<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Investigadora de Seguridad Informática &#8211; Puro Vinotinto</title>
	<atom:link href="https://purovinotinto.com/etiqueta/investigadora-de-seguridad-informatica/feed/" rel="self" type="application/rss+xml" />
	<link>https://purovinotinto.com</link>
	<description>Otro sitio realizado con WordPress</description>
	<lastBuildDate>Fri, 09 Jan 2026 23:47:44 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://purovinotinto.com/wp-content/uploads/2022/04/favicon-pv.png</url>
	<title>Investigadora de Seguridad Informática &#8211; Puro Vinotinto</title>
	<link>https://purovinotinto.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ciberseguridad: Los malware qué más atacaron a teléfonos Android</title>
		<link>https://purovinotinto.com/ciberseguridad-los-malware-que-mas-atacaron-a-telefonos-android/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sat, 10 Jan 2026 13:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[análisis]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Celulares]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[educación]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latam]]></category>
		<category><![CDATA[ESET Vzla]]></category>
		<category><![CDATA[Investigadora de Seguridad Informática]]></category>
		<category><![CDATA[Martina Lopez]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[teléfonos]]></category>
		<category><![CDATA[usuarios avanzados y permanentes]]></category>
		<category><![CDATA[usuarios básicos y ocasionales]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=49355</guid>

					<description><![CDATA[ESET señala que exploit antiguos y troyanos adaptados siguen dominando el ecosistema Android en América Latina, impulsados por dispositivos desactualizados y canales de distribución inseguros]]></description>
										<content:encoded><![CDATA[
<p>En <strong>América Latina</strong> el panorama móvil tiene rasgos muy claros, la región concentra una gran cantidad de detecciones de malware para Android, enfocándose en <strong>México</strong> y <strong>Brasil</strong>, según el&nbsp;<a href="https://www.welivesecurity.com/es/informes/eset-threat-report-h2-2025/" target="_blank" rel="noreferrer noopener">último ESET Threat Report</a>. A diferencia de las regiones más al norte o Europa, Android es el sistema operativo más prevalente por una diferencia significativa. En línea con lo que observa <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a>, compañía líder en detección proactiva de amenazas, a nivel global, <strong>el teléfono es el dispositivo principal para la mayoría de las personas</strong>, y conviven equipos recientes con modelos que ya no reciben actualizaciones. Para el grupo de investigación, esa mezcla de alta dependencia, fragmentación y versiones desactualizadas crea un <strong>entorno donde muchos códigos maliciosos encuentran espacio para proliferar</strong>. Un asunto y tema sobre el que <strong>debemos estar informados, seamos usuarios básicos y ocasionales o avanzados y permanentes</strong>.</p>



<p><em>“A esto se suma que muchos de los canales de distribución más efectivos siguen plenamente vigentes en la región. Campañas por SMS o mensajería con enlaces directos, APK modificadas que se comparten fuera de las tiendas oficiales y aplicaciones que logran entrar en tiendas formales con muy pocas reseñas o señales de actividad real siguen siendo vectores clave. Ese ecosistema facilita tanto la circulación de familias conocidas como la aparición constante de variantes nuevas o poco sofisticadas que igual consiguen alcance”, </em>comenta <strong>Martina Lopez</strong>, <strong>Investigadora</strong> de <strong>Seguridad informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<figure class="wp-block-image size-large is-resized"><img fetchpriority="high" decoding="async" width="1024" height="451" src="https://purovinotinto.com/wp-content/uploads/2026/01/Distribucion-geografica-de-las-detecciones-de-Android.-ESET-Threat-Report-H2-2025-1024x451.jpg" alt="Distribucion geografica de las detecciones de Android. ESET Threat Report H2 2025" class="wp-image-49381" style="aspect-ratio:2.270553996466064;width:1260px;height:auto" title="Ciberseguridad: Los malware qué más atacaron a teléfonos Android 1" srcset="https://purovinotinto.com/wp-content/uploads/2026/01/Distribucion-geografica-de-las-detecciones-de-Android.-ESET-Threat-Report-H2-2025-1024x451.jpg 1024w, https://purovinotinto.com/wp-content/uploads/2026/01/Distribucion-geografica-de-las-detecciones-de-Android.-ESET-Threat-Report-H2-2025-300x132.jpg 300w, https://purovinotinto.com/wp-content/uploads/2026/01/Distribucion-geografica-de-las-detecciones-de-Android.-ESET-Threat-Report-H2-2025-768x338.jpg 768w, https://purovinotinto.com/wp-content/uploads/2026/01/Distribucion-geografica-de-las-detecciones-de-Android.-ESET-Threat-Report-H2-2025.jpg 1493w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Distribución geográfica de las detecciones de Android. ESET Threat Report H2 2025</figcaption></figure>



<h4 class="wp-block-heading"><em>ESET analiza las 3 familias de códigos maliciosos más detectadas en la región, durante el recién culminado 2025</em></h4>



<p><strong>Trojan.Android/Exploit.CVE-2012-6636:</strong> Una vulnerabilidad antigua que sigue presente en el ecosistema móvil debido a que muchas aplicaciones de Android continúan usando componentes heredados. El fallo afecta a apps que emplean WebView con una configuración insegura y que fueron compiladas con versiones previas a Android 4.2. Incluso si el dispositivo es moderno, la aplicación puede mantener ese comportamiento vulnerable. En ese contexto, una página web maliciosa cargada dentro del propio WebView puede interactuar con el código interno de la app de formas que no deberían ser posibles, <strong>abriendo la puerta a ejecución de acciones no autorizadas</strong>.</p>



<p>En el panorama actual de amenazas móviles, este exploit no suele ser el centro de campañas complejas, pero sí aparece integrado en APK distribuidas por fuera de las tiendas oficiales o presente en aplicaciones que ya no reciben actualizaciones. Existen exploits públicos para CVE-2012-6636, incluso módulos incorporados en frameworks como Metasploit, lo que facilita su uso por parte de actores maliciosos. Además, fue reportado como uno de los exploits más prevalentes para Android en 2023, según el&nbsp;<a href="https://web-assets.esetstatic.com/wls/es/articulos/reportes/eset-security-report-2024-es.pdf" target="_blank" rel="noreferrer noopener">ESET Security Report 2024</a>.</p>



<p><strong>Trojan.Android/Exploit.Lotoor: </strong>Es una familia de exploits de escalamiento de privilegios utilizada desde hace más de una década para obtener acceso root en dispositivos Android. Agrupa un conjunto de técnicas que<strong> abusan vulnerabilidades del sistema operativo en distintas versiones tempranas de Android</strong>, especialmente fallos descubiertos entre 2010 y 2013. Bajo ese paraguas aparecen exploits que aprovechan errores en controladores, servicios del sistema o manejos de memoria que permitían ejecutar código con privilegios superiores al de la aplicación.</p>



<p>Sus módulos siguen reapareciendo dentro de herramientas maliciosas que <strong>buscan activar funciones avanzadas como desinstalar apps de seguridad, modificar configuraciones internas o instalar payloads adicionales</strong>. No es la primera vez que el equipo de investigación observa a Lotoor en los primeros lugares.</p>



<p><strong>Trojan.Android/Pandora:</strong> Es un código malicioso vinculado a una variante de Mirai adaptada para el ecosistema Android. Se observó por primera vez en 2023 dentro de aplicaciones de streaming populares en la región, especialmente en dispositivos Android TV Box y sticks que suelen utilizarse para acceder a contenido no oficial. En esos casos,<strong> los atacantes distribuyen APK que funcionan como apps de streaming legítimas</strong>, pero que incluyen un componente malicioso capaz de convertir el dispositivo en parte de una botnet. En algunos modelos, incluso se detectó firmware modificado que venía infectado de fábrica, lo que amplificaba el alcance del ataque.</p>



<p>Una vez instalado, Pandora mantiene comunicación con un servidor de comando y control, recibe instrucciones y ejecuta las mismas capacidades típicas de una botnet basada en Mirai, con el foco puesto en lanzar <strong>ataques distribuidos de denegación de servicio</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="871" height="732" src="https://purovinotinto.com/wp-content/uploads/2026/01/Solicitud-de-privilegios-elevados-hecha-por-una-variante-de-Pandora-suplantando-a-la-app-Tele-Latino.-Fuente-ESET-Threat-Report-2023.jpg" alt="Solicitud de privilegios elevados hecha por una variante de Pandora suplantando a la app Tele Latino. Fuente ESET Threat Report 2023" class="wp-image-49382" title="Ciberseguridad: Los malware qué más atacaron a teléfonos Android 2" srcset="https://purovinotinto.com/wp-content/uploads/2026/01/Solicitud-de-privilegios-elevados-hecha-por-una-variante-de-Pandora-suplantando-a-la-app-Tele-Latino.-Fuente-ESET-Threat-Report-2023.jpg 871w, https://purovinotinto.com/wp-content/uploads/2026/01/Solicitud-de-privilegios-elevados-hecha-por-una-variante-de-Pandora-suplantando-a-la-app-Tele-Latino.-Fuente-ESET-Threat-Report-2023-300x252.jpg 300w, https://purovinotinto.com/wp-content/uploads/2026/01/Solicitud-de-privilegios-elevados-hecha-por-una-variante-de-Pandora-suplantando-a-la-app-Tele-Latino.-Fuente-ESET-Threat-Report-2023-768x645.jpg 768w" sizes="(max-width: 871px) 100vw, 871px" /><figcaption class="wp-element-caption">Solicitud de privilegios elevados hecha por una variante de Pandora suplantando a la app Tele Latino. Fuente ESET Threat Report 2023</figcaption></figure>
</div>


<p><em>“Este panorama de 2025 nos muestra que las amenazas para Android siguen apoyándose en vectores bien conocidos y en la <strong>falta de actualización de dispositivos y aplicaciones</strong>, lo que mantiene vigentes exploits y familias que llevan años circulando. Aun así, esto no significa que el riesgo quede limitado a “lo de siempre”. También <strong>persisten amenazas menos masivas, pero igual de relevantes, como los troyanos bancarios o las aplicaciones de préstamos fraudulentos, que actúan de forma mucho más focalizada y buscan un impacto directo sobre la economía del usuario</strong>. Y, en paralelo, aparecen amenazas emergentes y técnicas cada vez más innovadoras, como&nbsp;</em><a href="https://www.welivesecurity.com/es/seguridad-moviles/malware-android-clona-tarjetas-por-nfc-brasil/" target="_blank" rel="noopener"><em>un </em></a><em><a href="https://www.welivesecurity.com/es/seguridad-moviles/malware-android-clona-tarjetas-por-nfc-brasil/" target="_blank" rel="noreferrer noopener"><strong>malware capaz de clonar tarjetas mediante NFC</strong></a>, que reflejan un ecosistema móvil en constante evolución y con un nivel creciente de sofisticación</em>”, concluye Lopez de ESET Latinoamérica.</p>



<p>En este contexto, se vuelve vital proteger la información y dispositivos de estas amenazas. </p>



<h3 class="wp-block-heading"><em>ESET comparte a continuación algunos consejos para evitar ser víctima</em></h3>



<ul class="wp-block-list">
<li>Mantener el dispositivo actualizado y no usar versiones antiguas de Android si existe la posibilidad de actualizar.</li>



<li>Instalar aplicaciones solo desde tiendas oficiales o fuentes verificadas.</li>



<li>Evitar APKs de origen desconocido, incluso si prometen funciones “premium” o contenido gratuito.</li>



<li>Revisar permisos, actividad del desarrollador y cantidad real de reseñas antes de instalar una app.</li>



<li>Usar <a href="https://www.eset.com/latam/hogar/" target="_blank" rel="noreferrer noopener">soluciones de seguridad confiables</a> que detecten exploits, troyanos y comportamientos anómalos.</li>



<li>Evitar desactivar protecciones del sistema y no permitir la instalación de apps desconocidas.</li>



<li>Desconfiar de mensajes, enlaces o anuncios que prometen accesos rápidos, descuentos o funciones especiales.</li>
</ul>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Puro Vinotinto</p>



<p>Con información e imagenes referenciales suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><strong><em><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></em></strong><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><strong><em><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></em></strong><em>&nbsp;e&nbsp;</em><strong><em><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></em></strong><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET: 5 ataques que debemos conocer a dispositivos hogareños con internet</title>
		<link>https://purovinotinto.com/eset-5-ataques-que-debemos-conocer-a-dispositivos-hogarenos-con-internet/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sun, 13 Jul 2025 12:00:00 +0000</pubDate>
				<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[casos más emblemáticos de ataques a dispositivos hogareños]]></category>
		<category><![CDATA[ciberataques a dispositivos hogareños]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[claves para evitar ser víctima]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Fabiana Ramirez Cuenca]]></category>
		<category><![CDATA[Internet de las cosas]]></category>
		<category><![CDATA[Investigadora de Seguridad Informática]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=44169</guid>

					<description><![CDATA[Los dispositivos que se conectan a internet pueden ser vulnerados; ESET hace referencia a 5 casos, en hogares o con aparatos comunes, que resultaron afectados y controlados]]></description>
										<content:encoded><![CDATA[
<p>El mundo de la <strong>Internet de las Cosas</strong> (IoT, por sus siglas en inglés) creció en la última década y <strong>cada vez más dispositivos de uso cotidiano están interconectados entre sí</strong>, formando este universo. <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, compañía líder en detección proactiva de amenazas,<em> </em>repasa los <strong>casos más emblemáticos de ataques a dispositivos hogareños</strong> y comparte <strong>claves para evitar ser víctima</strong>.</p>



<p><em>“Todo lo que se conecta a internet se puede hackear, esta máxima no perderá vigencia ni validez y, en los últimos años, hubo casos que le dan crédito. Se identificaron ataques que apuntaron a dispositivos que están muy presentes en los hogares y quizás la mayoría no sabe que se pueden hackear”</em>, comenta <strong>Fabiana Ramirez Cuenca</strong>, Investigadora de <strong>Seguridad Informática</strong> de<strong> ESET Latinoamérica</strong>.</p>



<p>Los dispositivos hogareños han abierto&nbsp;<a href="https://www.welivesecurity.com/la-es/2019/01/07/principales-fallos-seguridad-dispositivos-iot/" target="_blank" rel="noreferrer noopener">nuevas puertas para el cibercrimen</a>. Uno de los factores que lo facilita es el uso bastante extendido&nbsp;<a href="https://www.welivesecurity.com/es/seguridad-iot/10-contrasenas-debiles-comunes-dispositivos-iot-2023/" target="_blank" rel="noreferrer noopener">de contraseñas débiles o predeterminadas</a>&nbsp;que se pueden adivinar fácilmente.</p>



<p>ESET repasa 5 historias en las que el cibercrimen encontró en los dispositivos del hogar una nueva manera de perpetrar ataques, alcanzando consecuencias importantes:</p>



<h3 class="wp-block-heading"><em>El espía entrañable </em></h3>



<p>En el año 2017, <a href="https://www.welivesecurity.com/la-es/2017/07/18/fbi-juguetes-conectados-privacidad/" target="_blank" rel="noreferrer noopener">un inofensivo oso de peluche</a>&nbsp;se convirtió en el factor clave de filtraciones de conversaciones privadas, y hasta datos sensibles de menores de edad.</p>



<p>La empresa Fisher-Price de los Estados Unidos lanzó al mercado un peluche revolucionario que se conectaba a internet para enviar y recibir mensajes de voz. Con el objetivo de potenciar la comunicación entre padres e hijos, y hacer crecer su vínculo aún a la distancia. El problema fue que todos esos mensajes (familiares y privados) se almacenaban en los servidores de la compañía que nunca previó un ataque informático, y por eso fue muy fácil para los ciberatacantes obtener más de dos millones de grabaciones de voz, y también datos sensibles sobre los menores, que se encontraban registrados en la plataforma.</p>



<h3 class="wp-block-heading"><em>Saltó la banca</em></h3>



<p>Este ataque se refiere al hackeo de un casino de Las Vegas, a través de&nbsp;<a href="https://www.welivesecurity.com/la-es/2018/04/16/robo-datos-casino-vulnerar-termometro-acuario/" target="_blank" rel="noreferrer noopener">el termostato de una pecera</a>&nbsp;que se ubicaba en uno de sus salones.</p>



<p>Esta pecera contaba con sensores conectados a una computadora con el fin de regular la temperatura, cantidad de comida y hasta la limpieza del tanque. Los actores o agentes maliciosos lograron infiltrarse a la red gracias a una vulnerabilidad en el termómetro inteligente de este acuario ubicado en el lobby, y así, acceder a la base de datos del casino. En 2017 hicieron saltar la banca, obteniendo información sensible, como nombres de grandes apostadores del casino.</p>



<h3 class="wp-block-heading"><em>Cámara indiscreta</em></h3>



<p>En diciembre de 2019, las cámaras de seguridad Ring tuvieron un auge de ventas, sin saber que esto pondría en riesgo la privacidad de sus usuarios. Según reportaron sitios de noticias, una familia&nbsp;<a href="https://www.actionnews5.com/2019/12/11/family-says-hackers-accessed-ring-camera-their-year-old-daughters-room/" target="_blank" rel="noreferrer noopener">sufrió el hackeo de este dispositivo</a>&nbsp;que tenía configurado una contraseña débil. Gracias a un software especial,&nbsp;<a href="https://www.vice.com/en/article/how-hackers-are-breaking-into-ring-cameras/" target="_blank" rel="noreferrer noopener">explica el sitio Vice</a>, los atacantes pudieron procesar usuario, direcciones de correo y contraseñas para así iniciar sesión en las cuentas de las víctimas.</p>



<p>Los actores maliciosos pudieron acceder al control de la cámara, y así lo que debía ser una herramienta para monitorear desde una app móvil la habitación de su pequeña hija, terminó siendo una ventana hacia terceros malintencionados. Si bien hay&nbsp;<a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/el-dia-que-un-atacante-extorsiono-a-una-familia-a-traves-de-una-camara-de-vigilancia/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-en-iot&amp;utm_term=es" target="_blank" rel="noreferrer noopener">varios casos</a>, se repasa el de una mujer en Texas, que fue contactada por una voz que salía de la cámara, que decía ser del equipo de soporte de Ring, para reportar un problema con su cámara. Para solucionarlo, debía pagar 50 Bitcoins. El tema escaló y la mujer luego recibió amenazas, donde el atacante aseguraba estar muy cerca de su casa. La solución por parte de la víctima fue apagar la cámara y hasta quitarle la batería.</p>



<figure class="wp-block-image size-full"><a href="https://elsumario.com/wp-content/uploads/2025/07/Imagen-referencial.jpg" target="_blank" rel="noopener"><img decoding="async" src="https://elsumario.com/wp-content/uploads/2025/07/Imagen-referencial.jpg" alt="Imagen referencial" class="wp-image-346636" title="ESET: 5 ataques que debemos conocer a dispositivos hogareños con internet 3"></a><figcaption class="wp-element-caption">A partir de una cámara hogareña hubo robo de imágenes y registros</figcaption></figure>



<h3 class="wp-block-heading"><em>Un peligroso ejército casero </em></h3>



<p><a href="https://www.welivesecurity.com/es/seguridad-iot/botnet-mirai-electrodomesticos-pueden-atacarnos/" target="_blank" rel="noreferrer noopener">Mirai fue una botnet</a>&nbsp;que se descubrió en 2016, y que al poco tiempo se hizo conocida por realizar un&nbsp;<a href="https://www.cisa.gov/news-events/alerts/2016/10/14/heightened-ddos-threat-posed-mirai-and-other-botnets#:~:text=on%20september%2020%2C%202016%2C%20brian%20krebs%E2%80%99%20security%20blog%20(krebsonsecurity.com)%20was%20targeted%20by%20a%20massive%20ddos%20attack%2C%20one%20of%20the%20largest%20on%20record%2C%20exceeding%20620%20gigabits%20per%20second%20(g" target="_blank" rel="noreferrer noopener">ataque DDoS casi sin precedentes</a>. Ese día, el proveedor de servicios del Sistema de Nombres de Dominio Dyn fue víctima de un ataque DDoS sostenido, que tuvo consecuencias muy importantes, como cortes en sitios y servicios como Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix y Paypal, entre tantos otros.</p>



<p>Una botnet, combinación de las palabras &#8220;robot&#8221; y &#8220;network&#8221;, se relaciona con un grupo de equipos infectados por códigos maliciosos que se comunican entre sí y son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida.&nbsp;El distintivo de la botnet Mirai fue que su “ejército” de más de 600.000 dispositivos estaba compuesto por routers domésticos, grabadoras de video, cámaras de vigilancia y cualquier otro tipo de dispositivos inteligentes, que no contaban con la protección adecuada, estaban mal configurados o tenían contraseñas débiles.</p>



<h3 class="wp-block-heading"><em>No todo marcha sobre ruedas </em></h3>



<p>Si bien en este caso se destaca que<strong> </strong>no hubo intenciones maliciosas, sino que detrás estaban dos hackers éticos, que buscaban demostrar cómo una vulnerabilidad podía ser la llave de entrada para&nbsp;<a href="https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/" target="_blank" rel="noreferrer noopener">tomar el control de un auto de manera remota</a>.</p>



<p>En 2015 cuando Charlie Miller y Chris Valasek pusieron en práctica una técnica de hackeo, que podía entregarles el control inalámbrico del vehículo. Como resultado las rejillas de ventilación comenzaron a enviar aire frío al máximo, se evidenciaron cambios en el dial de la radio, y hasta se activaron los limpiaparabrisas, empañando el cristal. Debido a esta prueba, el fabricante automotriz llamó a revisión a unos 1,4 millones de vehículos vendidos en Estados Unidos.</p>



<p>Desde ESET, comentan que una de las claves para reducir el riesgo de este tipo de hackeo es mantener los dispositivos al día con sus respectivas actualizaciones, ya que la mayoría de las vulnerabilidades suelen ser corregidas en muy poco tiempo. También, recomiendan gestionar el cambio de aquellas contraseñas que vienen de fábrica por una más robusta. Es decir, que incluya mayúsculas, números y caracteres especiales; y obviamente que no esté siendo utilizada en otra cuenta o dispositivo.</p>



<p><em>“Además, es clave configurar los dispositivos de manera correcta y segura. Esto incluye deshabilitar aquellos puertos y servicios que no estén siendo utilizados, y evitar las configuraciones por defecto. Como siempre mencionamos, es fundamental tener habilitado el segundo factor de autenticación en todos los dispositivos que se pueda”, </em>agrega Ramirez Cuenca de ESET Latinoamérica.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Puro Vinotinto</p>



<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>



<p><em><em>Visita nuestro canal de noticias en&nbsp;<strong><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></strong>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;<strong><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></strong>&nbsp;e&nbsp;<strong><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></strong>&nbsp;puedes conocer diariamente nuestros contenidos</em></em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
