<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - Pishing]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/pishing/]]></link>
    <description><![CDATA[elDiarioAR.com - Pishing]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1034623/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[¿Por qué cualquiera puede obtener tus datos y cómo protegerse de ellos?]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mejor-vivir/obtener-datos-protegerse_1_10328685.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f9cecdd4-5be4-4927-9a25-10cb0356b3c0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="¿Por qué cualquiera puede obtener tus datos y cómo protegerse de ellos?"></p><div class="subtitles"><p class="subtitle">Ya sea mediante la brecha de seguridad de una empresa o mediante el uso de técnicas de phishing, cualquiera puede obtener tus datos si no tomás las medidas adecuadas para protegerte. Te contamos cómo podés hacerlo.</p></div><p class="article-text">
        Cada d&iacute;a nuestros datos personales est&aacute;n en constante riesgo de ser robados o utilizados sin nuestro consentimiento.
    </p><h3 class="article-text">5 razones por las que cualquiera puede obtener tus datos y c&oacute;mo protegerte de ellos</h3><p class="article-text">
        <strong>1.Usas contrase&ntilde;as d&eacute;biles</strong>
    </p><p class="article-text">
        Uno de los mayores riesgos para tus datos personales es el uso de contrase&ntilde;as d&eacute;biles o f&aacute;ciles de adivinar.<strong> Muchas personas utilizan la misma contrase&ntilde;a para varias cuentas en l&iacute;nea, lo que significa que si un hacker obtiene acceso a una de ellas, todas las dem&aacute;s estar&aacute;n en riesgo.</strong> Es importante utilizar contrase&ntilde;as complejas para cada cuenta y actualizarlas regularmente.
    </p><p class="article-text">
        Una forma de proteger tus accesos es <a href="https://es.safetydetectives.com/best-password-managers/" target="_blank" data-mrf-recirculation="links-noticia" class="link">potenciar tu ciberseguridad con gestores de contrase&ntilde;as</a>. <strong>Estos programas te permiten almacenar de forma segura tus contrase&ntilde;as y generar contrase&ntilde;as nuevas y seguras autom&aacute;ticamente.</strong> De esta manera, puedes asegurarte de que tus cuentas en l&iacute;nea est&eacute;n protegidas y de que no est&aacute;s utilizando la misma contrase&ntilde;a en varios lugares.
    </p><p class="article-text">
        <strong>2.Las brechas de seguridad</strong>
    </p><p class="article-text">
        Otro riesgo para tus datos personales son las brechas de seguridad en las empresas que almacenan tus datos. A menudo, estas brechas son causadas por errores humanos o por la falta de medidas de seguridad adecuadas. <strong>Cuando se produce una brecha de seguridad, los hackers pueden obtener acceso a tu informaci&oacute;n personal, como tu nombre, direcci&oacute;n, n&uacute;mero de seguro social y datos bancarios.</strong>
    </p><p class="article-text">
        Para protegerte de las brechas de seguridad, es importante que elijas empresas que tomen en serio la seguridad de tus datos personales. <strong>Busca empresas que utilicen medidas de seguridad como el cifrado de datos y la autenticaci&oacute;n de dos factores y que tengan fuertes </strong><a href="https://www.eldiarioar.com/tecnologia/google-deja-nueva-inteligencia-artificial-fuera-ue-problemas-chatgpt-privacidad_1_10195298.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">medidas anti violaciones a la protecci&oacute;n de datos</a><strong>.</strong> Adem&aacute;s, aseg&uacute;rate de cambiar tus contrase&ntilde;as regularmente y utilizar contrase&ntilde;as &uacute;nicas para cada cuenta.
    </p><p class="article-text">
        <strong>3.Caes ante el phishing</strong>
    </p><p class="article-text">
        El phishing es una t&eacute;cnica utilizada por los hackers para obtener informaci&oacute;n personal de forma fraudulenta. <strong>Los hackers env&iacute;an correos electr&oacute;nicos o mensajes de texto falsos que parecen leg&iacute;timos, solicitando informaci&oacute;n personal, como contrase&ntilde;as, n&uacute;meros de tarjeta de cr&eacute;dito o informaci&oacute;n de identificaci&oacute;n personal. </strong>Si proporcionas esta informaci&oacute;n, los hackers pueden utilizarla para acceder a tus cuentas en l&iacute;nea o incluso para robar tu identidad.
    </p><p class="article-text">
        <strong>Para protegerte del phishing, es importante que siempre </strong><a href="https://powerdmarc.com/es/detect-fake-email-addresses/" target="_blank" data-mrf-recirculation="links-noticia" class="link">verifiques la autenticidad de los correos electr&oacute;nicos</a><strong> </strong>o mensajes de texto que recibes antes de proporcionar informaci&oacute;n personal.<strong> Nunca hagas clic en enlaces sospechosos o descargues archivos adjuntos de fuentes desconocidas.&nbsp;</strong>
    </p><p class="article-text">
        <strong>4.No proteges de tu identidad</strong>
    </p><p class="article-text">
        Cuando tus datos personales son robados o utilizados sin tu consentimiento, tu identidad est&aacute; en riesgo de ser robada.<strong> Los ladrones de identidad pueden utilizar tu informaci&oacute;n para abrir cuentas bancarias, solicitar tarjetas de cr&eacute;dito o incluso solicitar pr&eacute;stamos</strong> en tu nombre.&nbsp;
    </p><p class="article-text">
        Para proteger tus datos <strong>verifica la autenticidad de los enlaces que recibes por correo electr&oacute;nico y redes sociales antes de proporcionar informaci&oacute;n personal </strong>y utiliza un software antivirus y anti phishing confiable para protegerte de posibles fraudes. Tambi&eacute;n es recomendable <strong>revisar regularmente tus informes de cr&eacute;dito para detectar cualquier actividad sospechosa o no autorizada.</strong>
    </p><p class="article-text">
        <strong>5.Descuidas la seguridad de tus finanzas&nbsp;</strong>
    </p><p class="article-text">
        Tus datos financieros, como tus n&uacute;meros de tarjeta de cr&eacute;dito y tus cuentas bancarias, son especialmente sensibles y pueden ser utilizados para cometer fraude financiero.<strong> Si alguien obtiene acceso a tus datos financieros, puede realizar compras en l&iacute;nea o incluso retirar dinero de tus cuentas bancarias sin tu conocimiento. </strong>La protecci&oacute;n de tus datos financieros es esencial para proteger tus finanzas y evitar el robo de identidad financiera.
    </p><p class="article-text">
        Aseg&uacute;rate de no compartir informaci&oacute;n financiera sensible a trav&eacute;s de correos electr&oacute;nicos o mensajes de texto no solicitados. <strong>Siempre verifica la autenticidad del sitio web antes de ingresar informaci&oacute;n financiera y utiliza un software antivirus y anti phishing confiable para protegerte </strong>de posibles fraudes financieros.
    </p><p class="article-text">
        Proteger tus datos personales es una responsabilidad compartida entre t&uacute; y las empresas que utilizas en l&iacute;nea. Utilizar contrase&ntilde;as &uacute;nicas y complejas para cada cuenta,<strong> elegir empresas que tomen en serio la seguridad de tus datos personales y protegerte del phishing son algunas de las medidas que puedes tomar para asegurarte ante los riesgos en l&iacute;nea.&nbsp;</strong>
    </p>]]></description>
      <dc:creator><![CDATA[]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mejor-vivir/obtener-datos-protegerse_1_10328685.html]]></guid>
      <pubDate><![CDATA[Fri, 30 Jun 2023 19:55:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f9cecdd4-5be4-4927-9a25-10cb0356b3c0_16-9-discover-aspect-ratio_default_0.jpg" length="46978" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f9cecdd4-5be4-4927-9a25-10cb0356b3c0_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="46978" width="1200" height="675"/>
      <media:title><![CDATA[¿Por qué cualquiera puede obtener tus datos y cómo protegerse de ellos?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f9cecdd4-5be4-4927-9a25-10cb0356b3c0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Pishing,Estafas Virtuales,robo de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Alertan del posible uso de ChatGPT para perfeccionar las estafas online]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/alertan-posible-chatgpt-perfeccionar-estafas-online_1_9906811.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3606cbb8-6c19-4c89-8657-63f24daa9380_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Alertan del posible uso de ChatGPT para perfeccionar las estafas online"></p><div class="subtitles"><p class="subtitle">Varias firmas de ciberseguridad avisan que la nueva inteligencia artificial mejorará los ganchos que los ciberdelincuentes usan para sus fraudes y para crear malware</p><p class="subtitle">Desmantelada una red cibercriminal que atacó a miles de empresas, instituciones y hospitales
</p></div><p class="article-text">
        Las capacidades de <a href="https://www.eldiarioar.com/tecnologia/detras-openai-creadora-inteligencia-artificial-chatgpt_1_9881715.html" data-mrf-recirculation="links-noticia" class="link">la nueva inteligencia artificial ChatGPT</a> pusieron a esta herramienta en el centro del debate tecnol&oacute;gico. M&uacute;ltiples usuarios y expertos en diferentes campos experimentan con la versi&oacute;n de prueba y analizan c&oacute;mo se desenvuelve ante sus distintas &oacute;rdenes, ya sea escribir la vida de Cervantes como una canci&oacute;n de rap, detectar errores en el c&oacute;digo de una aplicaci&oacute;n o explicar las ondas gravitacionales en un lenguaje accesible para un ni&ntilde;o de 10 a&ntilde;os. <strong>El problema, seg&uacute;n alertaron varias empresas de ciberseguridad, es que los grupos de ciberdelincuentes tambi&eacute;n pueden aprovechar esas capacidades.</strong>
    </p><p class="article-text">
        ChatGPT puede preparar c&oacute;digo inform&aacute;tico, incluso de capacidades ofensivas. Sin embargo, uno de los factores m&aacute;s preocupantes para los especialistas es que pueda ayudar a los grupos de cibercriminales a mejorar su l&eacute;xico, no sus virus. &ldquo;Aunque ChatGPT no est&aacute; dise&ntilde;ado para un uso criminal, puede ayudar a los ciberatacantes, por ejemplo, a escribir correos electr&oacute;nicos de phishing cre&iacute;bles y personalizados&rdquo;, explica Vladislav Tushkanov, de la firma de ciberseguridad Kaspersky.
    </p><p class="article-text">
        El <strong>phishing</strong> es un tipo de fraude online en la que los atacantes se ponen en contacto con los usuarios y, suplantando la identidad de empresas o instituciones p&uacute;blicas, intentan enga&ntilde;arlo para que clickee en enlaces maliciosos o descargue archivos infectados. Este tipo de estafa se reproduce desde hace m&aacute;s de una d&eacute;cada a trav&eacute;s del correo electr&oacute;nico pero lejos de desaparecer, se est&aacute; extendiendo a nuevos campos gracias a la mayor facilidad para acceder a datos personales que permiten adaptarlas y aumentar sus posibilidades de &eacute;xito. En los &uacute;ltimos a&ntilde;os se hizo habitual en los mensajes SMS o incluso en las b&uacute;squedas de Google. Tambi&eacute;n se reproduce a trav&eacute;s de WhatsApp suplantando a familiares y amigos.
    </p><p class="article-text">
        Uno de los principales consejos que ofrecen los especialistas para no caer v&iacute;ctima de phishing es prestar atenci&oacute;n al mensaje. &ldquo;Muchos de los correos de phishing contienen errores ortogr&aacute;ficos y de redacci&oacute;n, no son propios de entidades debido al uso de traductores autom&aacute;ticos&rdquo;, explica por ejemplo la <a href="https://www.osi.es/sites/default/files/docs/guia_fraudes/guia-fraudes-online.pdf" data-mrf-recirculation="links-noticia" class="link" target="_blank">Gu&iacute;a para aprender a identificar fraudes online</a> del Instituto Nacional de Ciberseguridad (Incibe) de Espa&ntilde;a. Aqu&iacute; es donde entra en juego ChatGPT, puesto que la inteligencia artificial es capaz de redactar cualquier tipo de email o mensaje sin ninguna falta de ortograf&iacute;a y con el vocabulario que usar&iacute;a una instituci&oacute;n p&uacute;blica.
    </p><p class="article-text">
        De esta forma, ChatGPT puede avisar de una multa sin pagar, de un acceso no autorizado a la cuenta bancaria, de una nueva oferta en un negocio en el que somos compradores habituales y otros ganchos habituales que los cibercriminales lanzan a los usuarios para que clickeen en enlaces maliciosos. En las pruebas realizadas por elDiario.es, la inteligencia artificial redact&oacute; varios correos en espa&ntilde;ol con esta tem&aacute;tica tras recibir la orden de hacerlo en otros idiomas: 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/29a9ecb5-f61f-4a5d-8bdf-281f303162df_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/29a9ecb5-f61f-4a5d-8bdf-281f303162df_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/29a9ecb5-f61f-4a5d-8bdf-281f303162df_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/29a9ecb5-f61f-4a5d-8bdf-281f303162df_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/29a9ecb5-f61f-4a5d-8bdf-281f303162df_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/29a9ecb5-f61f-4a5d-8bdf-281f303162df_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/29a9ecb5-f61f-4a5d-8bdf-281f303162df_source-aspect-ratio_default_0.jpg"
                    alt="Correo electrónico redactado por ChatGPT que podría usarse en una ciberestafa"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Correo electrónico redactado por ChatGPT que podría usarse en una ciberestafa                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        En algunas de las pruebas realizadas por este medio ChatGPT detect&oacute; algo inusual e incluy&oacute; un aviso o &ldquo;notas&rdquo; al final de su correo con avisos para el usuario. En algunas ocasiones lo hizo en espa&ntilde;ol para advertir que para cumplir con las leyes locales es necesario &ldquo;revisar la normativa de tu pa&iacute;s o ciudad&rdquo;. En una ocasi&oacute;n en el que el enlace de contacto facilitado hac&iacute;a referencia al phishing, ChatGPT se neg&oacute; a redactarlo:
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d68cfc02-a54d-478c-8cee-37f7fd3d8ac6_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d68cfc02-a54d-478c-8cee-37f7fd3d8ac6_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d68cfc02-a54d-478c-8cee-37f7fd3d8ac6_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d68cfc02-a54d-478c-8cee-37f7fd3d8ac6_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d68cfc02-a54d-478c-8cee-37f7fd3d8ac6_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d68cfc02-a54d-478c-8cee-37f7fd3d8ac6_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d68cfc02-a54d-478c-8cee-37f7fd3d8ac6_source-aspect-ratio_default_0.jpg"
                    alt="ChatGPT se niega a redactar un correo por &quot;información engañosa&quot;"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                ChatGPT se niega a redactar un correo por &quot;información engañosa&quot;                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        No obstante, al eliminar la palabra &ldquo;phishing&rdquo; de la petici&oacute;n, procedi&oacute; a cumplir con la orden. &ldquo;Es cierto que cuando esta herramienta detecta una mala intenci&oacute;n la rechaza, pero se ha comprobado que actualmente, reorientando la pregunta, es posible acabar salt&aacute;ndose estas barreras&rdquo;, explica a elDiario.es Eusebio Nieva, de la firma de ciberseguridad Check Point.
    </p><p class="article-text">
        &ldquo;Escribir mensajes personalizados supon&iacute;a hasta ahora un gran esfuerzo para los ciberdelincuentes, pero con ChatGPT ya no ser&aacute; as&iacute;: permite crear correos de phishing persuasivos, personalizados y masivos. De este modo, se prev&eacute; que los ataques de &eacute;xito basados en este modelo de Inteligencia Artificial crecer&aacute;n&rdquo;, inciden desde Kaspersky.
    </p><h3 class="article-text">Virus inform&aacute;ticos configurados con IA</h3><p class="article-text">
        Uno de los usos de ChatGPT que m&aacute;s est&aacute; llamando la atenci&oacute;n de los especialistas es su capacidad para trabajar con c&oacute;digo inform&aacute;tico. Puede analizarlo, interpretarlo, corregirlo y mejorarlo. Como en el caso de los lenguajes naturales, estas habilidades pueden ser explotadas por cualquier persona independientemente de sus fines. 
    </p><p class="article-text">
        Seg&uacute;n los datos facilitados por Check Point, &ldquo;en las &uacute;ltimas semanas se pudieron recopilar pruebas de que algunos ciberdelincuentes est&aacute;n comenzando a comercializar diferentes herramientas de <em>malware</em> desarrolladas a trav&eacute;s de ChatGPT, a trav&eacute;s de los foros de la Dark Net. Un incipiente inter&eacute;s que se est&aacute; extendiendo entre los ciberdelincuentes de todo el mundo, incluyendo ya a pa&iacute;ses como Rusia, que est&aacute;n comenzando a saltarse las restricciones para el acceso a OpenAI existentes en su territorio&rdquo;, dice Nieva.
    </p><p class="article-text">
        En los foros de la Internet oscura donde se produce la compraventa de malware y de informaci&oacute;n valiosa para llevar a cabo ataques inform&aacute;ticos, los investigadores ya detectaron casos en los que los cibercriminales dicen estar usando ChatGPT. &ldquo;El 21 de diciembre de 2022 un ciberdelincuente apodado USDoD public&oacute; un script en Python al que se refiri&oacute; como &rdquo;el primer script que hab&iacute;a creado&ldquo;. Tras este comentario, cuando otro ciberdelincuente coment&oacute; que el estilo del c&oacute;digo se parec&iacute;a al de OpenAI, USDoD confirm&oacute; que esta novedosa tecnolog&iacute;a le ech&oacute; una &rdquo;buena mano para terminar el script con un buen alcance&ldquo;. Esto podr&iacute;a significar que los atacantes que tienen poca o ninguna habilidad de desarrollo, podr&iacute;an aprovecharla para desarrollar herramientas maliciosas y ganar en capacidades t&eacute;cnicas&rdquo;, refleja Nieva.
    </p><p class="article-text">
        <strong>Aunque las firmas de ciberseguridad recuerdan que &ldquo;ChatGPT no es capaz de convertirse en un sistema de pirater&iacute;a aut&oacute;nomo&rdquo;, s&iacute; concuerdan en que puede ayudar a que aquellos atacantes de menos nivel mejoren tanto la credibilidad de sus ganchos como la efectividad del c&oacute;digo malicioso que utilizan</strong>. Aunque usuarios y empresas &ldquo;est&aacute;n cada vez m&aacute;s protegidos&rdquo;, los especialistas recuerdan que existe &ldquo;una carrera constante frente a unos ciberdelincuentes cada vez mejor organizados&rdquo;.
    </p><p class="article-text">
        Por ello, tanto estas firmas piden como los organismos de ciberseguridad a los ciudadanos que se mantengan vigilantes y que en el caso de los intentos de phishing, presten atenci&oacute;n a <a href="https://www.osi.es/sites/default/files/docs/c14-pdf-infografia-identificar_phishing.pdf" data-mrf-recirculation="links-noticia" class="link" target="_blank">las otras se&ntilde;ales de alarma</a> caracter&iacute;sticas de estas estafas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/98020437-4c4e-4d89-a477-eb17364c3221_source-aspect-ratio_50p_1065310.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/98020437-4c4e-4d89-a477-eb17364c3221_source-aspect-ratio_50p_1065310.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/98020437-4c4e-4d89-a477-eb17364c3221_source-aspect-ratio_75p_1065310.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/98020437-4c4e-4d89-a477-eb17364c3221_source-aspect-ratio_75p_1065310.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/98020437-4c4e-4d89-a477-eb17364c3221_source-aspect-ratio_default_1065310.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/98020437-4c4e-4d89-a477-eb17364c3221_source-aspect-ratio_default_1065310.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/98020437-4c4e-4d89-a477-eb17364c3221_source-aspect-ratio_default_1065310.jpg"
                    alt="Cómo identificar un correo electrónico malicioso"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Cómo identificar un correo electrónico malicioso                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        <em>CC</em>
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/alertan-posible-chatgpt-perfeccionar-estafas-online_1_9906811.html]]></guid>
      <pubDate><![CDATA[Mon, 30 Jan 2023 08:41:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3606cbb8-6c19-4c89-8657-63f24daa9380_16-9-discover-aspect-ratio_default_0.jpg" length="450667" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3606cbb8-6c19-4c89-8657-63f24daa9380_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="450667" width="1200" height="675"/>
      <media:title><![CDATA[Alertan del posible uso de ChatGPT para perfeccionar las estafas online]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3606cbb8-6c19-4c89-8657-63f24daa9380_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Inteligencia Artificial,Ciberdelincuencia,Pishing,ChatGPT]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Phishing: qué es, cómo se detecta y qué hacer para prevenirlo]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/pishing-detecta-prevenirlo-phishing_1_9617940.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e0519d5f-b987-486c-a67e-2e051a0b2a35_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Phishing: qué es, cómo se detecta y qué hacer para prevenirlo"></p><div class="subtitles"><p class="subtitle">La palabra phishing quiere decir suplantación de identidad y es una técnica de ingeniería social que usan los ciberdelincuentes para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esas personas.</p></div><p class="article-text">
        La Unidad Fiscal Especializada en Cibercrimen (UFECI) advirti&oacute; en las &uacute;ltimas horas sobre la detecci&oacute;n de una maniobra conocida como phishing (apoderamiento mediante enga&ntilde;o de datos personales) <a href="https://www.bancoprovincia.com.ar/web/medidas_de_seguridad_del_banco" target="_blank" data-mrf-recirculation="links-noticia" class="link">realizada a trav&eacute;s de correo electr&oacute;nico con la que se toma el control de cuentas de homebanking del Banco Provincia de Buenos Aires</a>. D&iacute;as atr&aacute;s, hab&iacute;a hecho lo mismo con <a href="https://www.fiscales.gob.ar/ciberdelincuencia/advierten-sobre-una-maniobra-para-apoderarse-de-cuentas-de-clientes-del-banco-de-galicia-mediante-mensajes-fraudulentos-por-correo-electronico/" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuentas del Banco Galicia</a>. 
    </p><h3 class="article-text">&iquest;Pero qu&eacute; es phishing?</h3><p class="article-text">
        La palabra&nbsp;<em>phishing</em>&nbsp;quiere decir suplantaci&oacute;n de identidad.
    </p><p class="article-text">
        Es una t&eacute;cnica de&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-la-ingenieria-social-y-como-protegerte" target="_blank" data-mrf-recirculation="links-noticia" class="link">ingenier&iacute;a social</a>&nbsp;que usan los ciberdelincuentes para obtener informaci&oacute;n confidencial de los usuarios de forma fraudulenta y as&iacute; apropiarse de la identidad de esas personas.
    </p><p class="article-text">
        Los&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-el-ciberdelito" target="_blank" data-mrf-recirculation="links-noticia" class="link">ciberdelincuentes</a>&nbsp;env&iacute;an correos electr&oacute;nicos falsos como anzuelo para &ldquo;pescar&rdquo; contrase&ntilde;as y datos personales valiosos.
    </p><h3 class="article-text">&iquest;Qu&eacute; son los correos electr&oacute;nicos falsos?</h3><p class="article-text">
        Son correos electr&oacute;nicos que contienen informaci&oacute;n falsa y enlaces que redirigen tus respuestas hacia p&aacute;ginas de internet falsas con formularios y preguntas para obtener tus&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/como-proteger-mis-datos-personales" target="_blank" data-mrf-recirculation="links-noticia" class="link">datos personales.</a>
    </p><p class="article-text">
        Estos correos electr&oacute;nicos pueden aparecer como comunicaciones de bancos, servicios de pago, mercados de compra en l&iacute;nea o proveedores de servicios p&uacute;blicos.
    </p><p class="article-text">
        En general estos correos solicitan:
    </p><div class="list">
                    <ul>
                                    <li>rellenar formularios o hacer clic en un enlace para obtener alguna informaci&oacute;n o archivo clave;</li>
                                    <li>hacer clic en un enlace que redirige a una p&aacute;gina de registro falsa;</li>
                                    <li>descargar un archivo adjunto importante.</li>
                            </ul>
            </div><h3 class="article-text">&iquest;Qu&eacute; datos desean obtener?</h3><p class="article-text">
        Los ciberdelincuentes desean obtener:
    </p><div class="list">
                    <ul>
                                    <li>datos de contrase&ntilde;as</li>
                                    <li>n&uacute;meros de tarjetas de cr&eacute;dito</li>
                                    <li>DNI</li>
                                    <li>CUIT o CUIL</li>
                                    <li>nombres de usuario</li>
                                    <li>c&oacute;digos PIN</li>
                            </ul>
            </div><p class="article-text">
        Cuando obtienen estos datos realizan compras, reservas o extracciones de dinero en tu nombre.
    </p><p class="article-text">
        Una forma de verificar si fuiste v&iacute;ctima de una ataque de&nbsp;<em>phishing</em>&nbsp;es revisar en forma peri&oacute;dica tus res&uacute;menes bancarios buscando transferencias que no autorizaste.
    </p><h3 class="article-text">&iquest;C&oacute;mo puedo saber si los mensajes o correos son un intento de&nbsp;<em>phishing</em>?</h3><p class="article-text">
        Es necesario prestar atenci&oacute;n a los detalles como por ejemplo:
    </p><div class="list">
                    <ul>
                                    <li>correos o mensajes de WhatsApp enviados por remitentes desconocidos;</li>
                                    <li>el uso de remitentes parecidos a los de las p&aacute;ginas oficiales y legales;</li>
                                    <li>faltas de ortograf&iacute;a: errores gramaticales y ortogr&aacute;ficos, la falta de acentos o di&eacute;resis o la presencia de caracteres en otros idiomas;</li>
                                    <li>la presencia de enlaces y links dudosos;</li>
                                    <li>el tono del correo electr&oacute;nico: las empresas se dirigen a sus clientes en tono c&aacute;lido y personal, en general te llaman por tu nombre porque tus datos ya figuran en sus bases de datos;</li>
                                    <li>el objetivo del correo: ning&uacute;n proveedor de servicios en l&iacute;nea le pide a sus clientes la introducci&oacute;n de datos por medio del correo electr&oacute;nico;</li>
                                    <li>faltan o sobran letras en las direcciones url: no es lo mismo &ldquo;argentina.gob.ar&rdquo; que &ldquo;argentina.io&rdquo;, esta &uacute;ltima direcci&oacute;n url es falsa;</li>
                                    <li>la p&aacute;gina no tiene el candadito verde o gris con su certificado de seguridad.</li>
                            </ul>
            </div><p class="article-text">
        En caso de dudas, es recomendable no hacer clic sobre el enlace ni tampoco escribir manualmente la direcci&oacute;n en el navegador.
    </p><h3 class="article-text">&iquest;C&oacute;mo puedo prevenir el&nbsp;<em>phishing</em>?</h3><div class="list">
                    <ul>
                                    <li><strong>Cheque&aacute; el remitente:</strong>&nbsp;antes de abrir cualquier correo electr&oacute;nico es importante chequear que no sea falso. Observ&aacute; cu&aacute;l es la direcci&oacute;n completa del remitente.</li>
                                    <li><strong>Compar&aacute; el remitente con los mensajes anteriores</strong>&nbsp;de tu banco o servicio.</li>
                                    <li><strong>Comprob&aacute; si la direcci&oacute;n de Internet (URL)</strong>&nbsp;que se muestra en la parte inferior izquierda en la ventana del navegador es igual a la de la empresa que te escribe. Pod&eacute;s hacer una b&uacute;squeda en Internet de la empresa y comparar las urls.</li>
                                    <li><strong>Verific&aacute; el certificado de seguridad de la p&aacute;gina de internet:</strong>&nbsp;es importante verificar que tenga el candado gris o verde y que sea una direcci&oacute;n HTTPS.</li>
                                    <li><strong>Si ten&eacute;s dudas comunicate con los servicios de atenci&oacute;n al cliente</strong>&nbsp;antes de contestar cualquier comunicaci&oacute;n por correo electr&oacute;nico.</li>
                                    <li><strong>No contestes formularios en l&iacute;nea</strong>&nbsp;enviados por destinatarios desconocidos.</li>
                                    <li><strong>No respondas a ning&uacute;n correo electr&oacute;nico, mensaje o llamado telef&oacute;nico que te solicite divulgar informaci&oacute;n personal.</strong></li>
                                    <li><strong>No env&iacute;es ni compartas ning&uacute;n c&oacute;digo de seguridad</strong>&nbsp;como el c&oacute;digo PIN por tel&eacute;fono o por correo electr&oacute;nico.</li>
                                    <li><strong>Desconfi&aacute; de los archivos adjuntos:</strong>&nbsp;pueden causar la descarga de la clave de registro o software&nbsp;<em>&ldquo;spyware&rdquo;</em>&nbsp;en tu computadora.</li>
                                    <li><strong>Utiliz&aacute; un antivirus</strong>&nbsp;actualizado.</li>
                                    <li><strong>Actualiz&aacute; tu</strong>&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/por-que-es-importante-actualizar-el-sistema-operativo" target="_blank" data-mrf-recirculation="links-noticia">sistema operativo</a>.</li>
                            </ul>
            </div><h3 class="article-text">&iquest;Se puede denunciar el&nbsp;<em>phishing</em>?</h3><p class="article-text">
        Si, pod&eacute;s denunciarlo en las unidades fiscales especializadas:
    </p><div class="list">
                    <ul>
                                    <li>Consult&aacute; en el&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/denuncia" target="_blank" data-mrf-recirculation="links-noticia">&aacute;rea de denuncias de Con Vos en la Web</a>&nbsp;los organismos y las instituciones donde pedir asesoramiento o hacer tu denuncia.</li>
                                    <li>Pod&eacute;s filtrar de la web los sitios que emplean pr&aacute;cticas de&nbsp;<em>phishing</em>&nbsp;o si cre&eacute;s haber encontrado una p&aacute;gina dise&ntilde;ada para suplantar a otra que s&iacute; es leg&iacute;tima con el fin de robar la informaci&oacute;n personal de los usuarios, rellena el siguiente formulario:&nbsp;<a href="https://safebrowsing.google.com/safebrowsing/report_phish/?hl=es" target="_blank" data-mrf-recirculation="links-noticia"><em>Report phishing</em></a>, para informar al equipo de Navegaci&oacute;n Segura de Google.</li>
                            </ul>
            </div><p class="article-text">
        Con informaci&oacute;n de <a href="https://www.argentina.gob.ar/justicia" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ministerio de Justicia y Derechos Humanos</a>
    </p><p class="article-text">
        <strong>IG</strong>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/pishing-detecta-prevenirlo-phishing_1_9617940.html]]></guid>
      <pubDate><![CDATA[Wed, 12 Oct 2022 16:41:33 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e0519d5f-b987-486c-a67e-2e051a0b2a35_16-9-discover-aspect-ratio_default_0.jpg" length="1988948" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e0519d5f-b987-486c-a67e-2e051a0b2a35_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1988948" width="1200" height="675"/>
      <media:title><![CDATA[Phishing: qué es, cómo se detecta y qué hacer para prevenirlo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e0519d5f-b987-486c-a67e-2e051a0b2a35_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Pishing,Ciberdelitos,Phishing]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Phishing: advierten sobre maniobras para apoderarse de cuentas de clientes del Banco Provincia]]></title>
      <link><![CDATA[https://www.eldiarioar.com/economia/pishing-advierten-maniobras-apoderarse-cuentas-clientes-banco-provincia-phishing_1_9617886.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d59679fa-ac91-43ec-84b7-ec7ed09592d3_16-9-discover-aspect-ratio_default_1057998.jpg" width="1267" height="713" alt="Phishing: advierten sobre maniobras para apoderarse de cuentas de clientes del Banco Provincia"></p><div class="subtitles"><p class="subtitle">La advertencia de la Fiscalía a cargo de Horacio Azzolin tiene su origen en una serie de denuncias realizadas por personas que recibieron en sus correos electrónicos un mensaje con el logo y los colores del banco en el que les solicitan que ingresen a un enlace provisto en el mismo correo.</p><p class="subtitle">Phishing: qué es, cómo se detecta y qué hacer para prevenirlo</p></div><p class="article-text">
        La Unidad Fiscal Especializada en Cibercrimen (UFECI) advirti&oacute; en las &uacute;ltimas horas sobre la detecci&oacute;n de una maniobra conocida como phishing (apoderamiento mediante enga&ntilde;o de datos personales) <a href="https://www.bancoprovincia.com.ar/web/medidas_de_seguridad_del_banco" target="_blank" data-mrf-recirculation="links-noticia" class="link">realizada a trav&eacute;s de correo electr&oacute;nico con la que se toma el control de cuentas de homebanking del Banco Provincia de Buenos Aires</a>.
    </p><p class="article-text">
        La advertencia de la Fiscal&iacute;a a cargo del fiscal general <strong>Horacio Azzolin</strong>, seg&uacute;n public&oacute; el Ministerio P&uacute;blico Fiscal de la Naci&oacute;n, tiene su origen en una serie de denuncias realizadas por personas que recibieron en sus correos electr&oacute;nicos un mensaje con el logo y los colores del banco en el que les solicitan que ingresen a un enlace provisto en el mismo correo.
    </p><p class="article-text">
        Ese enlace dirige a una p&aacute;gina en apariencia similar a la verdadera con la que operan los clientes de la entidad, que tiene campos para consignar el usuario y contrase&ntilde;a.
    </p><p class="article-text">
        All&iacute; es donde se concreta la <strong>sustracci&oacute;n de datos personales</strong>, pues u<strong>na vez que el cliente consigna su usuario y contrase&ntilde;a</strong>, las personas ocultas detr&aacute;s del falso mensaje reciben esos datos y <strong>pueden acceder a las cuentas bancarias y tomar su control</strong> para realizar operaciones.
    </p><p class="article-text">
        <strong>Los mensajes enga&ntilde;osos, regularmente con errores de redacci&oacute;n, fundan la petici&oacute;n de las credenciales del cliente en motivos de seguridad, con diferentes variantes</strong>.
    </p><p class="article-text">
        Adem&aacute;s, informan que la cuenta fue bloqueada y que es necesario realizar una operaci&oacute;n de confirmaci&oacute;n de los datos.
    </p><p class="article-text">
        Uno de esos mensajes, se&ntilde;ala<strong>: &ldquo;Estimado cliente: le informamos que su cuenta de Banco Provincia ha sido suspendida debido a que sus datos necesitan realizar una actualizaci&oacute;n, y restablecer el acceso al servicio. S&oacute;lo te llevar&aacute; unos minutos realizar dicho proceso&rdquo;</strong> (sic).
    </p><p class="article-text">
        Otro mensaje dice: <strong>&ldquo;Te informamos que tu Cuenta del Banco Provincia posee un inicio de sesi&oacute;n inusual debido a esto hemos suspendido tu cuenta por actividad inusual, para restablecerla y aumentar su seguridad debe hacer el proceso de confirmaci&oacute;n (OBLIGATORIO)&rdquo; </strong>(sic).
    </p><p class="article-text">
        Seg&uacute;n inform&oacute; la <strong>UFECI</strong>, este tipo maniobras dirigidas a la sustracci&oacute;n de datos personales no son nuevas, pero por lo general, cambia la fachada utilizada para presentarse ante diferentes grupos de v&iacute;ctimas.
    </p><p class="article-text">
        Desde 2020, se generaron diversas campa&ntilde;as de env&iacute;os de este tipo de correos a un gran n&uacute;mero de destinatarios a nombre de diferentes bancos o firmas comerciales, como billeteras digitales y cuentas de correo (que una vez ganadas son usadas para, a su vez, distribuir correos de este tipo) o servicios de streaming como Netflix.
    </p><p class="article-text">
        Hace unas semanas, la<strong> UFECI realiz&oacute; una advertencia similar por mensajes dirigidos a clientes del Banco de Galicia</strong>.
    </p><p class="article-text">
        Por eso, desde la UFECI se recomienda verificar siempre la direcci&oacute;n de correo del remitente y, si no es la oficial del banco, asumir que es falso.
    </p><p class="article-text">
        Ante la duda, se sugiere contactarse con el banco o ingresar al homebanking sin seguir el enlace remitido en el correo recibido, ni buscar la URL utilizando buscadores.
    </p><p class="article-text">
        Una pr&aacute;ctica adecuada y segura es ingresar al homebanking desde la p&aacute;gina oficial del banco.
    </p><p class="article-text">
        La UFECI solicita que, quien advierta accesos no autorizados a su cuenta, d&eacute; aviso al banco y recurra a las autoridades locales para concretar su denuncia.
    </p><p class="article-text">
        En la Ciudad de Buenos Aires pueden realizarse denuncias llamando a la l&iacute;nea de emergencias 911.
    </p><p class="article-text">
        Con informaci&oacute;n de agencias.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/economia/pishing-advierten-maniobras-apoderarse-cuentas-clientes-banco-provincia-phishing_1_9617886.html]]></guid>
      <pubDate><![CDATA[Wed, 12 Oct 2022 16:40:33 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d59679fa-ac91-43ec-84b7-ec7ed09592d3_16-9-discover-aspect-ratio_default_1057998.jpg" length="99238" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d59679fa-ac91-43ec-84b7-ec7ed09592d3_16-9-discover-aspect-ratio_default_1057998.jpg" type="image/jpeg" fileSize="99238" width="1267" height="713"/>
      <media:title><![CDATA[Phishing: advierten sobre maniobras para apoderarse de cuentas de clientes del Banco Provincia]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d59679fa-ac91-43ec-84b7-ec7ed09592d3_16-9-discover-aspect-ratio_default_1057998.jpg" width="1267" height="713"/>
      <media:keywords><![CDATA[Pishing,Banco Provincia,Ciberdelitos,Phishing]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Secuestran las cuentas de Instagram de empresas e influencers y exigen rescates]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/secuestran-cuentas-instagram-empresas-e-influencers-exigen-rescates_1_8687469.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b3d793c6-a250-47fb-a9e8-3605610bf3f0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Secuestran las cuentas de Instagram de empresas e influencers y exigen rescates"></p><div class="subtitles"><p class="subtitle">Los perpetradores de los ataques cibernéticos reclaman cifras de hasta 40.000 dólares en Bitcoin como rescate. Si el usuario hace clic, esto le conduce a una página con un formulario que le pide la contraseña de su cuenta, con lo que los atacantes pueden hacerse con su control y cambiar las claves de acceso y el nombre de usuario.</p></div><p class="article-text">
        Una nueva campa&ntilde;a de 'phishing' atac&oacute; las cuentas de Instagram de varias empresas e 'infuencers' desde agosto de 2021, y los cibercriminales exigen a las v&iacute;ctimas que paguen un rescate para poder recuperar el acceso.
    </p><p class="article-text">
        Esta serie de ataques se aprovecha de que habitualmente las organizaciones se enfocan en las amenazas tradicionales y pueden dejar desprotegidas otras plataformas como las redes sociales, como inform&oacute; la compa&ntilde;&iacute;a de ciberseguridad Secureworks, que ha descubierto la amenaza, en un comunicado.
    </p><p class="article-text">
        A trav&eacute;s de una campa&ntilde;a de 'phishing', los cibercriminales env&iacute;an a las v&iacute;ctimas mensajes haci&eacute;ndose pasar por Instagram en los que, bajo el pretexto de que una imagen de la cuenta han infringido el 'copyright', busca convencer a los usuarios de que hagan clic en un bot&oacute;n que se hace pasar por el proceso de apelaciones.
    </p><p class="article-text">
        Si el usuario hace clic, esto le conduce a una p&aacute;gina con un formulario que le pide la contrase&ntilde;a de su cuenta, con lo que los atacantes pueden hacerse con su control y cambiar las claves de acceso y el nombre de usuario.
    </p><p class="article-text">
        Los ciberdelincuentes tambi&eacute;n cambian la descripci&oacute;n de la cuenta de Instagram y a&ntilde;aden el mensaje &ldquo;esta cuenta est&aacute; retenida para venderse a su propietario&rdquo;, junto con un enlace de WhatsApp que permite entrar en contacto con los autores para negociar el precio del rescate.
    </p><p class="article-text">
        La campa&ntilde;a, que arranc&oacute; en agosto de 2021 y que se advirti&oacute; por primera vez en octubre, se dirigi&oacute; ya contra m&uacute;ltiples cuentas de empresas e 'influencers' de todo el mundo, a las que reclam&oacute; cifras de hasta 40.000 d&oacute;lares en Bitcoin como rescate.
    </p><p class="article-text">
        Los responsables de la campa&ntilde;a utilizan n&uacute;meros de tel&eacute;fono procedentes de Rusia y Turqu&iacute;a, seg&uacute;n inform&oacute; Secureworks, que tambi&eacute;n descubrieron m&aacute;s indicadores que se&ntilde;alan que los ataques proceden de este pa&iacute;s de Asia.
    </p><p class="article-text">
        Con informaci&oacute;n de Europa Press.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/secuestran-cuentas-instagram-empresas-e-influencers-exigen-rescates_1_8687469.html]]></guid>
      <pubDate><![CDATA[Tue, 25 Jan 2022 18:36:39 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b3d793c6-a250-47fb-a9e8-3605610bf3f0_16-9-discover-aspect-ratio_default_0.jpg" length="149400" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b3d793c6-a250-47fb-a9e8-3605610bf3f0_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="149400" width="1200" height="675"/>
      <media:title><![CDATA[Secuestran las cuentas de Instagram de empresas e influencers y exigen rescates]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b3d793c6-a250-47fb-a9e8-3605610bf3f0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Pishing,Ciberataques,Instagram]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Buscan promover mejores hábitos en el uso de las claves personales para evitar estafas digitales]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/buscan-promover-mejores-habitos-claves-personales-evitar-estafas-digitales_1_8185385.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/73df39be-4b9e-46b4-97b0-e939c13bb337_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Buscan promover mejores hábitos en el uso de las claves personales para evitar estafas digitales"></p><div class="subtitles"><p class="subtitle">La propuesta parlamentaria "pretende abordar una problemática que se instaló en los últimos años en un contexto donde la utilización de medios informáticos para operar en distintos ámbitos de la vida cotidiana ha crecido exponencialmente".</p></div><p class="article-text">
        Un proyecto de ley para<strong> &ldquo;promover la incorporaci&oacute;n de mejores h&aacute;bitos en el uso de las claves personales de acceso, que son la puerta de ingreso a datos personales y patrimoniales&rdquo;</strong> fue presentado en la Legislatura bonaerense.
    </p><p class="article-text">
        La iniciativa de la senadora del Frente de Todos (FdT), Gabriela Demar&iacute;a, <strong>pretende establecer el &ldquo;D&iacute;a de la Protecci&oacute;n de las Claves de Acceso Personal</strong> en el entorno digital en el &aacute;mbito de la provincia de Buenos Aires&rdquo;. 
    </p><p class="article-text">
        En un comunicado, se destac&oacute; que la propuesta parlamentaria<strong> &ldquo;pretende abordar una problem&aacute;tica que se instal&oacute; en los &uacute;ltimos a&ntilde;os en un contexto donde la utilizaci&oacute;n de medios inform&aacute;ticos para operar en distintos &aacute;mbitos de la vida cotidiana ha crecido exponencialmente&rdquo;</strong>. 
    </p><p class="article-text">
        En ese marco, <strong>se propone que el primer jueves de mayo de cada a&ntilde;o se realicen a lo largo de la Provincia actividades informativas y de capacitaci&oacute;n para concientizar a la poblaci&oacute;n sobre la importancia de preservar la identidad digital frente a su robo o suplantaci&oacute;n y tomar precauciones que eviten exponer datos personales</strong>. 
    </p><p class="article-text">
        La fecha seleccionada va en l&iacute;nea con las recomendaciones internacionales para la concientizaci&oacute;n respecto de la seguridad inform&aacute;tica.
    </p><p class="article-text">
        En los fundamentos del proyecto, Demar&iacute;a, presidenta de la Comisi&oacute;n de Usuarios y Consumidores del Senado bonaerense, explic&oacute; que &ldquo;entre las acciones de ciberseguridad recomendadas, se encuentra la de cambiar las contrase&ntilde;as peri&oacute;dicamente y no utilizar el mismo patr&oacute;n para todas las cuentas y accesos&rdquo;. 
    </p><p class="article-text">
        <strong>&ldquo;Se aconseja cambiar la antigua contrase&ntilde;a por una m&aacute;s fuerte; contar con uno o dos factores de autenticaci&oacute;n; proteger con contrase&ntilde;a el router wifi; no guardar contrase&ntilde;as en la computadora o celular; desloguearse cuando se termina de utilizar un programa; remover peri&oacute;dicamente archivos temporarios de internet&rdquo;</strong>, dijo.
    </p><p class="article-text">
        La iniciativa, que est&aacute; en tratamiento en las comisiones del Senado,<strong> detalla algunas de las modalidades utilizadas en ciberdelitos para vulnerar la seguridad, como el phishing, donde se adopta la identidad de una entidad confiable, empresa y banco</strong>, y se logra manipular al usuario o usuaria para que ingrese sus datos personales.
    </p><p class="article-text">
        Otro es <strong>el ataque producido por la prueba de diferentes combinaciones al azar, intercambiando nombres, letras y n&uacute;meros, hasta que da con el patr&oacute;n correcto</strong>; y a la vez se producen otras estadas por medio de programas capaces de registrar cada pulsaci&oacute;n de tecla realizada en una computadora o pantalla, para luego enviar esa informaci&oacute;n grabada a un servidor externo. 
    </p><p class="article-text">
        &ldquo;El marco constitucional y convencional garantiza<strong> el derecho a la identidad, a la privacidad y a la intimidad</strong> y ofrece herramientas para su protecci&oacute;n efectiva&rdquo;, dijo la legisladora y fundament&oacute; que &ldquo;la transformaci&oacute;n operada en los modos de vinculaci&oacute;n, de consumo y de trabajo que experimenta el mundo hace necesario reforzar la salvaguarda en esta faceta que se denomina identidad digital&rdquo;.
    </p><p class="article-text">
        Con informaci&oacute;n de agencias.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/buscan-promover-mejores-habitos-claves-personales-evitar-estafas-digitales_1_8185385.html]]></guid>
      <pubDate><![CDATA[Fri, 30 Jul 2021 15:13:13 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/73df39be-4b9e-46b4-97b0-e939c13bb337_16-9-discover-aspect-ratio_default_0.jpg" length="238983" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/73df39be-4b9e-46b4-97b0-e939c13bb337_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="238983" width="1200" height="675"/>
      <media:title><![CDATA[Buscan promover mejores hábitos en el uso de las claves personales para evitar estafas digitales]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/73df39be-4b9e-46b4-97b0-e939c13bb337_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Estafas,Pishing,Ciberdelitos,Internet,Claves,Tecnología]]></media:keywords>
    </item>
  </channel>
</rss>
