Mostrando las entradas con la etiqueta Ciberseguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Ciberseguridad. Mostrar todas las entradas

sábado, 28 de febrero de 2026

Medio Oriente - Israel y Estados Unidos intensifican el conflicto contra Irán

A mediados de enero de 2026, se difundió la noticia que Irán amenazó con "lanzar ataques contra bases militares de Estados Unidos y sus aliados en Medio Oriente si Washington interviene en apoyo a las masivas protestas que sacuden al país". Lo que generó un movimiento piezas en el tablero de guerra en Medio Oriente.

En ése momento la tensión externa contra Irán coincidió con un endurecimiento de la represión interna del régimen teocrático contra su propio pueblo.

Puntos atacados en Irán. Visto en BBC
Según se ha informado "Estados Unidos e Israel lanzaron este sábado una serie de ataques contra Irán, dirigidos contra su liderazgo político y militar, y abrieron un nuevo frente de conflicto en Medio Oriente que, según el presidente Donald Trump, busca neutralizar una amenaza para la seguridad estadounidense y ofrecer a los iraníes la oportunidad de derrocar a sus gobernantes". (La Nación).

La operación israelo-estadunidense se denomina Furia Épica (en inglés: Epic Fury) en los Estados Unidos y Roaring Lion(León Rugiente, en Israel).

Los ataques se produjeron tras el colapso de las negociaciones con los iraníes debido a la negativa de Teherán a discutir cuestiones no nucleares, como su programa de misiles o su apoyo a sus aliados en la región.

La escalada fue precedida por un intercambio de mensajes tensos entre Washington y Teherán. Con el aumento de la tensión, ambas partes pasaron a una vía de negociación, y Trump insinuó la posibilidad de acontecimientos graves en caso de no alcanzarse un acuerdo. Paralelamente, Estados Unidos reforzó su presencia militar aérea y naval en Oriente Medio mediante el despliegue de portaaviones, sistemas de defensa aérea y aviones de combate, con el objetivo de presionar a Irán y prepararse ante la posibilidad de recurrir a la opción militar.

La amenaza iraní, como respuesta a los ataque no se hizo esperar, "la Guardia Revolucionaria sostuvo que todas las bases e intereses estadounidenses en la región están al alcance de Irán y que las represalias continuarán hasta que “el enemigo sea derrotado de manera decisiva”. El canciller iraní comunicó a sus pares de Arabia Saudita, Emiratos Árabes Unidos, Qatar, Kuwait, Bahréin e Irak que Teherán empleará todas sus capacidades defensivas y militares". (La Nación).

Blancos del contraataque iraní. Visto en BBC
Acto seguido Irán atacó con misiles a bases estadounidenses en Qatar, Emiratos Árabes Unidos (EAU), Bahréin y Kuwait y amenazó con nuevos ataques, según informó la agencia iraní Mehr. “Cualquier base en toda la región que ayude a Israel será nuestro objetivo”, dijo el portavoz del Estado Mayor de las Fuerzas Armadas iraníes citado por esta agencia.

Según ese medio, Irán lanzó ataques con misiles simultáneamente a la mayor bases en la región, la de Al Udeid en Qatar, e igualmente a la de Al Salem en Kuwait, la de Al Dhafra en EAU y a la quinta base estadounidense en Baréin. 

"El Gobierno de Bahréin ha confirmado un ataque iraní contra un centro de control de la Quinta Flota de la Marina de EEUU, su contingente naval desplegado en el golfo Pérsico, el mar Rojo y el mar de Arabia, y cuya sede está instalada precisamente en el reino árabe". (Infobae).

El Ministerio de Defensa de Qatar también ha denunciado ataques con misiles contra su territorio, señalando que han sido "desarticulados". El ministerio de Defensa qatarí anunció que había “frustrado con éxito” varios ataques iraníes lanzados contra su territorio, donde Estados Unidos tiene la base de Al Udeid, su principal localización miliar en la región.

La Guardia Revolucionaria de Irán afirmó que el Estrecho de Ormuz, una vía fluvial vital para los envíos de petróleo y gas, es “inseguro” debido a los ataques de Estados Unidos e Israel y, por lo tanto, fue cerrado a los barcos este sábado, informaron medios locales.

“La Guardia Revolucionaria ha advertido a varios barcos que, debido al ambiente inseguro en torno al estrecho a causa de la agresión militar de Estados Unidos e Israel y las respuestas de Irán, no es seguro cruzar el estrecho en este momento”, informó la agencia de noticias Tasnim. “Con el cese del paso de barcos y petroleros por el Estrecho de Ormuz, el estrecho ha quedado básicamente cerrado”. (Infobae).

El actual enfrentamiento se plantea como un conflicto asimétrico, Irán no tiene las capacidades que tenía, quedó vulnerable tras el enfrentamiento contra Israel a mediados del año pasado y las recientes protestas antigubernamentales, "pero aún podría infligir daño a las fuerzas estadounidenses y sus aliados, y sentir que debe hacerlo si la supervivencia de la República Islámica está en juego". (La Nación).

Análisis del Conflicto en Medio Oriente: Consecuencias Económicas


El inicio de hostilidades entre Estados Unidos, Israel e Irán en febrero de 2026 va a generar una reacción inmediata en los mercados. La viabilidad de la economía global depende, en gran medida, de que este enfrentamiento sea breve y quirúrgico. Según los analistas no debería durar más de dos semanas, de lo contrario habría consecuencias.

1. Afectaciones a la Economía Global

Crisis Energética y el Estrecho de Ormuz

Irán tiene la capacidad de perturbar o bloquear el Estrecho de Ormuz, por donde transita aproximadamente el 20% del petróleo mundial y una quinta parte del Gas Natural Licuado (GNL).

jueves, 26 de febrero de 2026

Lo que NO debes hacer con ChatGPT

Informe: Privacidad y Ciberseguridad en el Uso de IA Generativa

Introducción

El uso de herramientas de Inteligencia Artificial (IA) como ChatGPT ha transformado radicalmente la productividad personal y empresarial, permitiendo automatizar tareas complejas en segundos. Sin embargo, la interacción con estos modelos no ocurre en un vacío; implica el envío constante de paquetes de datos a servidores externos y nubes corporativas. Esta transferencia de información genera riesgos potenciales de filtración, reidentificación y exposición de activos si no se gestiona con una precaución extrema. Este informe detalla las prácticas prohibidas y sus implicaciones técnicas para proteger la identidad y los activos digitales de los usuarios en el ecosistema de la IA.

Decálogo: Lo que NO debes hacer con ChatGPT

1. NO compartas información de identificación personal (PII)

Nunca introduzcas nombres completos, números de teléfono, direcciones físicas, números de seguridad social o documentos de identidad. El riesgo reside en que estos datos pueden quedar almacenados en el historial de entrenamiento del modelo de forma permanente. Si un modelo "memoriza" involuntariamente un fragmento de PII, existe la posibilidad teórica de que dicha información sea recuperada por otros usuarios a través de técnicas de extracción de datos, comprometiendo tu anonimato de forma irreversible.

2. NO introduzcas secretos comerciales o propiedad intelectual

Evita subir fragmentos de código propietario, algoritmos optimizados, planes de negocio no publicados o borradores de patentes. Lo que escribes es procesado para generar la respuesta inmediata, pero también puede ser utilizado para ajustar los pesos del modelo en futuras actualizaciones. La consecuencia directa es que una ventaja competitiva de tu empresa podría terminar diluida en las capacidades generales del modelo, beneficiando indirectamente a la competencia si el sistema replica estructuras lógicas similares en sus consultas.

3. NO reveles credenciales de acceso

Bajo ninguna circunstancia pegues contraseñas, claves API (como las de AWS o Google Cloud), tokens de acceso o respuestas a preguntas de seguridad. Aunque la conexión entre tu navegador y el servidor de la IA esté cifrada mediante protocolos TLS, la persistencia del historial de chat en la nube del proveedor crea un "punto único de fallo". Si tu cuenta es comprometida por un acceso no autorizado, el atacante tendrá un inventario completo de tus llaves digitales listo para ser explotado.

4. NO compartas datos financieros sensibles

Evita mencionar números de tarjetas de crédito, registros de transacciones bancarias, presupuestos detallados o nóminas de empleados. Para realizar análisis de tendencias financieras o proyecciones, es imperativo anonimizar los valores o utilizar identificadores genéricos y cifras proporcionales. El riesgo no es solo la filtración, sino también el cumplimiento normativo; muchas jurisdicciones prohíben estrictamente el procesamiento de datos bancarios en plataformas que no cumplan con estándares específicos de seguridad financiera.

Operación global de intimidación china a través del uso de ChatGPT

El régimen chino utiliza ChatGPT para coordinar campañas de represión internacional

La investigación evidenció la participación de agentes relacionados con Beijing en el uso de inteligencia artificial para documentar y organizar acciones contra opositores políticos en el extranjero
Publicado por Infobae

Visto en Infobae
Una operación global de influencia liderada por el régimen autocrático chino ha quedado expuesta tras un inusual error: un funcionario policial de ese país utilizó ChatGPT como diario personal para documentar una campaña de intimidación contra disidentes radicados en el extranjero, según un informe presentado por OpenAI.

El caso, revelado en detalle por CNN, muestra cómo funcionarios chinos emplearon inteligencia artificial para sistematizar prácticas de represión transnacional, abarcando desde el empleo de identidades falsas hasta la circulación de documentos fraudulentos, en un escenario de rivalidad tecnológica cada vez más agudo entre Estados Unidos y China.

Entre las acciones descritas, destaca que centenas de operativos chinos, operando bajo directrices del Partido Comunista Chino (CCP), gestionaron miles de cuentas falsas en redes sociales y foros para hostigar a opositores e impulsar narrativas oficiales.

El informe de OpenAI detalla que, en uno de los episodios más llamativos, estos operadores se hicieron pasar por autoridades migratorias estadounidenses para advertir a un disidente residente en Estados Unidos que sus declaraciones públicas supuestamente constituían una violación legal. En otra instancia, la red intentó hacer que una cuenta de redes sociales de un opositor fuera suspendida, valiéndose para ello de documentos judiciales estadounidenses falsificados...


Nota relacionada:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 10 de enero de 2026

La IA en empresas: Eficiencia y Alto Riesgos

Empresas que adoptan la IA ganan eficiencia, pero también enfrentan altos riesgos de ciberataques

Deepfakes, fraudes automatizados y ataques silenciosos a modelos de IA obligan a las empresas a replantear sus estrategias de seguridad
Por Pedro Noriega, publicado por Infobae.

Visto en Infobae
La adopción acelerada de la inteligencia artificial en el mundo corporativo está generando un doble efecto: mientras las empresas logran automatizar procesos, mejorar su productividad y tomar decisiones más rápidas, también quedan expuestas a un nivel de riesgo digital sin precedentes.

Informes recientes del sector tecnológico advierten que el 97% de las compañías ya sufrió incidentes de seguridad vinculados al uso de IA, una cifra que confirma que el problema dejó de ser teórico y se convirtió en una amenaza concreta de cara a 2026.

Los datos surgen de análisis elaborados por actores clave del ecosistema tecnológico, entre ellos Akamai, Globant, PwC y Fortinet, que coinciden en que la inteligencia artificial ya no es solo una herramienta de eficiencia o defensa, sino también un nuevo vector de ataque que está siendo explotado de forma cada vez más sofisticada por ciberdelincuentes...


Post relacionado:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 30 de diciembre de 2025

Un problema - El “Shadow AI” se extiende en las empresas

El 61% de los empleados están utilizando IA sin permiso de sus empresas

El informe alerta que el 37% de usuarios configura algoritmos a sus necesidades, creando flujos de trabajo avanzados y una brecha entre la innovación y las políticas internas de las compañías.
Por Santiago Neira, publicado por Infobae

Visto en Infobae
El uso de herramientas de inteligencia artificial se ha extendido rápidamente entre los empleados, con un 61% aprovechando esta tecnología sin el conocimiento ni la autorización de sus empresas, según un informe reciente de VML The Cocktail y Salesforce.

Qué es el “Shadow AI”

El estudio de VML The Cocktail y Salesforce revela que el fenómeno conocido como Shadow AI, o uso no supervisado de inteligencia artificial, se ha convertido en una práctica común. Más de la mitad de los empleados que utilizan IA lo hacen sin que su departamento de TI esté informado o involucrado en el proceso.

Esto no solo implica una brecha en la seguridad de los datos, también puede derivar en la adopción de metodologías y flujos de trabajo que las empresas no logran monitorear ni estandarizar...



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 23 de diciembre de 2025

Argentina vulnerable II

Tal lo señalado en varias oportunidades en éste espacio con información publicada y hasta oficial, lamentablemente la ciberseguridad en Argentina es una materia pendiente. Múltiples organismos y entidades de la Nación y provincias han sido "vulnerados", desde el Senado de la Nación, pasando por Migraciones, el Renaper, el INTA, hasta grandes empresas como Mercado Libre, OSDE, Globant, y recientemente la Comisión Nacional de Valores (CNV) sufrieron ciberataques que les costaron daños múltiples, datos filtrados y un fuerte golpe a la reputación.

Imagen de Archivo
Recientemente se ha informado de
una enorme filtración de datos de ciudadanos argentinos, que habría conseguido información de organismos como ANSES, ARCA, Propiedad Automotor e importantes empresas de telefonía celular
y millones de direcciones de correo electrónico recopiladas para campañas de marketing.

Según opiniones especializadas, "el presunto delito, que podría ser el más grande de la historia de este tipo en el país".

"Se trataría de toda la base de la empresa Work Management, la sucesora de SudamericaData, compañía que usaban para investigar las fuerzas de seguridad y fue cerrada por orden de la justicia argentina en 2023" (Infobae).

El sitio especializado Daily Dark Web denunció el jueves 18/12 una supuesta filtración masiva de datos de ciudadanos argentinos en la dark web.
"Según indica la publicación de la dark web, que incluye 1 TB de información confidencial, es toda la base de datos de la empresa Work Management, nombre con el que comenzó a operar luego de que en 2023 su antecesora, SudamericaData, fuera cerrada por orden de la justicia argentina en el marco de la investigación sobre espionaje ilegal a jueces".

Recordemos que SudamericaData quedó bajo la lupa en noviembre de 2023, la causa terminó destapando una gran red de espionaje ilegal.

"Era una base que en su momento era consultada por las fuerzas de seguridad al momento de encarar investigaciones, pero no estaba inscripta en el Registro Nacional de Bases de Datos, que funcionaba bajo la órbita de la Dirección Nacional de Protección de Datos Personales de la Agencia de Acceso a la Información Pública" (Infobae).
En 2023, desde el Centro de Investigaciones del Ciberdelito de Alta Tecnología (CICAT), un equipo conformado por las cuatro fuerzas federales de seguridad para combatir este tipo de delito, han indicado que "Argentina fue el país con más ciberataques de Latinoamérica durante el primer trimestre de 2023 y advirtieron que en futuro próximo pueden ocurrir incidencias muy graves si no se toman medidas urgentes"

En ese momento advirtieron que "en los próximos cinco años todas las personas sufrirán un ciberataque".

Todo éste feo asunto deja claro que la reciente denuncia sobre la filtración de más de un terabyte de información personal en la dark web, vinculada a la firma Work Management (sucesora de la clausurada SudamericaData), marca un hito alarmante en la historia de la ciberseguridad en Argentina. Este incidente no es un hecho aislado, sino la culminación de una serie de vulnerabilidades que exponen una realidad innegable: el ciudadano argentino se encuentra en un estado de indefensión digital sistémica.

Puntos claves a considerar en el análisis de éste preocupante asunto, lamentablemente poco considerado por el ciudadano común:

lunes, 20 de octubre de 2025

Sobre la falla en Amazon Web Services (AWS)

Amazon Web Services (AWS) es una colección de servicios de computación en la nube pública (también llamados servicios web) que en conjunto forman una plataforma de computación en la nube, ofrecidas a través de Internet por Amazon.com.

Logo de AWS. Visto en Wikipedia
La falla en Amazon Web Services afectó múltiples servicios y aplicaciones en todo el mundo, se vieron afectados varios sitios web y aplicaciones populares, entre ellas Fortnite, Canva, ChatGPT y Snapchat.

La compañía informó a primera hora, de éste lunes, "que su unidad de servicio en la nube, Amazon Web Services (AWS), se veía afectada por una avería global, lo que causaba problemas de conectividad a muchas empresas de todo el mundo". También estaban interrumpidos los servicios de varios sitios web y aplicaciones populares.

El problema se ha originado en su centro de datos principal de Virginia (EE. UU.), una de las zonas más críticas desde donde se gestionan millones de servicios en Internet. La zona EAST. Como posible causa del problema, AWS aseguraba haber identificado el origen en uno de sus centros de datos de EE. UU.; concretamente en el Amazon DynamoDB, que quedó totalmente interrumpido a las pocas horas de notificarse la incidencia.

martes, 14 de octubre de 2025

Ciberdelincuentes chinos convierten ArcGIS en una "puerta trasera"

ArcGIS es el nombre de un conjunto de productos de software en el campo de los Sistemas de Información Geográfica o SIG (GIS en ingles). Producido y comercializado por ESRI, agrupando bajo el nombre genérico ArcGIS varias aplicaciones para la captura, edición, análisis, tratamiento, diseño, publicación e impresión de información geográfica. Estas aplicaciones se engloban en familias temáticas como ArcGIS Server, para la publicación y gestión web, o ArcGIS Móvil para la captura y gestión de información en campo.

La empresa de seguridad informática Hispasec, en su boletín una al día (UAD), ha informado que "ciberdelincuentes del grupo chino Flax Typhoon aprovecharon componentes confiables de ArcGIS para mantener un acceso oculto y prolongado a sistemas empresariales clave".

Convierten ArcGIS legítimo en una puerta trasera persistente

Ciberdelincuentes del grupo chino Flax Typhoon aprovecharon componentes confiables de ArcGIS para mantener un acceso oculto y prolongado a sistemas empresariales clave. La sofisticación del ataque subraya la importancia de vigilar el uso inusual de herramientas legítimas en la red.

Los equipos de seguridad han sido alertados tras descubrirse que el grupo APT conocido como Flax Typhoon empleó técnicas innovadoras para convertir un módulo confiable de ArcGIS en una puerta trasera persistente. El ataque dirigido principalmente a infraestructuras críticas y organizaciones de Taiwán, también evidencia el creciente riesgo sobre cualquier aplicación pública expuesta...


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 12 de octubre de 2025

Asalto al homebanking, otro caso testigo

Hackearon a una empresa, le robaron $425 millones y compraron criptomonedas: “Es un monto sin precedentes para una ciberestafa”

Así lo aseguró el abogado que representa a la compañía damnificada, ubicada en el partido bonaerense de Florencio Varela. Tres meses atrás, la firma había sufrido un hecho similar y obtuvo una resolución favorable por parte del banco
Por Cinthia Ruth, publicado por Infobae

Los ciberestafadores hackearon la cuenta corriente que la empresa
tenía en el BBVA de Berazategui. Visto en Infobae
Una empresa radicada en el partido bonaerense de Florencio Varela sufrió un ciberestafa de magnitud sin precedentes por un total de $425 millones. A diferencia de otros casos, acá no hubo engaños telefónicos ni ejecución de ningún archivo recibido por correo electrónico. Los delincuentes hackearon su homebanking, tomaron créditos y transfirieron el dinero a otra cuenta para luego comprar criptomonedas.

El ataque ocurrió el 11 de septiembre, alrededor de las 11:00 horas, y afectó a una compañía dedicada a la fabricación de films autoadhesivos para la protección temporal de superficies. Se trata de la segunda compañía que más factura en ese distrito bonaerense. Los ciberdelincuentes lograron vulnerar la seguridad de la cuenta corriente, suplantaron la identidad del titular y ejecutaron una maniobra financiera devastadora en cuestión de minutos.

La operación se desplegó en tres movimientos clave. Los hackers tomaron un crédito por $296.000.000 a nombre de la empresa. Luego, desviaron los $44.000.000 que ya existían en la cuenta. Y, por último, utilizaron un descubierto bancario por $85.000.000.

La suma total, que asciende a $425 millones, fue transferida de inmediato a una cuenta a nombre de una empresa electrónica -en una única transacción- a las 11:35 horas. Según se desprende de la investigación, los fondos fueron rápidamente desviados al extranjero y convertidos en criptomonedas....



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 4 de septiembre de 2025

Vendían videograbaciones privadas extraídas de cámaras hogareñas

Una web ofrecía videos pornográficos robados de más de 2.000 de cámaras de vigilancia de hogares

Las grabaciones privadas extraídas de dispositivos instalados en países como Francia, Alemania, Rusia, Ucrania, México y Argentina estaban alojadas en un servidor de Tonga.
Publicado por Infobae.


Tapa indiscretos
Foto: "Tapa indiscretos" de Jorge S. King ©Todos los derechos reservados
Una web con miles de grabaciones, principalmente de contenido pornográfico robado de más de 2.000 cámaras de seguridad en hogares, salones de belleza y consultorios médicos de varios países, fue descubierta este jueves por el centro de ciberseguridad de la empresa italiana VarGroup, según informó el centro de ciberseguridad Yarix. El sitio estaba disponible en la web abierta y era “fácilmente accesible a través de motores de búsqueda comunes”.

Según Yarix, cualquier usuario podía visualizar extractos cortos de las grabaciones de manera gratuita y acceder a la transmisión completa de las cámaras mediante la compra de diferentes planes de pago, que variaban entre 20 y 575 dólares por cámara según la popularidad y el número de visualizaciones de los vídeos. El portal ofrecía incluso control remoto sobre los dispositivos comprometidos y estaba activo al menos desde diciembre de 2024...


El tema no es nuevo, sin embargo aún hay quienes se preguntan ¿utilizan los ciberdelincuentes las cámaras de nuestro laptop, celulares y cámaras de vigilancia en nuestros hogares y negocios para espiarnos?.

¿Realmente hace falta hacernos esa pregunta? cuando sabemos que es un hecho habitual, que hay muchos antecedentes denunciados. Recuerden, la webcam, esa ciberespía que tenemos en nuestra casa, negocio y/o dispositivos pueden estar al servicio de otros, sin dudas.

lunes, 1 de septiembre de 2025

Ciberataque, sospechan fue una operación rusa

Avión que transportaba a la presidenta de la Unión Europea fue blanco de una presunta interferencia rusa de su GPS

Estas prácticas, que distorsionan o bloquean el acceso al sistema de navegación satelital, solían emplearse con fines militares, pero cada vez más son utilizadas para interrumpir la vida civil.
Publicado por La Nación

La presidente de la Comisión Europea, Ursula von der Leyen,
desciende de un helicóptero.
Foto de Mindaugas Kulbis / AP. Visto en La Nación
B
RUSELAS.– Un avión que transportaba a la presidenta de la Comisión Europea, Ursula von der Leyen, sufrió una seria interferencia en su sistema de navegación cuando sobrevolaba Bulgaria, en lo que las autoridades sospechan fue una operación rusa.

La aeronave, que se dirigía a Plovdiv el domingo por la tarde, perdió las ayudas electrónicas de navegación en la aproximación al aeropuerto y debió aterrizar utilizando mapas en papel. “Todo el área del aeropuerto se quedó sin GPS”, señaló un funcionario europeo citado por el Financial Times. Tras una hora de maniobras, el piloto decidió descender manualmente con ayuda de cartas analógicas. “Fue una interferencia innegable”, añadió.

La Autoridad de Servicios de Tráfico Aéreo de Bulgaria confirmó el incidente y advirtió que “desde febrero de 2022 ha habido un notable incremento en los episodios de interferencia GPS y, recientemente, de suplantación de señal (spoofing)”...

martes, 19 de agosto de 2025

La Clonación de Páginas en Facebook

Un Análisis de su Impacto y Medidas Preventivas

Introducción

La clonación de páginas en Facebook, también conocida como suplantación de identidad o phishing de perfiles, constituye una táctica cibernética mediante la cual actores maliciosos replican perfiles o páginas legítimas de usuarios o entidades con el objetivo de engañar a terceros. Esta práctica, que implica la creación de una cuenta falsa utilizando el nombre, la fotografía de perfil y, en muchos casos, el contenido publicado por la cuenta original, busca capitalizar la confianza de la red de contactos de la víctima o la credibilidad de la entidad suplantada. El propósito subyacente de estas acciones es variopinto, abarcando desde la obtención de datos personales y credenciales de acceso hasta la perpetración de fraudes económicos y la difusión de desinformación.

Impacto Global de la Clonación de Páginas

A nivel global, la clonación de páginas de Facebook y otras formas de phishing representan una amenaza significativa para la seguridad digital y la integridad de las plataformas en línea. El impacto se manifiesta en múltiples dimensiones:
  • Pérdidas Económicas: La principal consecuencia es el fraude financiero. Los perpetradores utilizan las cuentas clonadas para solicitar dinero a los contactos de la víctima bajo pretextos falsos (emergencias, inversiones, premios). Los ataques de phishing dirigidos a individuos y organizaciones resultan en pérdidas millonarias anualmente. Por ejemplo, se estima que se envían 3.4 mil millones de correos electrónicos de phishing diariamente, representando el 1.2% del tráfico global de correo electrónico. El Anti-Phishing Working Group (APWG) registró 1.003.924 ataques de phishing en el primer trimestre de 2025, la cifra más alta desde finales de 2023. El costo promedio de una brecha de phishing en 2024 fue de $4.88 millones, un aumento del 9.7% respecto a 2023.
  • Violación de Datos Personales: A menudo, el objetivo es recolectar información sensible (contraseñas, números de tarjetas de crédito, datos bancarios) para el robo de identidad o la venta en el mercado negro.
  • Erosión de la Confianza: La proliferación de páginas clonadas socava la confianza de los usuarios en la autenticidad de las interacciones en línea, afectando la percepción de seguridad en redes sociales y la capacidad de discernir entre contenido legítimo y fraudulento.
  • Daño Reputacional: Para las empresas, figuras públicas o marcas, la suplantación puede acarrear un daño reputacional considerable, afectando su imagen y la relación con sus seguidores o clientes.
  • Propagación de Malware y Desinformación: Las páginas clonadas pueden ser utilizadas para distribuir enlaces maliciosos que instalan malware en los dispositivos de los usuarios o para diseminar noticias falsas y propaganda.
Impacto en Argentina

En Argentina, la clonación de páginas y los ciberdelitos en redes sociales han mostrado una tendencia creciente, particularmente acelerada por la mayor digitalización de la sociedad. Si bien no existen registros específicos de "clonación masiva" de cuentas de Facebook, la modalidad de suplantación de identidad es una realidad persistente y las denuncias por ciberdelitos han aumentado significativamente.

jueves, 14 de agosto de 2025

Noruega denuncia ciberataque atribuido formalmente a Moscú

Noruega acusó a Rusia de ciberataque contra una represa hidroeléctrica

Las autoridades noruegas atribuyeron a Moscú la autoría de un ataque informático que permitió a hackers tomar el control de una represa y liberar agua, generando preocupación por la seguridad energética nacional
Publicado por Infobae.

Un video de tres minutos, difundido en Telegram y marcado con el nombre de un grupo cibercriminal afín al Kremlin, acompañó el ataque informático que en abril permitió a actores rusos tomar el control de una represa hidroeléctrica en Noruega. La grabación, según informó el periódico Aftenposten y confirmó la unidad de crimen organizado Kripos, evidenció la coordinación de varios individuos dedicados a delitos en el ámbito digital y vinculados a ataques recientes contra empresas occidentales.

Este episodio, que permaneció inadvertido durante cuatro horas, ha sido atribuido formalmente a Moscú por la jefa del Servicio de Seguridad Policial (PST), Beate Gangas, en declaraciones recogidas por The Guardian.

La noticia marca la primera vez que Oslo responsabiliza públicamente a Rusia por un ciberataque de esta magnitud contra su infraestructura energética. El incidente afectó a la represa de Bremanger, en el oeste del país, donde los atacantes abrieron una compuerta y liberaron 500 litros de agua por segundo durante cuatro horas, hasta que el flujo anómalo fue detectado y detenido...


Nota relacionada:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 1 de agosto de 2025

Microsoft advirtió sobre una campaña de ciberespionaje masivo en Moscú

Microsoft Threat Intelligence ha informado en su blog que descubierto una campaña de ciberespionaje del actor estatal ruso, al que rastrearon como Secret Blizzard, que ha estado atacando embajadas ubicadas en Moscú utilizando una posición de adversario en el medio (AiTM) para desplegar su malware personalizado ApolloShadow. ApolloShadow tiene la capacidad de instalar un certificado raíz de confianza para engañar a los dispositivos y hacerlos confiar en sitios controlados por actores maliciosos, lo que permite a Secret Blizzard mantener la persistencia en dispositivos diplomáticos, probablemente para recopilar inteligencia.

Visto en arsTechnica
Esta campaña, que lleva activa al menos desde 2024, representa un alto riesgo para las embajadas extranjeras, las entidades diplomáticas y otras organizaciones sensibles que operan en Moscú, en particular para aquellas entidades que dependen de proveedores de internet locales.

Si bien previamente se evaluó con baja certeza que el actor realiza actividades de ciberespionaje dentro de las fronteras rusas contra entidades nacionales y extranjeras, esta es la primera vez que pueden confirmar que tiene la capacidad de hacerlo a nivel de Proveedor de Servicios de Internet (ISP). Esto significa que el personal diplomático que utiliza ISP locales o servicios de telecomunicaciones en Rusia es muy probablemente blanco de la posición AiTM de Secret Blizzard dentro de dichos servicios.

El blog ofrece orientación sobre cómo las organizaciones pueden protegerse contra la campaña Ai™ ApolloShadow de Secret Blizzard, incluyendo forzar o enrutar todo el tráfico a través de un túnel cifrado hacia una red confiable o usar un proveedor alternativo (como una conexión satelital) alojado en un país que no controla ni influye en la infraestructura del proveedor. El blog también proporciona información adicional sobre defensa de red, como recomendaciones, indicadores de compromiso (IOC) y detalles de detección.

jueves, 31 de julio de 2025

El conflicto entre Irán e Israel que se desarrolla en el ciberespacio

Israel, Irán y la ciberguerra

Por Gabriel Zurdo, publicado por La Nación

El conflicto entre Irán e Israel se desenvolvió rápidamente por el ciberespacio, y una ciberguerra encubierta se desató silenciosamente, horas previas al lanzamiento de los ataques con armas convencionales por parte de Israel sobre Irán y a los bombardeos sobre instalaciones nucleares con el objetivo de neutralizar su capacidad atómica.

Imagen ilustrativa no pertenece al artículo de La Nación. Visto en BBC
Los grupos de hackers que atacan a Israel e Irán han estado activos desde 2025. Hasta la fecha, existen más de 170 grupos organizados de ciberterroristas que agreden a Israel y sus intereses, incluso a EE.UU. y aproximadamente unos 50 grupos identificados que lo hacen sobre Irán.

El 10 de junio de 2025, tres días antes de que las Fuerzas de Defensa de Israel lanzaran una ofensiva a gran escala contra docenas de instalaciones nucleares, bases militares e infraestructura clave en Irán, atacando a los altos mandos militares y responsables del desarrollo científico-nuclear Iraní, se registró un pico de ciberataques contra Irán. Estos ciberataques alcanzaron múltiples áreas clave, como los servicios de banca y financieros, los sectores de producción de medios de comunicación, internet y telecomunicaciones.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 30 de julio de 2025

Advierten actividades de interferencia cibernética y desinformación que se sirve y afecta a la nube de Microsoft

El Reino Unido denunció que la inteligencia militar de Rusia está detrás de un nuevo virus para hackear la nube de Microsoft

Londres identificó una sofisticada herramienta de espionaje digital llamada “Authentic Antics”
Publicado por Infobae

El gobierno británico volvió a encender las alarmas sobre la actividad del espionaje ruso. Esta vez, lo hizo al atribuir formalmente una herramienta de ciberespionaje —recién identificada— al GRU, la temida inteligencia militar de Moscú.

Russian GRU logo. Visto en uk.news.yahoo.com
Se trata de un malware bautizado como AUTHENTIC ANTICS, que, según el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, fue utilizado por el grupo APT 28, también conocido como Fancy Bear, Forest Blizzard o Blue Delta en otros informes internacionales. Este grupo opera bajo la Unidad Militar 26165 del GRU, uno de los brazos más activos y sofisticados del aparato cibernético ruso.

La revelación vino acompañada de un paquete de sanciones contra tres unidades del GRU (las 26165, 29155 y 74455) y 18 agentes identificados. ¿El motivo? Actividades de interferencia cibernética y desinformación que, según Londres, tienen como objetivo apoyar los intereses militares y geopolíticos del Kremlin.

El malware en cuestión no es menor. Fue diseñado para mantenerse oculto dentro de sistemas que usan servicios en la nube de Microsoft, robando credenciales y tokens de autenticación. Lo que hace es mostrar, cada tanto, una falsa pantalla de inicio de sesión para que el usuario entregue sus datos sin darse cuenta. Luego, esos datos son enviados desde la misma casilla de correo de la víctima a cuentas secretas controladas por los atacantes. Todo, sin dejar rastros visibles en la carpeta de “Enviados”.

El gobierno británico volvió a encender las alarmas sobre la actividad del espionaje ruso. Esta vez, lo hizo al atribuir formalmente una herramienta de ciberespionaje —recién identificada— al GRU, la temida inteligencia militar de Moscú.

lunes, 28 de julio de 2025

Tres pasos clave para proteger la información personal en plataformas

Los secretos de una experta para fortalecer las contraseñas y evitar robo de información

Marian Sánchez ofrece tres pasos clave para proteger la información personal en plataformas como Google, Apple, Facebook e Instagram
Por EL TIEMPO (GDA), publicado por La Nación

Imagen ilustrativa. Visto en La Nación
L
a experta en tecnología Marian Sánchez compartió en redes sociales tres recomendaciones esenciales para proteger la información personal ante el creciente riesgo de ciberataques.

En su publicación de Instagram, Sánchez hace un llamado a los usuarios a “tomar medidas” inmediatas para reforzar sus contraseñas y evitar accesos no autorizados a sus cuentas.

“Después de la filtración de 16 billones de contraseñas, es más importante que nunca tomar medidas de seguridad”, afirmó Sánchez.

Tres medidas esenciales para protegerse, según la experta

Frente a este panorama, la experta recomienda adoptar tres acciones fundamentales para reforzar la seguridad digital...



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 24 de julio de 2025

MagisTV: El Lado Oscuro del Streaming Pirata y sus Riesgos Ocultos

A primera vista, MagisTV parece una oferta irresistible con acceso ilimitado a televisión en vivo, estrenos de cine, series populares y eventos deportivos exclusivos por una fracción del costo de los servicios legales. Sin embargo, detrás de esta fachada de bajo precio se esconde un entramado de piratería, riesgos de seguridad informática y consecuencias legales que los usuarios a menudo ignoran. Este artículo desglosa el funcionamiento de esta plataforma, los peligros que representa y las medidas que se están tomando para combatirla.

¿Qué es MagisTV y cómo funciona?

Imagen de archivo
MagisTV ofrece contenidos a través de una aplicación (app) para Android, que opera bajo el modelo de IPTV (Televisión por Protocolo de Internet), una tecnología que permite la transmisión de señales de televisión a través de redes de banda ancha. Si bien la tecnología IPTV es legítima y utilizada por muchas empresas de telecomunicaciones, el modelo de MagisTV se basa en la piratería: retransmite contenido protegido por derechos de autor sin poseer las licencias ni la autorización de los creadores.

La aplicación obtiene las señales de servicios de streaming legítimos y las empaqueta en una interfaz amigable, imitando la experiencia de plataformas como Netflix, Disney o HBO Max, pero sin respetar los acuerdos de distribución ni pagar por los derechos correspondientes.

Para acceder a ella, los usuarios deben seguir un proceso que ya enciende las primeras alarmas:
  1. Descarga No Oficial: La aplicación no está disponible en tiendas oficiales como Google Play Store o App Store. Los interesados deben descargar el archivo de instalación (APK) desde sitios web de terceros, exponiéndose desde el primer momento a amenazas de ciberseguridad que incluyen malware, ciberespionaje, que roben sus datos bancarios, etc..
  2. Suscripción Informal: Una vez instalada, la app requiere el pago de una suscripción. Este proceso se realiza a través de canales informales, como WhatsApp Business, donde un "distribuidor" recibe el pago y entrega las credenciales de acceso.
El Atractivo Engañoso: Un modelo de negocio ilegal

El principal "gancho" de MagisTV es su precio. Con tarifas que rondan los nueve dólares mensuales, promete un catálogo que de otro modo costaría varias veces más. Sin embargo, este modelo de negocio es completamente insostenible y controversial, ya que se basa en la monetización de contenido robado.

Las actividades ilícitas de la plataforma no han pasado desapercibidas. Autoridades en varios países, como Argentina y Ecuador, han ordenado a los proveedores de internet bloquear el acceso a MagisTV. Como respuesta, sus desarrolladores han recurrido a tácticas evasivas, como cambiar el nombre de la aplicación a Flujo TV, en un intento por eludir las restricciones y mantener viva su operación ilegal.

Un dato revelador es que, según análisis técnicos, no existe una diferencia real entre las cuentas "gratuitas" y las de "pago". La suscripción parece ser simplemente una estrategia para captar dinero de usuarios incautos, ya que la descompilación de ambos tipos de APKs ha demostrado que los agujeros de seguridad y el acceso al contenido son idénticos.

Los Peligros Ocultos: Más allá de la piratería

El riesgo más grave de usar MagisTV no es solo legal, sino también digital. Al instalar software de fuentes no verificadas, los usuarios abren una puerta a múltiples amenazas cibernéticas.