https://www.eset.com/us/home/identity-protection/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=phishing&amp;utm_term=es" target="_blank" rel="noreferrer noopener">de protección de la identidad</a>, como&nbsp;<a href="https://haveibeenpwned.com/" target="_blank" rel="noreferrer noopener"><strong>HaveIBeenPwned</strong></a>, pueden rastrear la web oscura en busca de datos para ver si ya han sido vulnerados y/o alertar (cuando aparezca alguna información personal en la web oscura). Esto avisará con antelación de posibles oleadas de spam.</li>



<li>El software de seguridad de un proveedor de confianza incluye&nbsp;<a href="https://www.eset.com/us/antispam/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=phishing&amp;utm_term=es" target="_blank" rel="noreferrer noopener">funciones</a>&nbsp;antiphishing y&nbsp;<a href="https://www.eset.com/us/antispam/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=phishing&amp;utm_term=es" target="_blank" rel="noreferrer noopener">antispam</a>&nbsp;que pueden minimizar el volumen de comunicaciones no deseadas en la bandeja de entrada. Los mejores proveedores ofrecen protección multicapa contra las técnicas de phishing más sofisticadas, herramientas de inteligencia artificial y kits de estafa.</li>



<li>Considerar la posibilidad de desmarcar las opciones de marketing al comprar para minimizar el volumen de spam &#8220;amistoso&#8221; en la bandeja de entrada.</li>
</ul>



<h4 class="wp-block-heading"><em>Además de las buenas prácticas, es importante destacar y estar en cuenta sobre qué NO debe hacerse (ESET resalta lo siguiente)</em></h4>



<ul class="wp-block-list">
<li>Evitar hacer clic en &#8220;darse de baja&#8221; o responder a un correo electrónico de spam, ya que esto verificará la dirección al remitente.</li>



<li>No abrir archivos adjuntos a los correos electrónicos de phishing, ya que pueden contener programas maliciosos.</li>



<li>Nunca entregar información personal o financiera y los datos de acceso en respuesta a un correo electrónico no solicitado, aunque parezca auténtico.</li>



<li>No utilizar la dirección de correo electrónico principal para registrarte y conseguir regalos o conexión Wi-Fi pública.</li>



<li>Deshabilitar el guardado de datos en sitios de compra online (incluidos el correo electrónico, la dirección postal y las tarjetas de pago) ya que podrían convertirse en un arma si la empresa sufre un ataque.</li>
</ul>



<p><em>“Como ocurre con la mayor parte de la ciberseguridad, el panorama de las amenazas al correo electrónico es una carrera armamentística sin fin entre atacantes y defensores. Al equiparse con estas buenas prácticas y con herramientas de seguridad eficaces de terceros, se tendrá la mejor oportunidad de mantener una bandeja de entrada libre de repentinas oleadas de spam”, </em>concluye Micucci de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros datos preventivos útiles está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa</em>. Haz&nbsp;<a href="https://www.google.com/search?q=site:purovinotinto.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>Puro Vinotinto</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener"><strong>X/Twitter</strong></a>&nbsp;e&nbsp;<a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener"><strong>Instagram</strong></a>&nbsp;</p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Niños, niñas y chatbots: riesgos principales a los que prestar atención</title>
		<link>https://purovinotinto.com/ninos-ninas-y-chatbots-riesgos-principales-a-los-que-prestar-atencion/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Tue, 17 Feb 2026 11:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[Acompañamiento]]></category>
		<category><![CDATA[Argentina Cibersegura]]></category>
		<category><![CDATA[Asesoramiento]]></category>
		<category><![CDATA[charlas con los padres]]></category>
		<category><![CDATA[chatbots de inteligencia artificial]]></category>
		<category><![CDATA[chequear siempre los resultados de la IA]]></category>
		<category><![CDATA[compañía líder en detección proactiva de amenazas]]></category>
		<category><![CDATA[controles técnicos]]></category>
		<category><![CDATA[Digipadres]]></category>
		<category><![CDATA[educación]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[IA generativa (GenAI)]]></category>
		<category><![CDATA[infantes y chatbots]]></category>
		<category><![CDATA[Inteligencia artificial]]></category>
		<category><![CDATA[Investigadora]]></category>
		<category><![CDATA[Luis Lubeck]]></category>
		<category><![CDATA[Martina Lopez]]></category>
		<category><![CDATA[nuevas tecnologías]]></category>
		<category><![CDATA[pensar de forma crítica]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[riesgo psicológico y social]]></category>
		<category><![CDATA[SaferKidsOnline de ESET]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[supervisión y educación proactivas]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=50708</guid>

					<description><![CDATA[A medida que los niños recurren a los chatbots de inteligencia artificial en busca de respuestas, consejos y compañía, surgen preguntas sobre su seguridad, privacidad y desarrollo emocional; analiza ESET]]></description>
										<content:encoded><![CDATA[
<p><strong>Puro Vinotinto</strong> &#8211; Los <strong>chatbots de inteligencia artificial</strong> trasformaron la cotidianidad de muchas personas hace casi tres años. <em>ChatGPT</em>, por ejemplo, <a href="https://openai.com/es-419/index/how-people-are-using-chatgpt/" target="_blank" rel="noreferrer noopener">dice</a> tener unos <strong>700 millones de usuarios activos semanales, muchos de los cuales son &#8220;jóvenes&#8221;</strong>. Un <a href="https://www.internetmatters.org/hub/press-release/new-report-reveals-how-risky-and-unchecked-ai-chatbots-are-the-new-go-to-for-millions-of-children/" target="_blank" rel="noreferrer noopener">estudio británico</a> de julio de 2025 reveló que <strong>casi dos tercios (64%) de los niños utilizan este tipo de herramientas</strong>. A una proporción similar de adultos les preocupa que sus hijos piensen que <a href="https://www.welivesecurity.com/en/we-live-progress/love-ai-finding-love-online-whole-new-meaning/" target="_blank" rel="noreferrer noopener">los chatbots de IA son personas reales</a>. En este contexto, <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, compañía líder en<strong> detección proactiva de amenazas</strong>, analiza e informa acerca de los riesgos principales a los que prestar atención cuando se habla de <strong>infantes y chatbots</strong>.</p>



<p><em>“Están surgiendo </em><a href="https://www.welivesecurity.com/en/social-media/time-internet-services-adopt-identity-verification/" target="_blank" rel="noreferrer noopener"><em>preocupaciones</em></a><em> legítimas en materia </em><a href="https://www.welivesecurity.com/en/social-media/time-internet-services-adopt-identity-verification/" target="_blank" rel="noreferrer noopener"><em>de seguridad, privacidad y psicología</em></a><em> debido al uso frecuente de esta tecnología por parte de los más pequeños y jóvenes. Como adultos responsables, no se puede dar por sentado que todos los proveedores de plataformas cuentan con medidas eficaces de seguridad y privacidad adecuadas para los infantes. Incluso cuando existen protecciones, su aplicación no es necesariamente coherente, y la propia tecnología evoluciona más rápido que las políticas”, </em>alerta <strong>Martina Lopez</strong>, <strong>Investigadora</strong> de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>Niños y niñas utilizan la <strong>IA generativa (GenAI)</strong> de diversas maneras. Algunos valoran su ayuda para hacer los deberes o trabajos escolares. Otros pueden tratar al chatbot como a un compañero digital, pidiéndole consejo y confiando en sus respuestas como lo harían con un amigo íntimo. <strong>Esto, según ESET, conlleva varios riesgos evidentes</strong>.</p>



<p><strong>El primero es psicológico y social.</strong> Los niños atraviesan un periodo de desarrollo emocional y cognitivo, lo que les hace <a href="https://www.unicef.org/innocenti/generative-ai-risks-and-opportunities-children" target="_blank" rel="noreferrer noopener">vulnerables en varios sentidos</a>. Pueden llegar a confiar en la IA como una compañía en detrimento de la formación de amistades genuinas con sus compañeros de clase, lo que exacerba el aislamiento social. Como los chatbots están preprogramados para complacer a sus usuarios, están en capacidad de producir resultados que amplifiquen las dificultades por las que puedan estar pasando los jóvenes, como trastornos alimentarios, autolesiones o pensamientos intrusivos. También existe el riesgo de que el menor pase tiempo con su inteligencia artificial, no sólo <a href="https://apnews.com/article/ai-companion-generative-teens-mental-health-9ce59a2b250f3bd0187a717ffa2ad21f" target="_blank" rel="noreferrer noopener">en detrimento de las amistades humanas,</a> sino también del tiempo que debería dedicar a cumplir con los deberes o a estar con la familia.</p>



<p>También hay riesgos en torno a lo que un chatbot GenAI pueda permitir acceder a un menor en internet. Aunque los principales proveedores tienen barras de contención diseñadas para limitar los enlaces a contenidos inapropiados o peligrosos, no siempre son eficaces. En algunos casos, pueden anular estas medidas de seguridad internas para compartir contenidos sexualmente explícitos o violentos, por ejemplo. Si tu hijo tiene más conocimientos de tecnología, puede incluso ser capaz de llevar a cabo un &#8220;jailbreak&#8221; (proceso de eliminar las restricciones) en el sistema a través de indicaciones específicas.</p>



<p><strong>La información errónea es otro motivo de preocupación</strong>. Para los usuarios corporativos, esto puede crear importantes riesgos de reputación y responsabilidad. Pero para los niños, puede dar lugar a que crean información falsa presentada de forma convincente como un hecho, lo que los lleva a tomar decisiones imprudentes sobre cuestiones médicas o de pareja.</p>



<p>Por último, es importante recordar que<strong> los chatbots también suponen un riesgo potencial para la privacidad</strong>. Si un niño introduce información personal y financiera sensible en una consulta, el proveedor la almacenará. Si eso ocurre, en teoría podría acceder a ella un tercero (por ejemplo, un proveedor/socio), o ser pirateada por un ciberdelincuente. <strong>Del mismo modo que no es deseable ni se querría que un niño <a href="https://www.welivesecurity.com/en/kids-online/kids-behaving-badly-online-heres-how-parents-can-help/" target="_blank" rel="noreferrer noopener">compartiera demasiado en las redes sociales</a>, lo mejor es minimizar lo que comparte con un bot GenAI</strong>.</p>



<p>Dependiendo de dónde se viva y de qué chatbot estén utilizando, puede que haya poca verificación de edad o moderación de contenidos. Por lo tanto, es responsabilidad de los adultos anticiparse a cualquier amenaza mediante una <strong>supervisión y educación proactivas</strong>.</p>



<h4 class="wp-block-heading"><em>Algunas señales de que un niño o niña puede tener una relación poco saludable con la IA; de acuerdo a lo compartido por ESET</em></h4>



<ul class="wp-block-list">
<li>Se retiran del tiempo extraescolar que pasan con amigos y familiares.</li>



<li>Se ponen nerviosos cuando no pueden acceder a su chatbot e intentan ocultar los signos de uso excesivo.</li>



<li>Hablan del chatbot como si fuera una persona real.</li>



<li>Repiten como si fueran &#8220;hechos&#8221; ciertos información errónea obvia.</li>



<li>Preguntan a su IA sobre enfermedades graves, como problemas de salud mental (lo cual puedes chequear o averiguar accediendo al historial de conversaciones).</li>



<li>Acceden a contenidos para adultos o inapropiados ofrecidos por la IA</li>
</ul>



<p><em>“En muchas jurisdicciones, los chatbots de IA están restringidos a usuarios mayores de 13 años. Sin embargo, dada la irregularidad o complejidad en su aplicación, es posible que se tengan que tomar cartas en el asunto. <strong>Las conversaciones importan más que los controles por sí solos.</strong> Para obtener los mejores resultados, consideremos la posibilidad de <strong>combinar los controles técnicos con la educación, el asesoramiento y sobre todo el acompañamiento</strong>, impartidos de forma abierta y sin confrontación”, </em>comenta<strong> Luis Lubeck</strong>, vocero de <strong>Argentina Cibersegura</strong>.</p>



<p>Tanto si están en la escuela, en casa o en un club extraescolar, los menores tienen adultos que los guían en lo que tienen que hacer. Por eso, desde ESET recomiendan intentar que la comunicación sobre la IA sea un diálogo bidireccional, en el que se sientan cómodos compartiendo sus experiencias sin miedo a ser castigados. Explicarles los peligros del uso excesivo, el intercambio de datos y la dependencia extrema de la IA para resolver problemas graves. Ayudarles a entender que los robots de IA no son personas reales sino máquinas diseñadas para ser atractivas. Enseñarles a <strong>pensar de forma crítica</strong> y <strong>chequear siempre los resultados de la IA</strong>. Además de <strong>nunca sustituir una charla con sus padres</strong> <strong>por una sesión con una máquina</strong>.</p>



<p>Si es necesario, se aconseja combinar esa parte educativa con una política para limitar el uso de la IA (igual que se limitaría el uso de las redes sociales o&nbsp;<a href="https://www.welivesecurity.com/2023/01/03/gaming-how-much-too-much-children/" target="_blank" rel="noreferrer noopener">el tiempo de pantalla en general</a>) y restringir su uso a plataformas apropiadas para su edad. Activar el&nbsp;<a href="https://openai.com/index/introducing-parental-controls/" target="_blank" rel="noreferrer noopener">control parental</a>&nbsp;en las aplicaciones que utilicen para ayudarle a supervisar su uso y minimizar los riesgos. Recordarles que nunca deben compartir información personal identificable (IPI) con la IA y&nbsp;<a href="https://help.openai.com/en/articles/7730893-data-controls-faq" target="_blank" rel="noreferrer noopener">ajustar su configuración de privacidad</a>&nbsp;para reducir el riesgo de filtraciones involuntarias.</p>



<p><strong>“</strong><em>Los más pequeños necesitan seres humanos en el centro de su mundo emocional. </em><strong><em>La IA puede ser una herramienta útil para muchas cosas. Pero hasta que los niños desarrollen una relación sana con ella, su uso debe supervisarse cuidadosamente. Y nunca debe sustituir al contacto humano</em>”</strong>, concluye Lopez de ESET.</p>



<p>Para conocer más sobre el cuidado de los niños en Internet, puede visitar <a href="https://digipadres.com/" target="_blank" rel="noreferrer noopener"><strong>Digipadres</strong></a>, una iniciativa impulsada por <a href="https://saferkidsonline.eset.com/uk" target="_blank" rel="noreferrer noopener">SaferKidsOnline</a> de ESET, que busca acompañar a madres, padres y docentes con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. Se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el objetivo de <strong>facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías</strong>. Para más información sobre los peligros que enfrentan los niños en línea: <a href="https://digipadres.com/" target="_blank" rel="noreferrer noopener">https://digipadres.com/</a></p>



<p>ESET invita a conocer y profundizar sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa</em>. Haz <a href="https://www.google.com/search?q=site:purovinotinto.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>Puro Vinotinto</strong>. Encuéntranos también en <a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener"><strong>X/Twitter</strong></a> e <a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener"><strong>Instagram</strong></a> </p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sitios falsos de Spotify en LATAM: Ciberdelincuentes buscan robar datos y credenciales a empresas</title>
		<link>https://purovinotinto.com/sitios-falsos-de-spotify-en-latam-ciberdelincuentes-buscan-robar-datos-y-credenciales-a-empresas/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sun, 08 Feb 2026 13:00:00 +0000</pubDate>
				<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[aprendamos]]></category>
		<category><![CDATA[buenas prácticas]]></category>
		<category><![CDATA[buscan robar datos y credenciales a empresas]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[consecuencias]]></category>
		<category><![CDATA[credenciales de acceso]]></category>
		<category><![CDATA[datos financieros]]></category>
		<category><![CDATA[detección proactiva de amenazas]]></category>
		<category><![CDATA[educarnos]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Investigadora]]></category>
		<category><![CDATA[Martina Lopez]]></category>
		<category><![CDATA[Protección]]></category>
		<category><![CDATA[pymes de la región]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Sitios falsos de Spotify en LATAM]]></category>
		<category><![CDATA[Spotify]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=50328</guid>

					<description><![CDATA[ESET advierte sobre casos en la región donde tras aprovechar vulnerabilidades para alojar páginas falsas roban credenciales de acceso y datos financieros]]></description>
										<content:encoded><![CDATA[
<p><strong>Puro Vinotinto</strong> &#8211; <strong>En el cibercrimen conviven múltiples amenazas</strong>, pero una de las más efectivas, y que dificulta su detección, <strong>combina dos elementos</strong> clave: <strong>la explotación de vulnerabilidades de sitios web y la usurpación de marcas reconocidas para ejecutar campañas de phishing</strong> —una técnica de engaño que busca que las personas entreguen datos sensibles haciéndose pasar por entidades legítimas. En este contexto, <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, empresa líder en <strong>detección proactiva de amenazas</strong>, alerta que se han detectado <strong>dos casos en Latinoamérica</strong> donde ciberdelincuentes explotan vulnerabilidades en sitios de empresas de la región para alojar <strong>páginas falsas de Spotify</strong> y <strong>robar credenciales de acceso y datos financieros</strong>.</p>



<p>En los últimos días fueron detectados dos casos en los que <strong>suplantaron a la imagen de la marca Spotify</strong>, y donde los ciberdelincuentes&nbsp;<a href="https://www.welivesecurity.com/la-es/2021/02/23/formas-atacantes-utilizan-sitios-web-comprometidos/" target="_blank" rel="noreferrer noopener">aprovecharon </a><strong><a href="https://www.welivesecurity.com/la-es/2021/02/23/formas-atacantes-utilizan-sitios-web-comprometidos/" target="_blank" rel="noreferrer noopener">sitios comprometidos</a>&nbsp;de pymes de la región</strong> para alojar páginas que simulan ser de este servicio de streaming dentro de un dominio legítimo. De esta forma, confunden a los usuarios al combinar la utilización de una marca conocida con un dominio en el que confían. La página de phishing queda en un entorno de dominios válidos que aumenta la sensación de seguridad. Según ESET, esto hace más <strong>probable que una persona caiga en el engaño si no se verifica cuidadosamente el dominio completo</strong>.</p>



<p><em><strong>“</strong>Para las pymes, esta estafa revela un problema estructural ya que la falta de mantenimiento y de medidas básicas de seguridad en sus sitios web las expone a incidentes propios y las convierte en <strong>plataformas involuntarias de fraude a gran escala</strong>. El impacto incluso puede ir más allá del hackeo inicial: una empresa comprometida puede perder la confianza de clientes y socios, ser bloqueada por navegadores o buscadores y <strong>quedar atrapada en un ciclo de reinfecciones si no aborda el problema desde la raíz”</strong>, </em>comenta <strong>Martina Lopez</strong>, Investigadora de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h5 class="wp-block-heading"><em>Desde el equipo de investigación de ESET analizan el paso a paso de este engaño</em> <em>y destacan la importancia de que aprendamos, de educarnos, de comprender</em> <em>la importancia preventiva de la ciberseguridad</em></h5>



<ol class="wp-block-list">
<li>Los ciberatacantes explotan vulnerabilidades (como CMS desactualizados, plugins inseguros o credenciales débiles) para subir archivos maliciosos a un sitio web real.</li>



<li>Una vez dentro del sitio comprometido, alojan una copia falsa del servicio que desean suplantar, que visualmente es idéntica a la original.</li>



<li>Luego, el enlace a dicha página falsa puede ser distribuido a través de&nbsp;<a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-phishing-guia-completa-2025/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=not-set&amp;utm_term=es" target="_blank" rel="noreferrer noopener">correos de phishing</a>, anuncios maliciosos, redes sociales o mensajes directos.</li>



<li>Cuando la víctima ingresa al sitio y completa sus credenciales de acceso o datos financieros, la información es enviada directamente al ciberatacante.</li>
</ol>



<p><em>“La efectividad de la estafa está basada en cuatro puntos clave: </em><strong><em>El dominio comprometido es legítimo</em></strong><em>, y así logran eludir filtros de seguridad básicos. </em><strong><em>La marca suplantada es conocida y confiable</em></strong><em>. Lo que hace que </em><strong><em>muchas personas solo verifican el candado HTTPS</em></strong><em> sin prestar la debida atención al dominio completo. Y, por último, </em><strong><em>los señuelos suelen ser situaciones muy comunes</em></strong><em>, como renovación de cuenta, problemas de pago o verificación de seguridad”, </em>advierte Lopez.</p>



<h4 class="wp-block-heading"><em>A continuación dos casos reales de páginas comprometidas de pymes en la región</em></h4>



<p><strong>Centro odontológico de Chile:</strong> Un centro especializado en odontología de la Quinta Región de Chile vio comprometido su sitio web, el cual fue aprovechado por los cibercriminales para alojar sitios falsos que simulan ser Spotify para robar información financiera y datos de acceso de sus víctimas. Los cibercriminales logran imitar la identidad visual de Spotify (alojada en la web del centro odontológico), para que las víctimas crean que realmente están ingresando en el sitio legítimo. Allí, se solicitan las credenciales de acceso.</p>



<p>En el siguiente paso, buscan que la víctima ingrese sus datos bancarios por la supuesta necesidad de actualizar el método de pago.</p>



<p>Una vez que la víctima ingresa sus datos bancarios, la página queda en espera, con la promesa de procesar la solicitud. Lo cierto es que esa información viajó directamente a los servidores de los cibercriminales.</p>



<p><strong>Empresa de neumáticos de Argentina: </strong>Otro ejemplo de esta práctica maliciosa involucra a la página web de una empresa argentina que vende neumáticos. En este caso, el sitio falso busca obtener las credenciales de acceso a Spotify de las víctimas.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="607" src="https://purovinotinto.com/wp-content/uploads/2026/02/Imagen-complementaria-para-acompanar-el-texto-1024x607.png" alt="Imagen complementaria para acompanar el texto" class="wp-image-50398" title="Sitios falsos de Spotify en LATAM: Ciberdelincuentes buscan robar datos y credenciales a empresas 4" srcset="https://purovinotinto.com/wp-content/uploads/2026/02/Imagen-complementaria-para-acompanar-el-texto-1024x607.png 1024w, https://purovinotinto.com/wp-content/uploads/2026/02/Imagen-complementaria-para-acompanar-el-texto-300x178.png 300w, https://purovinotinto.com/wp-content/uploads/2026/02/Imagen-complementaria-para-acompanar-el-texto-768x456.png 768w, https://purovinotinto.com/wp-content/uploads/2026/02/Imagen-complementaria-para-acompanar-el-texto.png 1475w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Ejemplo de técnica aprovechada para alojar un sitio falso de Spotify</figcaption></figure>
</div>


<p><em>“Estas campañas generan un escenario de doble víctima: el usuario engañado y la pyme cuya web fue comprometida. Por ello, las consecuencias pueden ser muy peligrosas para los usuarios, y para las pequeñas y medianas empresas.”, </em>destaca la investigadora de ESET Latinoamérica.</p>



<h3 class="wp-block-heading"><em>Algunas de las consecuencias para los usuarios</em></h3>



<ul class="wp-block-list">
<li><strong>Robo y reutilización de credenciales:</strong> Las credenciales robadas pueden venderse o reutilizarse en otros servicios, más si el usuario&nbsp;<a href="https://www.welivesecurity.com/es/contrasenas/ataque-credential-stuffing-riesgos-de-reutilizar/" target="_blank" rel="noreferrer noopener">repite contraseñas en diferentes plataformas</a>.</li>



<li><strong>Fraude financiero: </strong>Con los datos de las tarjetas en su poder, los ciberatacantes pueden realizar compras, suscripciones no autorizadas o revender la información en mercados clandestinos.</li>



<li><strong>Pérdida del control de cuentas: </strong>Una cuenta comprometida puede ser usada para enviar spam, cometer estafas a contactos o acceder a la información personal almacenada.</li>



<li><strong>Filtración de datos personales: </strong>La exposición de información como nombre, correo electrónico, hábitos y otra información asociada a la cuenta puede facilitar ataques dirigidos posteriores.</li>
</ul>



<p>Para identificar esta estafa y reducir el riesgo de ser víctima, el equipo de investigadores y especialistas de ESET comparte algunos puntos clave a tener en cuenta. El primer paso sería <strong>verificar siempre el dominio completo antes de ingresar datos personales o financieros</strong>, además de <strong>desconfiar de cualquier enlace que llegue de manera inesperada por mail o mensajes</strong>. También como herramientas extras, se recomienda <strong>utilizar un gestor de contraseñas, que no se autocomplete en dominios falsos</strong> y <strong>activar&nbsp;</strong><a href="https://www.welivesecurity.com/la-es/2022/12/22/doble-factor-autenticacion-que-es-porque-lo-necesito/" target="_blank" rel="noreferrer noopener"><strong>doble factor de autenticación</strong></a> siempre que sea posible.</p>



<h4 class="wp-block-heading"><em>Este tipo de ataques asimismo produce consecuencias indeseables para las pymes</em></h4>



<ul class="wp-block-list">
<li><strong>Daño a su reputación:</strong> El sitio pasa a ser asociado con fraude o estafas, lo que puede impactar directamente en la confianza de sus clientes y socios comerciales.</li>



<li><strong>Bloqueo por navegadores y motores de búsqueda: </strong>Un dominio comprometido puede ser marcado como peligroso, lo que afecta su posicionamiento SEO y la llegada de tráfico legítimo.</li>



<li><strong>Costos de remediación:</strong> Se generan gastos de dinero asociados a limpiar el sitio, investigar el incidente, restaurar backups e implementar medidas de seguridad.</li>



<li><strong>Riesgo legal y regulatorio:</strong> La exposición de datos personales o el incumplir medidas de seguridad puede derivar en sanciones o responsabilidades legales.</li>



<li><strong>Reincidencia del ataque: </strong>En caso de que no se corrija la vulnerabilidad inicial, el sitio puede volver a ser comprometido y reutilizado por otros actores maliciosos.</li>
</ul>



<p>De manera que <strong>es conveniente y necesario contar con soluciones de protección y resguardo</strong>. Para las&nbsp;<strong>pymes </strong>y la protección de sus sitios, desde ESET informan que <strong>existen además diversas buenas prácticas</strong> como mantener CMS, plugins y servidores actualizados. Se aconseja utilizar siempre contraseñas únicas y el doble factor de autenticación para accesos administrativos así como implementar soluciones de seguridad web y monitoreo de integridad. Finalmente es fundamental realizar auditorías periódicas del sitio.</p>



<p><em>“Este tipo de amenazas pone en evidencia un problema estructural: las pequeñas y medianas empresas no siempre cuentan con los recursos o la madurez en ciberseguridad necesarios para protegerse. Cuando una pyme no protege su sitio web, puede convertirse (sin saberlo) en una parte clave de una cadena de fraude que afecta a cientos de usuarios. Frente a este escenario, la prevención requiere un enfoque compartido: los usuarios deben adoptar hábitos básicos de verificación antes de ingresar datos sensibles, mientras que las pymes necesitan asumir que la seguridad de su sitio web es un componente crítico de su reputación y de la confianza digital”, </em>concluye Martina Lopez de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos <strong>está igualmente disponible en Venezuela</strong>:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa</em>. Haz&nbsp;<a href="https://www.google.com/search?q=site:purovinotinto.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>Puro Vinotinto</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener"><strong>X/Twitter</strong></a>&nbsp;e&nbsp;<a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener"><strong>Instagram</strong></a>&nbsp;</p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Paquetes que llegan sin explicación: Brushing, la estafa que detrás generalmente se esconde</title>
		<link>https://purovinotinto.com/paquetes-que-llegan-sin-explicacion-brushing-la-estafa-que-detras-generalmente-se-esconde/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sat, 24 Jan 2026 14:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[“cepillado”]]></category>
		<category><![CDATA[advertencia]]></category>
		<category><![CDATA[alerta]]></category>
		<category><![CDATA[brushing]]></category>
		<category><![CDATA[buenos hábitos de privacidad]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[ciberdelito]]></category>
		<category><![CDATA[Código QR]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[estafas]]></category>
		<category><![CDATA[fraude de identidad]]></category>
		<category><![CDATA[Investigadora de Ciberseguridad]]></category>
		<category><![CDATA[Martina Lopez]]></category>
		<category><![CDATA[medidas preventivas personales]]></category>
		<category><![CDATA[minimizar el riesgo]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=49776</guid>

					<description><![CDATA[ESET alerta sobre la recepción de envíos que no fueron solicitados y cómo esto puede ser una señal de alerta de que nuestros datos personales podrían estar comprometidos]]></description>
										<content:encoded><![CDATA[
<p><strong>Puro Vinotinto </strong>&#8211; Las <strong>ventas globales en línea</strong>&nbsp;<a href="https://www.shopify.com/hk-en/blog/global-ecommerce-sales" target="_blank" rel="noreferrer noopener">superarían los 6,4 billones de dólares durante 2025</a>. Una gran parte de ellas se concretó <strong>a través de plataformas digitales</strong>. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a>, compañía líder en detección proactiva de amenazas</strong>, advierte que aunque, ofrecen comodidad y seguridad para los consumidores, existe una industria clandestina y maliciosa que ha crecido hasta el punto en que los consumidores comunes podrían terminar participando, sin saberlo, en la creación de reseñas falsas. Solo en 2024,&nbsp;<a href="https://www.aboutamazon.com/news/policy-news-views/amazons-latest-actions-against-fake-review-brokers" target="_blank" rel="noreferrer noopener">Amazon bloqueó proactivamente más de 275 millones de reseñas</a> sospechosas de ser falsas y se sancionó a miles de individuos.</p>



<p>Si se recibe un artículo en el hogar y no recuerda el haberlo pedido o solicitado, según ESET, podría tratarse de que estén usando sus datos para una estafa conocida como brushing (literalmente <strong>“cepillado”</strong>, en inglés). El término se utiliza porque el estafador “peina” o retoca la reputación de su producto con ventas y comentarios falsos<em>.</em></p>



<p>“<em>Las </em><strong><em>estafas de brushing</em></strong><em> </em><em>son un tipo de fraude en el comercio electrónico en el que un vendedor envía un paquete a la dirección de una persona aparentemente al azar. El artículo suele ser de bajo valor y no se trata de un gesto altruista. En realidad, es un intento del vendedor de inflar fraudulentamente la calificación del producto en plataformas de venta en línea”,</em> comenta <strong>Martina Lopez</strong>, <strong>Investigadora de Ciberseguridad</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>La estafa comienza cuando el embaucador obtiene una lista de nombres y direcciones postales —normalmente publicada en <strong>foros de ciberdelincuencia</strong> tras filtraciones de datos, o a través de <strong>sitios de búsqueda de personas</strong>. Incluso puede recopilar esta información de <strong>fuentes públicas</strong>.</p>



<p>Luego, crea una cuenta falsa de comprador en una plataforma de comercio electrónico donde vende sus productos y utiliza esa cuenta para “comprar” su propio producto y envía el artículo a la dirección de la víctima. Con la cuenta falsa, publica una reseña de 5 estrellas, mejorando (o “brushing up”) la reputación y visibilidad del producto. Así es esta trampa o engaño.</p>



<p>La primera vez que la víctima se entera del fraude suele ser cuando recibe el paquete no solicitado.</p>



<figure class="wp-block-image size-full is-resized"><a href="https://elsumario.com/wp-content/uploads/2026/01/Imagen-complementaria-para-acompanar-cuerpo-del-texto.jpg" target="_blank" rel="noopener"><img decoding="async" src="https://elsumario.com/wp-content/uploads/2026/01/Imagen-complementaria-para-acompanar-cuerpo-del-texto.jpg" alt="Imagen complementaria para acompanar cuerpo del" class="wp-image-357416" style="aspect-ratio:1.4476128928023264;width:1260px;height:auto" title="Paquetes que llegan sin explicación: Brushing, la estafa que detrás generalmente se esconde 5"></a><figcaption class="wp-element-caption">Relato de una víctima de brushing scam (traducido automáticamente del inglés). Fuente:&nbsp;<a href="https://www.reddit.com/r/Scams/comments/1m3t110/i_believe_im_a_victim_of_a_brushing_scam/" target="_blank" rel="noreferrer noopener">Reddit</a></figcaption></figure>



<p><em><strong>“</strong>La preocupación por recibir productos gratis por correo recae en el posible hecho de ser el objetivo de una estafa de brushing, lo que podría indicar que hay datos personales que se están compartiendo en el <strong>mundo del ciberdelito</strong>. Por otro lado, los estafadores podrían estar verificando que estos datos sean correctos para pasar a una segunda fase, que <strong>podría escalar e implicar un fraude de identidad más grave”</strong>, </em>advierte Lopez, de ESET<em>.</em></p>



<p>Existen versiones más “peligrosas” de brushing en las que se incluye un <strong>código QR</strong> dentro del paquete que se recibe. Al escanearlo probablemente lleve a un sitio malicioso o de phishing diseñado para instalar malware o engañar a la víctima para que comparta más información personal.</p>



<p>Finalmente, hay un costo indirecto asociado a estas estafas, y es que erosionan lenta y silenciosamente la confianza que los consumidores depositan en los sistemas de reseñas de las plataformas de comercio electrónico.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<h4 class="wp-block-heading"><em>Si se recibe por correo un artículo de bajo valor y mala calidad que no se recuerda haber comprado, esto según ESET es una señal de alerta inmediata. Una dirección de remitente vaga o ausente, y la presencia de un posible código QR dentro del paquete, también son indicios preocupantes</em></h4>
</blockquote>



<p>Para asegurarse al respecto, es importante revisar los correos electrónicos y las cuentas que se tengan en plataformas de comercio electrónico o marketplaces, buscando compras recientes. También vale la pena comprobar las cuentas bancarias y los informes de crédito en busca de actividad sospechosa, ya que los estafadores podrían haber pasado a la siguiente fase del fraude.</p>



<p>Si recibes algo por correo que no se recuerda haber pedido o solicitado, desde ESET aconsejan <strong>minimizar el riesgo siguiendo los siguientes pasos</strong>:</p>



<ul class="wp-block-list">
<li>Hay que confirmar que no sea un regalo preguntando a la familia, amigos o personas del hogar si han pedido algo a otro nombre recientemente.</li>



<li>No escanear ningún código QR que pueda venir dentro del paquete.</li>



<li>Revisar que no haya salido dinero de la cuenta bancaria y que no se hayan abierto nuevas líneas de crédito a ese mismo nombre.</li>



<li>Activar la autenticación multifactor (MFA) en las cuentas bancarias y de tarjetas de crédito.</li>



<li>Habilitar MFA en todas las cuentas de compras en línea y correo electrónico.</li>



<li>Reportar el fraude a la plataforma correspondiente (por ejemplo, Amazon). La mayoría tiene un <a href="https://www.amazon.co.uk/gp/help/customer/display.html?nodeId=G33XVXQPUV79Z2ZC" target="_blank" rel="noreferrer noopener">apartado específico</a>&nbsp;para denunciar estafas de brushing.</li>



<li>No intentar devolver el artículo al remitente.</li>
</ul>



<p>Desde ESET también comparten algunas <strong>medidas preventivas personales</strong> que se pueden tomar <strong>para reducir las probabilidades y adoptar buenos hábitos de privacidad</strong>:</p>



<ul class="wp-block-list">
<li>Minimizar lo que se comparte en redes sociales.</li>



<li>Configurar las cuentas para que solo tus contactos vean las publicaciones.</li>



<li>Eliminar datos personales como dirección, fecha de nacimiento y número de teléfono.</li>
</ul>



<p><em>“Las estafas de brushing son solo una de las muchas formas en que los delincuentes usan tu información personal en tu propia contra, así como de terceros. Mitigar este riesgo no es algo que se haga una sola vez: exige vigilancia continua sobre tu mundo digital. En definitiva, es el precio que pagamos por acceder a los servicios que nos gustan”, </em>concluye Martina Lopez.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imágenes referenciales suministradas por ESET y Comstat R</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa</em>. Haz&nbsp;<a href="https://www.google.com/search?q=site:purovinotinto.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>Puro Vinotinto</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener"><strong>X/Twitter</strong></a>&nbsp;e&nbsp;<a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener"><strong>Instagram</strong></a>&nbsp;</p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tendencias en ciberseguridad: La IA ofensiva, retorno del ransomware y nueva era regulatoria</title>
		<link>https://purovinotinto.com/tendencias-en-ciberseguridad-la-ia-ofensiva-retorno-del-ransomware-y-nueva-era-regulatoria/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sat, 20 Dec 2025 14:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[desafíos humanos]]></category>
		<category><![CDATA[equilibrio entre innovación y protección]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Mario Micucci]]></category>
		<category><![CDATA[más actores]]></category>
		<category><![CDATA[más extorsión]]></category>
		<category><![CDATA[más presión]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[tendencias para 2026]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=48672</guid>

					<description><![CDATA[ESET presenta la agenda de la seguridad informática y en línea para el nuevo año 2026, redefiniendo riesgos y estrategias para gobiernos, empresas y usuarios]]></description>
										<content:encoded><![CDATA[
<p>El ecosistema digital atraviesa una transformación impulsada por el avance de la inteligencia artificial, la automatización y la dependencia tecnológica. Este cambio acelera la innovación, pero también amplifica el impacto de las amenazas y redefine las capacidades ofensivas del cibercrimen. A partir de este escenario, el equipo de investigación de <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, analiza tres tendencias que consideran preponderantes y que pueden marcar el <strong>rumbo de la ciberseguridad en el próximo año</strong>: El uso intensivo de IA y automatización ofensiva, la evolución del <em>ransomware</em> como amenaza persistente y la consolidación de regulaciones orientadas a la IA y a la ciberseguridad.</p>



<h3 class="wp-block-heading"><em>Cuáles son las tendencias de 2026 en ciberseguridad para ESET Latinoamérica</em></h3>



<h4 class="wp-block-heading">1. IA y automatización ofensiva</h4>



<p>La inteligencia artificial pasó de ser una herramienta de productividad a convertirse en un vector crítico dentro del universo delictivo. La disponibilidad masiva de modelos generativos, <em>frameworks </em>de agentes autónomos y entornos que permiten automatizar tareas complejas contribuyen al <strong>perfeccionamiento de las capacidades ofensivas</strong>. Durante 2025, ESET observó un crecimiento significativo en varias áreas, y todo indica que en 2026 esta tendencia continuará. <strong>Entre ellas se destacan</strong>:</p>



<ul class="wp-block-list">
<li><strong>Phishing hiperpersonalizado</strong>, generado en segundos y con un realismo cada vez más perfecto.</li>



<li><strong>Agentes ofensivos (“agentic AI”) capaces de ejecutar ciclos completos de ataque</strong>, desde reconocimiento hasta explotación.</li>



<li><strong>Evasión dinámica de detección</strong>, donde modelos entrenados ad hoc aprenden a evitar firmas y patrones defensivos.</li>



<li><strong>Abuso de modelos de gran capacidad para crear contenido sintético convincente</strong>, <em>deepfakes</em> y desinformación automatizada.</li>
</ul>



<p><em>“La IA ya no solo acelera el trabajo del atacante: multiplica su alcance y reduce los requisitos técnicos para ingresar al ecosistema delictivo. Lo que antes requería conocimiento especializado hoy puede ejecutarse con simples prompts. Esta nueva fase plantea desafíos profundos, centrados en la facilidad para escalar ataques masivos con una inversión mínima y cuya velocidad puede superar la capacidad de detección. El poder ofensivo se democratiza, elevando la barrera de entrada para la defensa. Su uso en las organizaciones también genera riesgos reputacionales, legales y estratégicos para quienes la implementan sin controles adecuados”, </em>comenta <strong>Mario Micucci</strong>, Investigador de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h4 class="wp-block-heading">2. Ransomware </h4>



<p>En 2025 los grupos de Ransomware-as-a-Service (RaaS) en Latinoamérica mostraron actividad sostenida, confirmando que<strong> este modelo criminal sigue siendo rentable y adaptable</strong>. El fenómeno se acompaña de:</p>



<ul class="wp-block-list">
<li><strong>IA integrada en múltiples eslabones del ataque: </strong>Si bien algunas bandas experimentan con IA generativa para escribir código, el mayor impacto se observa en la orquestación del ataque, la ingeniería social y el incremento del daño reputacional. A diferencia de ciclos previos, la IA ahora forma parte del flujo de ataque: desde la generación de variantes de <em>malware </em>con mayor capacidad de ofuscación, pasando por la optimización de técnicas de movimiento lateral, hasta la extorsión más sofisticada, que incluye automatización de procesos de negociación y manipulación psicológica mediante contenido creado con IA.</li>
</ul>



<h2 class="wp-block-heading"><em>Más actores, más presión y más extorsión</em></h2>



<p><strong>De cara a 2026, ESET advierte que podríamos esperar:</strong></p>



<ul class="wp-block-list">
<li>Más etapas de extorsión (publicación progresiva, chantaje a clientes, amenazas con contenido sintético).</li>



<li>Mayor fragmentación del ecosistema criminal, con grupos pequeños utilizando IA para escalar sus operaciones.</li>



<li>Ataques más rápidos y difíciles de atribuir.</li>
</ul>



<h4 class="wp-block-heading">3. Regulación y políticas de ciberseguridad</h4>



<p>Para 2026 se prosigue en la etapa donde la IA se evalúa no solo por su capacidad innovadora, sino también por su impacto en derechos, seguridad y gobernanza. Las políticas globales avanzan hacia:</p>



<ul class="wp-block-list">
<li>Trazabilidad y etiquetado obligatorio del contenido sintético.</li>



<li>Restricciones específicas para usos de alto riesgo (biometría, manipulación emocional, infraestructura crítica).</li>



<li>Mayor fiscalización y litigios, especialmente en modelos de propósito general (GPAI).</li>
</ul>



<h3 class="wp-block-heading"><em>Se observa una transición clara: de crear marcos legales a implementarlos y controlarlos operativamente</em></h3>



<p>Los desafíos para las organizaciones, especialmente en <strong>Latinoamérica</strong>, para ESET se enfocarán en las exigencias crecientes en relación con el uso de IA, principalmente la implementación de controles de integridad en información generada o procesada por IA y auditorías de proveedores. Por otro lado, aumentará la necesidad de la presencia del <em>“human in the loop”</em> (<strong>humano en el bucle</strong>) y la instauración de políticas de respuesta ante incidentes relacionados con IA.</p>



<p><strong>La convergencia entre IA, automatización, <em>ransomware</em> y nuevas regulaciones definirá un escenario donde la complejidad aumente, pero también las oportunidades para fortalecer la resiliencia</strong>. Además de la adopción de herramientas, <strong>la defensa, según ESET, deberá apoyarse en estrategias, entendimiento del riesgo y toma de decisiones informadas</strong>.</p>



<p><em><strong>“</strong>Frente a una IA cada vez más integrada en todos los ámbitos -desde el delito hasta la gobernanza- la clave será encontrar un <strong>equilibrio entre innovación y protección</strong>. La velocidad del cambio tecnológico implica que la seguridad no es un destino, sino un proceso continuo de adaptación. El 2026 nos obliga a mirar más allá de la tecnología y entender que <strong>los desafíos del futuro serán, ante todo, desafíos humanos”</strong>, </em>concluye Micucci de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Puro Vinotinto</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><strong><em><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></em></strong><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><strong><em><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></em></strong><em>&nbsp;e&nbsp;</em><strong><em><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></em></strong><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Navegador ChatGPT Atlas: ESET analizó riesgos y ofrece recomendaciones</title>
		<link>https://purovinotinto.com/navegador-chatgpt-atlas-eset-analizo-riesgos-y-ofrece-recomendaciones/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Mon, 15 Dec 2025 14:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[análisis]]></category>
		<category><![CDATA[ChatGPT Atlas]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[Daniel Cunha Barbosa]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Investigador de seguridad informática]]></category>
		<category><![CDATA[mitigaciones]]></category>
		<category><![CDATA[navegador de OpenAI]]></category>
		<category><![CDATA[OpenAI]]></category>
		<category><![CDATA[precauciones]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[prompts]]></category>
		<category><![CDATA[recomendaciones]]></category>
		<category><![CDATA[riesgos]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=48589</guid>

					<description><![CDATA[Investigadores de ESET advierten que si bien la integración de GenAI en navegadores potencia la productividad, también introduce riesgos críticos. Acá comparten vulnerabilidades, precauciones y mitigaciones]]></description>
										<content:encoded><![CDATA[
<p>En octubre de este año, <strong>OpenAI</strong> lanzó al público la primera versión de su navegador, <strong><a href="https://openai.com/es-419/index/introducing-chatgpt-atlas/" target="_blank" rel="noreferrer noopener">ChatGPT Atlas</a></strong>&nbsp;que, por el momento, está disponible para <em>macOS</em>, aunque hay planes de ampliar a otras plataformas como <em>Windows</em>, <em>Android</em> e <em>iOS</em>. El objetivo es hacer que la navegación sea directamente ChatGPT, eliminando la necesidad de copiar y pegar contenido para que la inteligencia artificial generativa (GenAI) pueda realizar acciones en él. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, compañía líder en <strong>detección proactiva de amenazas</strong>, advierte que la propuesta, centrada en la practicidad y en instalaciones muy atractivas, <strong>puede ocultar riesgos para la seguridad de sus usuarios</strong>.</p>



<p>El presente análisis es un documento de máxima utilidad preventiva y para aprender; tanto en los casos de usuarios avanzados interesados en la materia, como para los básicos y ocasionales en ánimo o con propositos de enriquecer sus conocimientos, saber más y estar al día.</p>



<h4 class="wp-block-heading"><em>Principales riesgos y consecuencias asociados al uso del ChatGPT Atlas, según ESET</em></h4>



<p><strong>Inyección rápida: </strong>La inyección de <em>prompts</em> es uno de los principales riesgos en navegadores integrados con GenAI. El contenido malicioso puede ocultarse en la página visitada, en URL o incluso en imágenes manipuladas. Cuando el navegador interpreta esta información oculta, su comportamiento puede alterarse: desde proporcionar datos sensibles a atacantes, mostrar contenido distinto al esperado, hasta modificar sus ajustes para ser más permisivo en etapas posteriores del ataque.</p>



<p><strong>Filtración de datos sensibles: </strong>Entre las funciones del navegador está el relleno de formularios de forma automatizada, lo que significa que, si una página maliciosa solicita datos que normalmente se solicitan en estos formularios, como nombre completo, teléfono, dirección, entre otros, el navegador puede proporcionarlos sin necesidad de validaciones adicionales.</p>



<p><strong>Acceso excesivo a datos personales: </strong>Dado que el navegador está integrado de forma nativa con una GenAI, es posible que pueda acceder y procesar el contenido de todas las pestañas abiertas o que hayan estado abiertas. Por ejemplo, si se mantienen abiertas las cuentas de correo en distintos proveedores, una pestaña con el calendario para no perder citas o contactos, el navegador podría utilizar esa información para ejecutar acciones en esas herramientas. Esto puede ser útil en un uso legítimo, pero si se explota de manera maliciosa, podría implicar la <strong>exposición de datos </strong>sensibles a ciberdelincuentes.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h5 class="wp-block-heading"><em>&#8220;Las integraciones pueden implicar riesgos de privacidad que muchos usuarios no anticipan, incluyendo el acceso a todos los archivos presentes en el dispositivo. De hecho, es posible enviar cualquier archivo como adjunto, y el navegador podría procesarlo sin aplicar controles adicionales, lo que aumenta la exposición de información sensible&#8221;</em></h5>



<p class="has-text-align-right">Destaca <strong>Daniel Cunha Barbosa</strong>, <strong>Investigador de Seguridad Informática en ESET Latam</strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>Memoria del navegador: </strong>Dado que el navegador puede interactuar con servicios autenticados, estas sesiones pueden permanecer abiertas indefinidamente. Si ocurre una interacción maliciosa y el navegador tiene varias sesiones activas, los atacantes podrían aprovecharlas para realizar acciones no autorizadas, incluyendo <strong>ataques de secuestro de sesión</strong>.</p>



<p><strong>Vulnerabilidad ante ataques de phishing: </strong>Los ataques de phishing representan una amenaza significativa en navegadores que procesan contenido antes de mostrarlo en pantalla. Aunque existen ciertos indicadores para diferenciar un sitio legítimo de uno fraudulento, aún no se han identificado mecanismos eficientes para hacerlo. Esta falta de detección facilita la interacción con contenido malicioso, lo que beneficia a los ciberdelincuentes.</p>



<p><strong>Omnibox vulnerable a comandos maliciosos: </strong>La Omnibox es la funcionalidad de la barra de direcciones que permite ingresar tanto URLs como términos de búsqueda, ofreciendo resultados relevantes en ambos casos. En el contexto de ChatGPT Atlas, existe el riesgo de que los usuarios sean engañados para hacer clic en comandos disfrazados de URLs. Estos comandos pueden alterar el comportamiento del navegador o redirigir a las víctimas hacia sitios web controlados por <strong>ciberdelincuentes</strong>.</p>



<p><strong>Falta de transparencia en la ejecución de las acciones: </strong>Este punto resume la mayoría de las preocupaciones de seguridad relacionadas con este navegador. Al contar con capacidades automatizadas basadas en IA, muchas de las acciones que realiza no son visibles ni controlables por el usuario. Esto incluye desde interacciones con contenido malicioso en páginas web hasta el procesamiento de información personal o sensible, que incluso podría utilizarse como parte de modelos de entrenamiento o en respuestas futuras a otros usuarios. Idealmente, este tipo de navegador debería ofrecer configuraciones explícitas para cada funcionalidad que pueda comprometer la seguridad o privacidad del usuario.</p>



<p><strong>Ausencia de estándares de divulgación de vulnerabilidades: </strong>Al igual que cualquier otro tipo de software, los navegadores integrados con IA pueden tener vulnerabilidades que afectan su funcionamiento. Esto hace necesario que la propia OpenAI disponga de formas de revelar estas vulnerabilidades para poder trabajar en una solución y actualización de software. Muchas vulnerabilidades permiten a los ciberdelincuentes <strong>controlar los dispositivos sin tener que interactuar con sus víctimas</strong>.</p>



<p><strong>Inyección en portapapeles: </strong>La manipulación de portapapeles es un recurso utilizado por varios tipos de malware y suele estar destinada a robar información. Los troyanos suelen usar esta función al atacar carteras de criptomonedas; cuando la víctima copia la dirección de la cartera a la que quiere enviar fondos, el troyano la cambia y coloca la cartera de los ciberdelincuentes; <strong>cuando la víctima va a pegar la información y completa la transferencia, los fondos se envían a los delincuentes</strong>.</p>



<p><strong>Inyección de Reconocimiento Óptico de Caracteres (OCR): </strong>La interpretación de texto oculto en imágenes como comandos válidos representa un riesgo emergente. Aunque la capacidad de reconocer contenido en imágenes no es nueva, el problema surge cuando esta función se utiliza con fines maliciosos. Es posible incrustar instrucciones ocultas en imágenes, invisibles para el ojo humano, que el navegador interprete como comandos válidos. Esto puede modificar su comportamiento de manera similar a una inyección de <em>prompts</em>.</p>



<h3 class="wp-block-heading"><em>Hay mejoras aplicadas</em></h3>



<p>-Es importante conocer que, consciente de los riesgos asociados al nuevo producto, <strong>OpenAI ha adoptado medidas para mejorar la seguridad del navegador Atlas</strong>. Estableció limitaciones de agentes, Atlas no puede ejecutar código, descargar archivos, instalar extensiones, acceder a otras aplicaciones ni a información del dispositivo local sin acceso a contraseñas ni autocompletado. Además, el agente no puede acceder a contraseñas guardadas, datos autocompletados ni memorias internas fuera de su alcance. En cuanto al historial y control de navegación, el usuario puede borrar historial, memorias y definir qué sitios son visibles para ChatGPT, incluyendo la opción de bloquear la IA con un solo clic. Por otro lado, para que Atlas recuerde páginas visitadas, el usuario debe habilitar la función (desactivada por defecto). Asimismo, las interacciones no se usarán para entrenamiento de modelos, salvo que el usuario lo autorice explícitamente cuidando la privacidad. Y, finalmente, reforzaron la protección para sitios críticos y acciones en sitios sensibles (por ejemplo, bancos) requieren aprobación manual del usuario.</p>



<h4 class="wp-block-heading"><em>Resumen que concreta las recomendaciones de ESET en materia de ciberseguridad para reducir los riesgos</em></h4>



<ul class="wp-block-list">
<li><strong>No proporcionar datos para entrenamiento:</strong> Evitar enviar información sensible que pueda aparecer en interacciones futuras.</li>



<li><strong>Cumplir con leyes de protección de datos:</strong> Especialmente en entornos corporativos (LGPD, GDPR).</li>



<li><strong>Usar el agente con precaución:</strong> Recordar que toma decisiones por / en nombre del usuario; no todas serán seguras.</li>



<li><strong>Evitar sitios poco confiables:</strong> Reduce riesgos de inyección de <em>prompts</em> y otros ataques.</li>



<li><strong>Utilizar entornos virtuales cuando sea posible:</strong> Facilitar la recuperación ante fallos o ataques.</li>



<li><strong>Capacitar a los usuarios:</strong>&nbsp;La formación en seguridad es clave para minimizar riesgos.</li>
</ul>



<p><em>“La integración con GenAI es una tendencia inevitable, pero la seguridad debe evolucionar al mismo ritmo. Será responsabilidad de los profesionales y usuarios configurar y usar estas herramientas de forma consciente para reducir los riesgos”,</em> agrega para finalizar <strong>Cunha Barbosa</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Puro Vinotinto</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><strong><em><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></em></strong><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><strong><em><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></em></strong><em>&nbsp;e&nbsp;</em><strong><em><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></em></strong><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
