<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - Ciberdelitos]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/ciberdelitos/]]></link>
    <description><![CDATA[elDiarioAR.com - Ciberdelitos]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1034624/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Así fue como me pagaron por escribir reseñas falsas en Google (y cómo luego mis “jefes” intentaron estafarme)]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/the-guardian/pagaron-escribir-resenas-falsas-google-luego-jefes-intentaron-estafarme_1_13163113.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/67784f44-ba09-41c1-aea5-022d8c1615e1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Así fue como me pagaron por escribir reseñas falsas en Google (y cómo luego mis “jefes” intentaron estafarme)"></p><div class="subtitles"><p class="subtitle">Un reportero infiltrado se adentra en la ramificada industria del fraude online, donde las criptomonedas desempeñan un papel fundamental.</p></div><p class="article-text">
        El departamento vacacional cerca de las ruinas romanas de Pompeya era &ldquo;asqueroso&rdquo; y ol&iacute;a a &ldquo;una mezcla de humedad y alcantarilla&rdquo;, seg&uacute;n un usuario en Google Maps. Yo nunca lo visit&eacute;, pero le puse cinco estrellas.
    </p><p class="article-text">
        Hice lo mismo con un hotel DoubleTree de Hilton al otro lado del T&aacute;mesis, un hotel Ibis budget en el este de Londres que forma parte del grupo Accor, un Travelodge c&eacute;ntrico y el cercano Hyatt Place; algunas de las marcas hoteleras m&aacute;s conocidas del mundo. Entre medias se mezclaban solicitudes de rese&ntilde;as para hostales y pensiones en G&eacute;nova, N&aacute;poles, Maastricht, Cracovia y Bruselas. <strong>Durante unos d&iacute;as tuve un nuevo trabajo: escribir rese&ntilde;as falsas en Google Maps a cambio de criptomonedas</strong>.
    </p><p class="article-text">
        Todas las marcas hoteleras que respondieron a una solicitud de comentarios para este reportaje afirmaron que no ten&iacute;an nada que ver con las rese&ntilde;as y, de hecho, aseguraron no haber visto nunca nada parecido. Entonces, &iquest;qu&eacute; est&aacute; pasando? La respuesta parece ofrecer una peque&ntilde;a pincelada sobre la enorme y creciente industria de las estafas online, que est&aacute; socavando la confianza en las valoraciones de los clientes &mdash;una parte vital del comercio electr&oacute;nico&mdash; y costando a los consumidores miles de millones de d&oacute;lares al a&ntilde;o.
    </p><p class="article-text">
        Pero las rese&ntilde;as de hoteles podr&iacute;an no ser el objetivo principal de la estafa: de hecho, el blanco principal de los estafadores era probablemente yo, al igual que todas las dem&aacute;s personas tentadas a escribir las rese&ntilde;as.
    </p><p class="article-text">
        &ldquo;Es un placer conocerte&rdquo;, fue el primer mensaje de &ldquo;Sharon Roberts&rdquo;, una cuenta de Telegram ya eliminada que era, casi con toda seguridad, un seud&oacute;nimo. No era el primer mensaje que recib&iacute;a: mi n&uacute;mero est&aacute; en alguna lista de v&iacute;ctimas potenciales, por lo que me llegan dos o tres ofertas de trabajo al mes. Esta vez decid&iacute; comprobar si las promesas de ganar hasta 800 libras (US$1.080) al d&iacute;a eran ciertas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/bbc30f91-230e-474e-818a-0e3903c1ba4f_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="&#039;Sharon Roberts&#039;. La imagen se ha difuminado porque podría tratarse de una fotografía robada o generada por IA."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                &#039;Sharon Roberts&#039;. La imagen se ha difuminado porque podría tratarse de una fotografía robada o generada por IA.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Tras responder, siguieron nueve d&iacute;as de insistencia, instrucciones y mensajes motivadores para intentar convencerme de que aceptara el trabajo. &ldquo;&iquest;Es esto legal?&rdquo;, pregunt&eacute;. La confusa respuesta de Sharon, en un ingl&eacute;s que no parec&iacute;a propio de un hablante nativo, fue: &ldquo;Colaboramos con operadores de SMS a trav&eacute;s de la publicaci&oacute;n de ofertas de trabajo en Telegram y SMS&rdquo;.
    </p><p class="article-text">
        Pero Sharon era solo una reclutadora. Los estafadores m&aacute;s profesionalizados han adoptado la divisi&oacute;n del trabajo, asignando cada fase del enga&ntilde;o a un especialista. Sharon me deriv&oacute; a una &ldquo;recepcionista&rdquo; que se hac&iacute;a llamar Victoria Castillo; de nuevo, no hab&iacute;a pruebas de que el nombre perteneciera a la persona real. Victoria me guio en el proceso de configurar un monedero de criptomonedas en una plataforma de intercambio estadounidense y en c&oacute;mo aceptar pagos en USDC, una <a href="https://www.eldiario.es/tecnologia/son-stablecoins-criptomonedas-poderosos-capacidad-debilitar-bancos-centrales_1_12392409.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>stablecoin</em></a><em> </em>vinculada al valor del d&oacute;lar. (Seg&uacute;n la legislaci&oacute;n brit&aacute;nica, los receptores de pagos en criptomonedas deben declarar su origen. &ldquo;Puedes ignorar eso&rdquo;, fue el consejo de Victoria cuando le pregunt&eacute; por la notificaci&oacute;n).
    </p><p class="article-text">
        Las fotos de perfil de Victoria mostraban a una mujer rubia frente al perfil de una ciudad no identificada, o con un impecable traje de esqu&iacute; blanco junto a una pista nevada. Dijo que viv&iacute;a en Nueva York pero que hab&iacute;a nacido en el Reino Unido. Las b&uacute;squedas inversas de im&aacute;genes sugirieron que el rostro de esa persona coincid&iacute;a con fotograf&iacute;as de varios sitios web pornogr&aacute;ficos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_50p_1139943.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_50p_1139943.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_75p_1139943.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_75p_1139943.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_default_1139943.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_default_1139943.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b96af54c-4d80-48c7-a3d2-c9833b21826e_16-9-aspect-ratio_default_1139943.jpg"
                    alt="&#039;Victoria Castillo&#039;. La imagen se ha difuminado porque podría tratarse de una fotografía robada o generada por IA."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                &#039;Victoria Castillo&#039;. La imagen se ha difuminado porque podría tratarse de una fotografía robada o generada por IA.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Internet permiti&oacute; que el fraude se convierta en una industria verdaderamente global. Investigadores de todo el mundo detectaron un aumento de este tipo de estafas operadas desde pa&iacute;ses con leyes laxas, como Camboya, Myanmar o Rusia. En algunos casos, los propios estafadores son v&iacute;ctimas de trata y esclavitud en centros de estafas que funcionan como prisiones. Cuando m&aacute;s tarde le preguntamos a Victoria si corr&iacute;a alg&uacute;n peligro, su respuesta fue: &ldquo;&iquest;Ah? Siempre estoy a salvo&rdquo;. Su perfil no daba ninguna indicaci&oacute;n de d&oacute;nde se encontraba.
    </p><p class="article-text">
        Serpil Hall, una consultora de fraude que lleva 20 a&ntilde;os luchando contra los estafadores, afirma haber visto un gran aumento en el volumen de estafas online en los &uacute;ltimos seis o siete a&ntilde;os, impulsado por nuevas tecnolog&iacute;as que facilitan a los delincuentes la suplantaci&oacute;n de empresas oficiales. &ldquo;En lo que respecta a las estafas, se est&aacute;n volviendo muy h&aacute;biles&rdquo;, se&ntilde;ala. &ldquo;Especialmente con la IA, la IA generativa y ahora la IA ag&eacute;ntica&rdquo;, bots que pueden operar de forma independiente y realizar acciones en el mundo real, potencialmente contra las v&iacute;ctimas.
    </p><h2 class="article-text">Suplantaci&oacute;n de empresas</h2><p class="article-text">
        Mis empleadores no parec&iacute;an estar utilizando las herramientas m&aacute;s sofisticadas, pero lo compensaban con el volumen. Victoria me dirigi&oacute; a un canal de Telegram independiente, con el nombre y una imagen corporativa aproximada de Quad Marketing Agency, una gran empresa que cotiza en la bolsa de Nueva York.
    </p><p class="article-text">
        Un portavoz de Quad declar&oacute;: &ldquo;Quad no ten&iacute;a informaci&oacute;n sobre este canal y no est&aacute; afiliada a &eacute;l de ninguna manera. Estamos revisando este asunto y tomaremos las medidas justificadas y apropiadas con respecto a este uso no autorizado del nombre de Quad y la consiguiente imitaci&oacute;n de nuestro logotipo&rdquo;.
    </p><p class="article-text">
        El canal que pretend&iacute;a ser Quad, f&aacute;cilmente accesible para cualquier persona en Telegram, tiene 16.800 suscriptores, mientras que otro canal casi id&eacute;ntico cuenta con 14.700, lo que permite vislumbrar la escala industrial de la operaci&oacute;n. Un portavoz de Telegram afirm&oacute; que cuentan con un &ldquo;robusto sistema antispam&rdquo; que previene muchas estafas antes de que comiencen.
    </p><p class="article-text">
        &ldquo;Aunque lamentablemente las estafas est&aacute;n presentes en todas las redes sociales, Telegram elimina rutinariamente este tipo de fraudes de su plataforma como parte de sus procesos normales de moderaci&oacute;n&rdquo;, se&ntilde;al&oacute; el portavoz. &ldquo;Los moderadores, apoyados por herramientas de IA personalizadas, supervisan proactivamente las partes p&uacute;blicas de la plataforma y aceptan denuncias para eliminar millones de contenidos da&ntilde;inos cada d&iacute;a, incluyendo estafas de rese&ntilde;as fraudulentas&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Los moderadores, apoyados por herramientas de IA personalizadas, supervisan proactivamente las partes públicas de la plataforma y aceptan denuncias para eliminar millones de contenidos dañinos cada día</p>
                <div class="quote-author">
                        <span class="name">Portavoz de Telegram</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        Los canales publican un flujo constante de &ldquo;trabajo&rdquo; de 8:00 a 19:00 (hora del Reino Unido): hasta 14 rese&ntilde;as, pagadas inicialmente a 5 d&oacute;lares por cada una. Estas se intercalan con &ldquo;tareas comerciales&rdquo;, en las que el trabajador env&iacute;a criptomonedas y los empleadores le devuelven la misma cantidad con una generosa comisi&oacute;n a&ntilde;adida. Desde el 12 de marzo, el canal hab&iacute;a publicado casi 6.000 mensajes solicitando rese&ntilde;as falsas.
    </p><p class="article-text">
        Accor y Travelodge afirmaron que no ten&iacute;an nada que ver con las rese&ntilde;as falsas y que tratar&iacute;an de garantizar que no se publicara ninguna. Un portavoz de Travelodge declar&oacute;: &ldquo;Nos tomamos muy en serio la integridad de las valoraciones de los clientes y, como establece nuestra pol&iacute;tica, no creamos, encargamos ni publicamos rese&ntilde;as falsas bajo ninguna circunstancia&rdquo;<em>. The Guardian</em> tambi&eacute;n contact&oacute; con Hilton y Hyatt Place para obtener comentarios, pero no hubo respuesta.
    </p><p class="article-text">
        Otra oferta de trabajo de rese&ntilde;as falsas ligeramente diferente, tambi&eacute;n organizada a trav&eacute;s de Telegram, utilizaba la imagen de HotelsCombined (parte del grupo Booking.com) para solicitar rese&ntilde;as de hoteles en lugares tan distantes como Bucarest, Bali y Tailandia a trav&eacute;s de un sitio web dise&ntilde;ado a medida por los estafadores.
    </p><p class="article-text">
        Un portavoz de Booking.com se&ntilde;ala que solo los clientes con estancias confirmadas pueden publicar rese&ntilde;as, lo que sugiere que es poco probable que las falsas lleguen a publicarse. El portavoz a&ntilde;ade: &ldquo;Esas medidas, combinadas con equipos especializados y sistemas automatizados, significan que contamos con un procedimiento robusto para detectar y prevenir rese&ntilde;as que no cumplan con nuestras directrices de contenido&rdquo;.
    </p><h2 class="article-text">C&oacute;mo utilizan a las v&iacute;ctimas</h2><p class="article-text">
        Hab&iacute;a varias formas posibles en las que los estafadores podr&iacute;an haber estado utilizando a v&iacute;ctimas como yo.
    </p><p class="article-text">
        En primer lugar, las rese&ntilde;as en internet han facilitado que los delincuentes vendan productos y servicios fraudulentos. La Autoridad de Mercados y Competencia del Reino Unido (CMA) descubri&oacute; en 2023 que los textos de rese&ntilde;as falsas en productos causan un perjuicio anual de entre 50 y 312 millones de libras a los consumidores brit&aacute;nicos (y eso sin incluir servicios como los hoteles). La CMA afirm&oacute; que entre el 11% y el 15% de todas las rese&ntilde;as eran falsas en los productos que examin&oacute;, incluyendo auriculares Bluetooth, planchas, hervidores, sillas de escritorio, botellas de agua, esterillas de yoga y aspiradoras.
    </p><p class="article-text">
        Ese es un dinero que, esencialmente, se embolsan los estafadores, lo que hace que el trabajo de los rese&ntilde;adores falsos sea potencialmente valioso. Es poco probable que alguna de las grandes cadenas hoteleras haya pagado por rese&ntilde;as falsas, pero el servicio est&aacute; f&aacute;cilmente disponible a trav&eacute;s de b&uacute;squedas en internet y podr&iacute;a resultar tentador para un operador m&aacute;s peque&ntilde;o.
    </p><p class="article-text">
        Luego est&aacute;n las transacciones en s&iacute; mismas. Recib&iacute; 5 d&oacute;lares en USDC por cada rese&ntilde;a falsa. Chainalysis, una firma que rastrea transacciones en blockchain &mdash;a menudo en colaboraci&oacute;n con las fuerzas de seguridad&mdash;, se&ntilde;al&oacute; que los monederos que realizaron los pagos y otros vinculados a ellos siguen un patr&oacute;n constante que revela la escala industrial de las estafas. Los monederos se recargan desde otros lugares antes de enviar decenas de miles de peque&ntilde;os pagos, presuntamente a reclutas como yo. Estos monederos sol&iacute;an repartir entre 300.000 y 600.000 d&oacute;lares en USDC antes de transferir el dinero restante.
    </p><p class="article-text">
        Bajo las leyes introducidas en el Reino Unido el pasado abril, las plataformas web como Google que albergan rese&ntilde;as deben tener pol&iacute;ticas claras para la prevenci&oacute;n y eliminaci&oacute;n de valoraciones falsas e incentivadas, marcar actividades sospechosas y garantizar, en la medida de lo posible, que las rese&ntilde;as publicadas sean aut&eacute;nticas y no enga&ntilde;osas.
    </p><p class="article-text">
        Tras la presi&oacute;n de la CMA, Google acord&oacute; este a&ntilde;o hacer m&aacute;s para identificar y eliminar rese&ntilde;as falsas. Y, para mi tranquilidad, mi racha de valoraciones fraudulentas activ&oacute; una respuesta autom&aacute;tica. Al menos algunas parecen haber sido bloqueadas por los sistemas de Google.
    </p><p class="article-text">
        Google afirm&oacute; que toma medidas r&aacute;pidas contra los malos actores eliminando el contenido que infringe sus pol&iacute;ticas, suspendiendo cuentas e incluso emprendiendo acciones legales. La empresa se&ntilde;al&oacute; que ha eliminado m&aacute;s de 240 millones de rese&ntilde;as falsas desde 2024 &mdash;la gran mayor&iacute;a antes de que fueran visibles&mdash; y que ha restringido 900.000 cuentas por violar sus normas.
    </p><h2 class="article-text">La estafa del cerdo</h2><p class="article-text">
        Hall explica que quienes se dedican a las rese&ntilde;as falsas han recurrido a &ldquo;bots humanos&rdquo; porque &ldquo;las empresas se est&aacute;n adelantando y aplicando medidas&rdquo; para detectar la actividad fraudulenta. Sin embargo, a&ntilde;adi&oacute; que lo m&aacute;s probable es que los estafadores estuvieran haciendo un &ldquo;doble juego&rdquo;: usar mi trabajo, pero tambi&eacute;n utilizar los pagos para el blanqueo de capitales, antes de estafarme a m&iacute; al final del proceso.
    </p><p class="article-text">
        Las criptomonedas desempe&ntilde;an un papel crucial. Por dise&ntilde;o, los activos digitales registran todas las transacciones en una cadena de bloques p&uacute;blica. Pero el &ldquo;tumbling&rdquo; (unir dinero negro en una sola cuenta, dividirlo y recombinarlo muchas veces) puede ayudar a ocultar su origen, un servicio muy valioso para los grupos criminales.
    </p><p class="article-text">
        Tras aprovecharse de mi trabajo, la atenci&oacute;n de los estafadores se centr&oacute; finalmente en sacarme dinero; una versi&oacute;n a menor escala de las estafas de &ldquo;matanza del cerdo&rdquo;, en las que los delincuentes &ldquo;ceban&rdquo; a sus objetivos gan&aacute;ndose su confianza para luego huir con grandes sumas de dinero. Victoria me dijo que la &uacute;nica forma de continuar ser&iacute;a realizar una &ldquo;tarea comercial&rdquo;, que consist&iacute;a en pagar 50 d&oacute;lares para recibir 60 de vuelta.
    </p><p class="article-text">
        Una tabla publicada regularmente en el canal detallaba de forma muy &uacute;til lo que pod&iacute;a esperar si segu&iacute;a adelante: pagos cada vez mayores reportar&iacute;an beneficios cada vez m&aacute;s altos, alcanzando un m&aacute;ximo de 16.000 d&oacute;lares por un desembolso inicial de 10.000.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Aunque el estafador pueda realizar unos pocos pagos iniciales para infundir confianza en las víctimas, el objetivo final es huir con los fondos</p>
                <div class="quote-author">
                        <span class="name">Jacqueline Burns Koven</span>
                                        <span>—</span> jefa de inteligencia de ciberamenazas en Chainalysis
                      </div>
          </div>

  </blockquote><p class="article-text">
        Jacqueline Burns Koven, jefa de inteligencia de ciberamenazas en Chainalysis, se&ntilde;ala: &ldquo;Esto parece similar a las estafas de empleo. B&aacute;sicamente, un fraude donde la gente se registra para hacer 'tareas' y acumular un saldo, para luego tener que pagar si quieren retirar ese dinero o 'actualizar' su cuenta. Aunque el estafador pueda realizar unos pocos pagos iniciales para infundir confianza en las v&iacute;ctimas, el objetivo final es huir con los fondos&rdquo;.
    </p><p class="article-text">
        Victoria enviaba recordatorios motivacionales diarios para intentar que me involucrara, pero la cuenta de gastos de <em>The Guardian</em> no llega para enviar miles de libras a posibles estafadores, as&iacute; que llegu&eacute; al final del camino. Cuando le revel&eacute; que era periodista y le pregunt&eacute; qui&eacute;n era realmente, se quej&oacute; de que estaba invadiendo su privacidad antes de dejar de responder. No contest&oacute; a una solicitud detallada de comentarios.
    </p><p class="article-text">
        Gan&eacute; 30 d&oacute;lares por varias horas de trabajo repartidas a lo largo de semanas. Mientras tanto, un par de mensajes m&aacute;s han llegado a mi Telegram: mujeres j&oacute;venes ofreciendo m&aacute;s trabajo.
    </p>]]></description>
      <dc:creator><![CDATA[Jasper Jolly]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/the-guardian/pagaron-escribir-resenas-falsas-google-luego-jefes-intentaron-estafarme_1_13163113.html]]></guid>
      <pubDate><![CDATA[Wed, 22 Apr 2026 10:59:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/67784f44-ba09-41c1-aea5-022d8c1615e1_16-9-discover-aspect-ratio_default_0.jpg" length="932154" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/67784f44-ba09-41c1-aea5-022d8c1615e1_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="932154" width="1200" height="675"/>
      <media:title><![CDATA[Así fue como me pagaron por escribir reseñas falsas en Google (y cómo luego mis “jefes” intentaron estafarme)]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/67784f44-ba09-41c1-aea5-022d8c1615e1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelitos,Ciberestafa,Reseñas,Google]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Una nueva IA de Anthropic hace saltar las alarmas en EE.UU. por su capacidad para explotar brechas de seguridad]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/nueva-ia-anthropic-saltar-alarmas-ee-uu-capacidad-explotar-brechas-seguridad_1_13134604.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9b876a91-3edd-4a44-aa62-cfd48070124b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Una nueva IA de Anthropic hace saltar las alarmas en EE.UU. por su capacidad para explotar brechas de seguridad"></p><div class="subtitles"><p class="subtitle">El secretario del Tesoro de EE.UU. convocó a los principales bancos para avisarles del riesgo de que los ciberdelincuentes descubran agujeros en sus sistemas gracias al nuevo modelo.</p><p class="subtitle">Qué es Anthropic, la startup que planta cara a Trump y su “estilo dictador” por el uso de IA en la guerra</p></div><p class="article-text">
        <strong>Anthropic</strong>, la startup que compite con OpenAI por el liderazgo de la inteligencia artificial, afirma que desarroll&oacute; un modelo demasiado peligroso para ser liberado al p&uacute;blico. La compa&ntilde;&iacute;a anunci&oacute; esta semana que su nueva tecnolog&iacute;a, denominada <strong>Claude Mythos</strong>, posee una capacidad sin precedentes para identificar y explotar vulnerabilidades de ciberseguridad. Seg&uacute;n sus datos internos, el sistema localiz&oacute; miles de errores en los principales programas, incluyendo todos los grandes sistemas operativos y navegadores web.
    </p><p class="article-text">
        La startup expres&oacute; en un comunicado que teme que si libera el modelo al p&uacute;blico este pueda ser utilizado por grupos de ciberdelincuentes para aprovecharse de agujeros en el c&oacute;digo que hasta ahora hab&iacute;an pasado inadvertidos. Claude Mythos es un modelo general que tambi&eacute;n puede generar texto como los chatbots m&aacute;s conocidos, pero fuer su capacidad de analizar software lo que desat&oacute; las alarmas. 
    </p><p class="article-text">
        &ldquo;Los modelos de IA alcanzaron un nivel de capacidad de codificaci&oacute;n que les permite superar a todos, salvo a los humanos m&aacute;s habilidosos, a la hora de encontrar y explotar vulnerabilidades de software&rdquo;, asegura Anthropic en el comunicado de lanzamiento. 
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Los modelos de IA alcanzaron un nivel que les permite superar a todos, salvo a los humanos más habilidosos, a la hora de encontrar y explotar vulnerabilidades de software</p>
                <div class="quote-author">
                        <span class="name">Anthropic</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        Entre los hitos del modelo, presume Anthropic, est&aacute; el descubrimiento de una vulnerabilidad de 27 a&ntilde;os de antig&uuml;edad en OpenBSD, un sistema operativo dise&ntilde;ado espec&iacute;ficamente para ser dif&iacute;cil de hackear. Logan Graham, responsable del equipo de pruebas de la empresa, calific&oacute; el avance como &ldquo;un punto de inflexi&oacute;n&rdquo; para la industria tecnol&oacute;gica.
    </p><p class="article-text">
        Ante el temor de que la herramienta sea utilizada por los ciberdelincuentes, Anthropic opt&oacute; por un despliegue restringido a trav&eacute;s de una iniciativa llamada <em>Project Glasswing</em>. Se trata de una coalici&oacute;n de 40 organizaciones, entre las que se encuentran gigantes como Apple, Amazon, Microsoft, Google y la Linux Foundation, a los que dio acceso al modelo para que parcheen las posibles brechas que Claude Mythos pueda detectar en sus sistemas.
    </p><p class="article-text">
        A pesar del revuelo generado en torno a las capacidades de esta nueva IA en las &uacute;ltimas horas, por el momento ninguna de estas compa&ntilde;&iacute;as desminti&oacute; las capacidades de las que presume Anthropic. Amazon, Google y Microsoft son inversores oficiales de la startup, mientras que Apple y la Linux Foundation colaboran estrechamente con la empresa.
    </p><h2 class="article-text">El secretario del Tesoro re&uacute;ne a los bancos</h2><p class="article-text">
        El debate en torno a Claude Mythos escal&oacute; fuera de las fronteras de la industria tecnol&oacute;gica este viernes. Varios diarios econ&oacute;micos, entre ellos el <a href="https://www.ft.com/content/397bf755-54cf-4018-a01d-8f714d8667c5?syn-25a6b1a6=1" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Financial Times</em></a><em>,</em> informaron que el secretario del Tesoro de Estados Unidos, Scott Bessent, convoc&oacute; esta semana a los m&aacute;ximos responsables de algunos de los mayores bancos del pa&iacute;s para abordar los riesgos asociados a esta IA. 
    </p><p class="article-text">
        Seg&uacute;n el citado medio, que cita fuentes conocedoras del encuentro, a este asistieron directivos de Bank of America, Citigroup, Goldman Sachs, Morgan Stanley y Wells Fargo. Tambi&eacute;n particip&oacute; el presidente de la Reserva Federal, Jay Powell. El consejero delegado de JPMorgan Chase, Jamie Dimon tambi&eacute;n hab&iacute;a sido invitado, aunque finalmente no pudo asistir. 
    </p><p class="article-text">
        Hab&iacute;a sido precisamente Dimon el que, en su carta anual publicada esta semana, hab&iacute;a escrito que los ciberataques &ldquo;siguen siendo uno de nuestros mayores riesgos&rdquo;, que &ldquo;la IA casi con seguridad lo agravar&aacute;&rdquo; y que ser&aacute; necesaria una inversi&oacute;n significativa en defensa. 
    </p><p class="article-text">
        Seg&uacute;n inform&oacute; Anthropic, ya antes de esta reuni&oacute;n con los principales bancos, sus responsables hab&iacute;an iniciado conversaciones con el gobierno estadounidense para hablar de los riesgos de Claude Mythos para la seguridad nacional. La salida a la luz del modelo agarra a la startup en medio de una guerra abierta con la Casa Blanca: Donald Trump orden&oacute; calificar a la empresa como un &ldquo;riesgo para la cadena de suministro&rdquo; despu&eacute;s de que esta se negara a levantar algunas salvaguardas de seguridad en el uso de su IA en la guerra de Ir&aacute;n.
    </p><h2 class="article-text">La sombra de una estrategia comercial</h2><p class="article-text">
        Sin embargo, no todos los expertos comparten el clima de p&aacute;nico. El analista Gary Marcus, uno de los mayores cr&iacute;ticos con el &ldquo;autobombo&rdquo; que rodea a la industria de la IA, se&ntilde;al&oacute; que el anuncio de Anthropic podr&iacute;a estar &ldquo;inflado&rdquo; y responder m&aacute;s a una maniobra de marketing que a una amenaza inmediata. 
    </p><p class="article-text">
        Marcus advierte que, en las pruebas de explotaci&oacute;n del navegador Firefox presentadas por la empresa, se desactiv&oacute; el &ldquo;sandboxing&rdquo; (un mecanismo de aislamiento de seguridad), lo que facilit&oacute; enormemente la tarea del modelo y lo convirti&oacute; m&aacute;s en una &ldquo;prueba de concepto&rdquo; que en un peligro real.
    </p><p class="article-text">
        Adem&aacute;s, Marcus subraya que modelos de c&oacute;digo abierto mucho m&aacute;s peque&ntilde;os y econ&oacute;micos ya demostraron ser capaces de realizar an&aacute;lisis de vulnerabilidades similares a los de Mythos. Para el analista, el modelo est&aacute; &ldquo;en la tendencia&rdquo; de evoluci&oacute;n de la industria, pero no representa un salto fuera de los gr&aacute;ficos respecto a sus competidores.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/nueva-ia-anthropic-saltar-alarmas-ee-uu-capacidad-explotar-brechas-seguridad_1_13134604.html]]></guid>
      <pubDate><![CDATA[Fri, 10 Apr 2026 18:03:43 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9b876a91-3edd-4a44-aa62-cfd48070124b_16-9-discover-aspect-ratio_default_0.jpg" length="15432636" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9b876a91-3edd-4a44-aa62-cfd48070124b_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="15432636" width="1200" height="675"/>
      <media:title><![CDATA[Una nueva IA de Anthropic hace saltar las alarmas en EE.UU. por su capacidad para explotar brechas de seguridad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9b876a91-3edd-4a44-aa62-cfd48070124b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Anthropic,IA,Ciberdelitos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[América Latina es el blanco predilecto de los hackers a nivel mundial y Argentina está entre los países más atacados]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/america-latina-blanco-predilecto-hackers-nivel-mundial-argentina-paises-atacados_1_12840335.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d1a9904b-488b-4416-83ef-7aaf55bf510b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="América Latina es el blanco predilecto de los hackers a nivel mundial y Argentina está entre los países más atacados"></p><div class="subtitles"><p class="subtitle">La región se posiciona como la más golpeada del mundo por los ciberdelincuentes, con un promedio de 3048 ataques semanales por organización (+17% interanual), superando a APAC (2978), África (2696), Europa (1638) y Norteamérica (1449).</p></div><p class="article-text">
        Argentina registr&oacute; 2.326 ataques semanales por organizaci&oacute;n, un incremento del&nbsp;10% interanual,&nbsp;pero a&uacute;n as&iacute; es&nbsp;<strong>el cuarto pa&iacute;s de Latam con mayor presi&oacute;n de ciberataques,&nbsp;</strong>se desprende del reporte de Check Point Researchal.
    </p><p class="article-text">
        La regi&oacute;n se posiciona como<strong>&nbsp;la m&aacute;s golpeada del mundo por los ciberdelincuentes</strong>, con un promedio de&nbsp;<strong>3048 ataques semanales por organizaci&oacute;n</strong>&nbsp;(+17% interanual), superando a&nbsp;<strong>APAC (2978), &Aacute;frica (2696), Europa (1638) y Norteam&eacute;rica (1449).</strong>
    </p><p class="article-text">
        <strong>Los pa&iacute;ses de Latinoam&eacute;rica m&aacute;s agredidos fueron</strong>:
    </p><div class="list">
                    <ul>
                                    <li><strong>Colombia:</strong>&nbsp;3982 ataques semanales (+36%)</li>
                                    <li><strong>M&eacute;xico</strong>: 3394 ataques semanales (+16%)</li>
                                    <li><strong>Brasil:</strong>&nbsp;3348 ataques semanales (+14%)</li>
                                    <li><strong>Argentina:</strong>&nbsp;2326 ataques semanales (+10%)</li>
                                    <li><strong>Chile:&nbsp;</strong>1891 ataques semanales (+2%).</li>
                            </ul>
            </div><p class="article-text">
        El&nbsp;<strong>promedio global&nbsp;</strong>fue de&nbsp;<strong>2003 ataques semanales por organizaci&oacute;n,</strong>&nbsp;lo que implica&nbsp;<strong>un aumento del 3% frente a octubre y del 4% interanual.</strong>
    </p><p class="article-text">
        Este escenario confirma que&nbsp;<strong>Am&eacute;rica Latina contin&uacute;a siendo una regi&oacute;n de alto riesgo,&nbsp;</strong>impulsada por la actividad de&nbsp;<strong>ransomware</strong>&nbsp;y la creciente exposici&oacute;n a&nbsp;<strong>amenazas vinculadas al uso masivo de herramientas de IA Generativa</strong>, de acuerdo con el informe global de amenazas correspondiente a noviembre de 2025 que present&oacute; <a href="https://research.checkpoint.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Check Point Research</a>, la divisi&oacute;n de Inteligencia de Amenazas Check Point&reg; Software Technologies Ltd.
    </p><h2 class="article-text">GenAI y fuga de datos</h2><p class="article-text">
        Con la adopci&oacute;n acelerada de herramientas basadas en&nbsp;<strong>GenAI,</strong>&nbsp;Check Point Research detect&oacute;&nbsp;<strong>un creciente riesgo de filtraci&oacute;n de informaci&oacute;n sensible.</strong>
    </p><p class="article-text">
        Durante noviembre,&nbsp;<strong>1 de cada 35 solicitudes de GenAI provenientes de redes empresariales present&oacute; un riesgo alto de fuga de datos</strong>, y el 87% de las organizaciones que usan estas herramientas queda expuesto.
    </p><p class="article-text">
        Adem&aacute;s,&nbsp;<strong>un 22% de las consultas inclu&iacute;a informaci&oacute;n delicada, como datos de clientes, comunicaciones internas, c&oacute;digo propietario o informaci&oacute;n personal.</strong>
    </p><h2 class="article-text">El dato m&aacute;s cr&iacute;tico</h2><p class="article-text">
        En promedio,&nbsp;<strong>las organizaciones utilizan 11 herramientas de GenAI por mes, muchas de ellas sin supervisi&oacute;n ni gobernanza de seguridad.</strong>
    </p><p class="article-text">
        Este uso descontrolado incrementa el&nbsp;<strong>riesgo de brechas accidentales, accesos indebidos y ataques impulsados por IA.</strong>
    </p><h2 class="article-text">Educaci&oacute;n sigue siendo el &aacute;rea m&aacute;s atacada</h2><p class="article-text">
        A nivel global, los sectores m&aacute;s comprometidos fueron:
    </p><div class="list">
                    <ul>
                                    <li>Educaci&oacute;n: 4656 ataques semanales (+7%)</li>
                                    <li>Gobierno: 2716 (+2%)</li>
                                    <li>Asociaciones y ONGs: 2550 (+57%)</li>
                            </ul>
            </div><p class="article-text">
        En Argentina esta tendencia se replica, con<strong>&nbsp;instituciones educativas y organismos p&uacute;blicos entre los principales objetivos</strong>, seguido por&nbsp;<strong>manufactura, servicios empresariales y consumo masivo.</strong>
    </p><h2 class="article-text">Ransomware concentrado en Am&eacute;rica del Norte</h2><p class="article-text">
        El ransomware contin&uacute;a siendo la amenaza m&aacute;s da&ntilde;ina:
    </p><div class="list">
                    <ul>
                                    <li>727 incidentes globales en noviembre (+22% YoY)</li>
                                    <li>Norteam&eacute;rica concentra el 55% de los casos</li>
                                    <li>Le siguen Europa (18%), APAC (12%) y Latinoam&eacute;rica (8%)</li>
                            </ul>
            </div><p class="article-text">
        Los pa&iacute;ses m&aacute;s afectados fueron:
    </p><div class="list">
                    <ul>
                                    <li>Estados Unidos (52%) de los incidentes globales</li>
                                    <li>Reino Unido (4%)</li>
                                    <li>Canad&aacute; (3%)</li>
                            </ul>
            </div><p class="article-text">
        Por industria,&nbsp;<strong>la manufactura industrial</strong>&nbsp;(12%), los&nbsp;<strong>servicios empresariales&nbsp;</strong>(11%) y los<strong>&nbsp;bienes y servicios de consumo</strong>&nbsp;(10%) fueron los sectores m&aacute;s afectados.&nbsp;
    </p><p class="article-text">
        Los principales grupos de ransomware en noviembre fueron&nbsp;<strong>Qilin (15%), Clop (15%) y Akira (12%)</strong>, que en conjunto representaron una parte sustancial de las revelaciones de las v&iacute;ctimas.
    </p><h2 class="article-text">Creciente sofisticaci&oacute;n</h2><p class="article-text">
        El director de investigaci&oacute;n de datos de Check Point Research, Omer Dembinsky, afirm&oacute; que &ldquo;los datos de noviembre muestran que, junto con&nbsp;<strong>el continuo aumento del n&uacute;mero general de ataques</strong>, se ve una preocupaci&oacute;n adicional en la<strong>&nbsp;creciente sofisticaci&oacute;n de estas operaciones&rdquo;.&nbsp;</strong>&nbsp;
    </p><p class="article-text">
        Sostuvo que &ldquo;la combinaci&oacute;n del<strong>&nbsp;crecimiento del ransomware y la exposici&oacute;n de datos relacionada con GenAI&nbsp;</strong>proporcionan a los atacantes&nbsp;<strong>m&aacute;s herramientas y oportunidades para ejecutar campa&ntilde;as da&ntilde;inas&rdquo;.</strong>
    </p><p class="article-text">
        Y concluy&oacute; que &ldquo;el &uacute;nico enfoque eficaz es&nbsp;<strong>priorizar la prevenci&oacute;n, impulsada por IA en tiempo real e inteligencia de amenazas proactiva para bloquear los ataques antes de que causen da&ntilde;os</strong>&rdquo;.
    </p><p class="article-text">
        Con informaci&oacute;n de NA.
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/america-latina-blanco-predilecto-hackers-nivel-mundial-argentina-paises-atacados_1_12840335.html]]></guid>
      <pubDate><![CDATA[Fri, 12 Dec 2025 11:31:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d1a9904b-488b-4416-83ef-7aaf55bf510b_16-9-discover-aspect-ratio_default_0.jpg" length="37094" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d1a9904b-488b-4416-83ef-7aaf55bf510b_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="37094" width="1200" height="675"/>
      <media:title><![CDATA[América Latina es el blanco predilecto de los hackers a nivel mundial y Argentina está entre los países más atacados]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d1a9904b-488b-4416-83ef-7aaf55bf510b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[hackers,Ciberdelincuencia,Ciberdelitos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Usó Inteligencia Artificial para crear fotos pornográficas de sus compañeras y ahora va a juicio]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/inteligencia-artificial-crear-fotos-pornograficas-companeras-ahora-juicio_1_12627097.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5fdad2d1-afc8-45dc-b357-0b9c1f64c187_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Usó Inteligencia Artificial para crear fotos pornográficas de sus compañeras y ahora va a juicio"></p><div class="subtitles"><p class="subtitle">El joven de 19 años se encuentra imputado por lesiones graves calificadas por el género.</p></div><p class="article-text">
        La Justicia de C&oacute;rdoba&nbsp;ratific&oacute; la elevaci&oacute;n a juicio del joven de 19 a&ntilde;os&nbsp;acusado de&nbsp;manipular a trav&eacute;s de Inteligencia Artificial (IA) im&aacute;genes de sus compa&ntilde;eras y difundirlas en p&aacute;ginas pornogr&aacute;ficas.
    </p><p class="article-text">
        Se trata de un estudiante que cursaba en el Instituto Superior de Comercio Manuel Belgrano, dependiente de la Universidad Nacional de C&oacute;rdoba, que tom&oacute; las fotos de las adolescentes para luego publicarlas en un sitio web para adultos.
    </p><p class="article-text">
        <strong>Las v&iacute;ctimas tienen entre&nbsp;15 y 16 a&ntilde;os, al tiempo que el alumno se encuentra imputado por el delito de&nbsp;lesiones graves calificadas por el g&eacute;nero.</strong>
    </p><p class="article-text">
        De acuerdo a la acusaci&oacute;n del fiscal&nbsp;Pablo Cuenca Tagle, el muchacho utiliz&oacute; t&eacute;cnicas como&nbsp;&ldquo;face swapping&rdquo; (intercambio de caras con IA) y superpuso los rostros de varias damnificadas en cuerpos desnudos de mujeres adultas que extrajo de p&aacute;ginas pornogr&aacute;ficas.
    </p><p class="article-text">
        Los investigadores constataron que&nbsp;el estudiante realiz&oacute; diversas descripciones que cosificaban a las damnificadas, todo generado con Inteligencia Artificial, a la vez que&nbsp;incorpor&oacute; hiperv&iacute;nculos a las cuentas de las redes sociales de ellas, por lo que fueron contactadas por los usuarios de las mencionadas plataformas.
    </p><p class="article-text">
        Con las pruebas reunidas, <strong>el Juzgado de Control de Violencia Familiar N&ordm;1 de C&oacute;rdoba&nbsp;confirm&oacute; que el caso ir&aacute; a juicio oral y p&uacute;blico</strong>, mientras que desestim&oacute; la oposici&oacute;n de los representantes legales del sindicado, quien a&uacute;n tiene la posibilidad de&nbsp;apelar.
    </p><p class="article-text">
        El abogado de algunas de las v&iacute;ctimas,&nbsp;Jos&eacute; Dantona, sostuvo que el &ldquo;face swapping&rdquo; no est&aacute; tipificado en el C&oacute;digo Penal, por lo que debi&oacute; buscar &ldquo;un atajo legal&rdquo; para encuadrar el il&iacute;cito. Y remarc&oacute; que a pesar de que varias im&aacute;genes fueron eliminadas, otras contin&uacute;an en Internet.
    </p><p class="article-text">
        <em>Con informaci&oacute;n de la agencia NA</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/inteligencia-artificial-crear-fotos-pornograficas-companeras-ahora-juicio_1_12627097.html]]></guid>
      <pubDate><![CDATA[Tue, 23 Sep 2025 21:24:10 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5fdad2d1-afc8-45dc-b357-0b9c1f64c187_16-9-discover-aspect-ratio_default_0.jpg" length="9884641" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5fdad2d1-afc8-45dc-b357-0b9c1f64c187_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="9884641" width="1200" height="675"/>
      <media:title><![CDATA[Usó Inteligencia Artificial para crear fotos pornográficas de sus compañeras y ahora va a juicio]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5fdad2d1-afc8-45dc-b357-0b9c1f64c187_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[IA,Ciberdelitos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las habitaciones rojas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/opinion/habitaciones-rojas_129_12048496.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8d47441d-74b7-49c3-802a-3c2dfe917b33_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Las habitaciones rojas"></p><div class="subtitles"><p class="subtitle">En la dark web, con datos certeros y sin ingenuidad, se podría llegar a una habitación roja: streams largos y ultraviolentos donde ocurren asesinatos y torturas. Según esta leyenda, retomada por la película de Pascal Plante, cualquier persona desaparecida podría terminar descuartizada en vivo, por dinero.</p></div><p class="article-text">
        <em>Les Chambres Rouges</em>. Las habitaciones rojas. Cuando supe que el t&iacute;tulo de esta pel&iacute;cula de terror canadiense de 2024, dirigida por Pascal Plante, se refer&iacute;a a ese tenebroso mito de la <em>dark web</em>, la consegu&iacute; para verla de inmediato. Qued&eacute; fascinada, pero antes de seguir con los halagos, un poco de contexto para usuarios que saben poco y quieren alfabetizarse m&aacute;s, como yo.&nbsp;&nbsp;
    </p><p class="article-text">
        La &ldquo;internet clara&rdquo;, o de superficie, es la que todos usamos. Google, Instagram, Wikipedia Facebook y todo lo que est&aacute; indexado, lo que aparece en buscadores, desde una revista a una red social o una tienda. Esta superficie constituye aproximadamente un 4% de la red. Si: apenas 4 %. La <em>deep web</em>, la &ldquo;profunda&rdquo;, constituye todo lo que un buscador no indexa, de lo que hay que obtener la direcci&oacute;n exacta, lo que es de pago, o que requiere credenciales para ingresar. Es donde se guardan las contrase&ntilde;as, por ejemplo: una persona no puede entrar en el mail de la otra, o en su cuenta de X, sin usuario y contrase&ntilde;a. Muchas veces se cree que la <em>deep web</em> oculta secretos espantosos pero no es verdad: ah&iacute; hay desde sitios del gobierno a los que no tienen acceso los ciudadanos comunes pero tambi&eacute;n est&aacute;n las cuentas privadas de only.fans. Es la web mayor: el 90% de internet es inaccesible sin llaves de entrada.&nbsp;&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/127ad369-3a78-48eb-8a6d-99d23d76e77d_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/127ad369-3a78-48eb-8a6d-99d23d76e77d_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/127ad369-3a78-48eb-8a6d-99d23d76e77d_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/127ad369-3a78-48eb-8a6d-99d23d76e77d_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/127ad369-3a78-48eb-8a6d-99d23d76e77d_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/127ad369-3a78-48eb-8a6d-99d23d76e77d_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/127ad369-3a78-48eb-8a6d-99d23d76e77d_16-9-discover-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La<em> dark web</em>, la &ldquo;oscura&rdquo;, es otra cosa. Es una parte de la<em> deep web</em> que est&aacute; escondida <em>intencionalmente</em>. Hace falta un browser especial para navegarla, como Tor &ndash;hay otros&ndash;, que quiere decir &ldquo;the onion router&rdquo;, el router cebolla, que sirve para transitar con anonimato y con capas de direcciones IP (Tor no es solo para la <em>dark web</em>: se usa para estar en la red de forma privada). Tor no es un buscador: es un navegador que protege del rastreo. Para la <em>dark web</em> hay que tener la direcci&oacute;n exacta para llegar al sitio deseado. Durante muchos a&ntilde;os funcion&oacute; ah&iacute; la Silk Road (&ldquo;Ruta de la Seda&rdquo;) un mercado negro en l&iacute;nea &ndash;como Amazon, pero ilegal&ndash;. Su fundador es Ross Ulbricht, seud&oacute;nimo Dread Pirate Roberts, que fue identificado y, en junio de 2015, sentenciado a cadena perpetua por blanqueo de dinero, hackeos varios y tr&aacute;fico de narc&oacute;ticos, porque en su mercado libre profundo se vend&iacute;an drogas. Este espacio tiene muchas historias y sus propias leyendas.&nbsp;
    </p><p class="article-text">
        Uno de los mitos de la <em>dark web</em> es el de las &ldquo;habitaciones rojas&rdquo;. Ser&iacute;a un servicio de streaming en vivo que se paga con bitcoins. No hay garant&iacute;as: se paga primero. Por supuesto, la mayor&iacute;a son estafas pero, con datos certeros y sin ingenuidad, se podr&iacute;a llegar a una habitaci&oacute;n roja real. Ah&iacute; ocurren asesinatos y torturas, de personas y de animales. Son streams largos y ultraviolentos, de baja calidad, expl&iacute;citos. Luego desaparecen, porque el vivo no se graba pero, dice la leyenda, el ejecutor &ndash;el asesino, o su empleador&ndash;, s&iacute; lo registra y luego distribuye ese material como pel&iacute;culas <em>snuff</em>. Entre las v&iacute;ctimas estar&iacute;an personas en situaci&oacute;n de calle, mujeres en redes de trata y ni&ntilde;os desaparecidos. Potencialmente cualquier persona desaparecida podr&iacute;a terminar en un cuarto rojo para ser descuartizado, en vivo, por dinero.&nbsp;
    </p><p class="article-text">
        Por ahora, no hay ninguna denuncia seria sobre una habitaci&oacute;n roja, ni se encontr&oacute; a nadie sospechado de tener, producir o ver un stream de este tipo. Es una construcci&oacute;n imaginaria, una leyenda urbana de la web. Y es una gran idea para la ficci&oacute;n de horror. En la pel&iacute;cula <em>Les Chambres Rouges</em> est&aacute; ejecutada con elegancia: es de las mejores cintas del g&eacute;nero horror web, al menos en cine occidental. La protagonista se llama Kelly Ann (interpretada por la magn&iacute;fica Juliette Gari&eacute;py), es una hermosa modelo y jugadora de poker online que vive en Montreal. Est&aacute; obsesionada con Ludovic Chevalier, el serial killer detenido y en pleno juicio oral por tres cr&iacute;menes de adolescentes, a quienes ejecut&oacute; en vivo en una habitaci&oacute;n roja de internet, y luego vendi&oacute; las grabaciones. Las adolescentes muertas ten&iacute;an 13, 14 y 16 a&ntilde;os. La fiscal enumera las torturas: mutilaci&oacute;n genital, exhibici&oacute;n de intestinos, miembros cortados. Dos de los videos fueron recuperados: el de Camille, la ni&ntilde;a de 13, a&uacute;n no. A la media hora de pel&iacute;cula, ya escuchamos muchas descripciones del horror, pero a&uacute;n no se ve<em> nada</em>. No hay sangre, no hay sustos, no hay <em>gore</em>. Da much&iacute;simo asco y miedo, pero <em>Les Chambres Rouges</em> es una pel&iacute;cula de juicio y un thriller sin im&aacute;genes de violencia. La banda de sonido es perfecta, con creadores que postean su m&uacute;sica digital, noise e industrial, en YouTube.
    </p><p class="article-text">
        M&aacute;s miedo que el mito y las ejecuciones da Kelly Ann, la mujer joven obsesionada con encontrar ese video que falta. En su espectacular departamento oscuro vive frente a dos pantallas con una IA entrenada para todas sus necesidades. Cuando sale, lo hace para posar frente a fot&oacute;grafos o para sentarse en el juicio de Chevalier, entre las v&iacute;ctimas: acude cada d&iacute;a a la sala. Experta navegadora de la <em>dark web</em>, juega poker para poder pagar por la pel&iacute;cula de Camille. Es notable que se elija a una persona tan poco emp&aacute;tica, ego&iacute;sta y perversa como Kelly Ann como protagonista de una pel&iacute;cula. Sus intenciones siempre son malas, aunque eventualmente resuelva el caso con su espantosa eficiencia. Gracias a ella, y a su mirada de cyborg contaminada con im&aacute;genes de muerte, es posible pensar: &iquest;y si es cierto que alg&uacute;n porcentaje de los desaparecidos del mundo entero est&aacute;n esperando a ser asesinados para la satisfacci&oacute;n de perversos? &iquest;Hasta d&oacute;nde puede llegar la curiosidad para comprobar si existen de verdad estas habitaciones? &iquest;Qui&eacute;n est&aacute; m&aacute;s trastornado, el asesino o el cliente? <em>Les Chambres Rouges</em> es una pel&iacute;cula sobre la obsesi&oacute;n y sobre la ciberparanoia. No es una pel&iacute;cula realista, pero todo el tiempo parece decir &ldquo;esto no ocurre, pero podr&iacute;a ocurrir&rdquo;. Podr&iacute;a ocurrir ya mismo. Y quiz&aacute; mucha gente tenga ganas de verlo.&nbsp;
    </p><p class="article-text">
        <em>ME/DTC</em>
    </p>]]></description>
      <dc:creator><![CDATA[Mariana Enriquez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/opinion/habitaciones-rojas_129_12048496.html]]></guid>
      <pubDate><![CDATA[Sat, 22 Feb 2025 03:02:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8d47441d-74b7-49c3-802a-3c2dfe917b33_16-9-discover-aspect-ratio_default_0.jpg" length="699225" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8d47441d-74b7-49c3-802a-3c2dfe917b33_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="699225" width="1200" height="675"/>
      <media:title><![CDATA[Las habitaciones rojas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8d47441d-74b7-49c3-802a-3c2dfe917b33_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelitos,Ciberseguridad,Internet]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hackearon el sitio Mi Argentina y la aplicación SUBE y el Gobierno apuntó a gestiones anteriores por el "estado deplorable" en que dejaron la ciberseguridad]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/hackearon-sitio-argentina-aplicacion-sube-gobierno-apunto-gestiones-anteriores-deplorable-dejaron-ciberseguridad_1_11927674.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/38e70923-8e89-4c61-ad56-5e0b557d48b8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Hackearon el sitio Mi Argentina y la aplicación SUBE y el Gobierno apuntó a gestiones anteriores por el &quot;estado deplorable&quot; en que dejaron la ciberseguridad"></p><div class="subtitles"><p class="subtitle">"Este 25 de diciembre a las 21:30 horas detectamos que el sitio web http://argentina.gob.ar fue atacado por ciberdelincuentes. El hackeo da cuenta del estado deplorable que dejaron los anteriores gobiernos a nuestros sistemas de gestión electrónica, plataformas y aplicaciones", argumentaron desde la Secretaría de Innovación, Ciencia y Tecnología. </p></div><p class="article-text">
        El sitio oficial&nbsp;Mi Argentina, una de las plataformas digitales m&aacute;s importantes del gobierno argentino, sufri&oacute; este mi&eacute;rcoles un&nbsp;ataque cibern&eacute;tico. Horas m&aacute;s tarde, desde la <strong>Secretar&iacute;a de Innovaci&oacute;n, Ciencia y Tecnolog&iacute;a&nbsp;</strong>confirmaron el hackeo y apuntaron a gobiernos anteriores por &ldquo;el estado deplorable en que dejaron a nuestros sistemas de gesti&oacute;n electr&oacute;nica, plataformas y aplicaciones&rdquo;.
    </p><p class="article-text">
        De acuerdo a la publicaci&oacute;n que hizo el organismo que depende de la Jefatura de Gabinete de Ministros en redes sociales, &ldquo;este 25 de diciembre a las 21:30 horas detectamos que el sitio web <a href="https://t.co/Z7JUC0DFVH" target="_blank" data-mrf-recirculation="links-noticia" class="link">http://argentina.gob.ar</a> fue atacado por ciberdelincuentes. El hackeo da cuenta del estado deplorable que dejaron los anteriores gobiernos a nuestros sistemas de gesti&oacute;n electr&oacute;nica, plataformas y aplicaciones&rdquo;, argumentaron. 
    </p><p class="article-text">
        Y agregaron: &ldquo;Es un firme recordatorio de la necesidad urgente de inversi&oacute;n para fortalecer la infraestructura y la seguridad inform&aacute;tica. Dicha inversi&oacute;n no pudo ser concretada por este Gobierno, contemplada en el DNU 656/2024, por culpa de un grupo de diputados y senadores del Congreso de la Naci&oacute;n que optaron por jugar a la alta pol&iacute;tica en vez de garantizar los fondos destinados a la lucha contra estos delitos&rdquo;, apuntaron desde Innovaci&oacute;n, Ciencia y Tecnolog&iacute;a, al tiempo que reiteraron<strong> &ldquo;</strong>la necesidad de invertir en Ciberseguridad&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872148263891329128?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h2 class="article-text"><strong>El ataque: cronolog&iacute;a del incidente</strong></h2><div class="list">
                    <ul>
                                    <li>Hora del incidente: Aproximadamente a las 22:30, el sitio Mi Argentina present&oacute; un mensaje de error 503, el cual indica que el servidor no puede procesar solicitudes debido a una sobrecarga o un fallo t&eacute;cnico.</li>
                                    <li>Aparici&oacute;n de mensajes de los atacantes: Minutos m&aacute;s tarde, la p&aacute;gina comenz&oacute; a mostrar textos expl&iacute;citos que evidenciaban un ataque.</li>
                                    <li>Afectaci&oacute;n de otros sistemas: Los atacantes hicieron referencia a otros organismos y plataformas gubernamentales, sugiriendo que el alcance del ataque podr&iacute;a extenderse m&aacute;s all&aacute; de Mi Argentina.</li>
                            </ul>
            </div><p class="article-text">
        El programador&nbsp;<strong>Maximiliano Firtman (@maxifirtman)</strong>&nbsp;explic&oacute; que los atacantes realizaron un&nbsp;<strong>defacement</strong>&nbsp;(cambio del contenido visual del sitio web), dejando mensajes con firmas pol&iacute;ticas y un video del rapero&nbsp;<strong>&ldquo;Homer el Mero Mero&rdquo;</strong>&nbsp;con su canci&oacute;n&nbsp;<strong>&ldquo;22&rdquo;</strong>&nbsp;en algunas secciones.
    </p><p class="article-text">
        Adem&aacute;s, dejaron el mensaje&nbsp;<strong>&ldquo;really? hacked again!?&rdquo;</strong>&nbsp;(&iquest;De verdad? &iquest;hackeado de nuevo?) y en el pie de p&aacute;gina del portal se pod&iacute;a leer &ldquo;fuck Milei&rdquo;.
    </p><p class="article-text">
        Seg&uacute;n Firtman, &ldquo;por lo que se ve a simple vista, parece que solo accedieron a cambiar encabezados y pies de p&aacute;gina de las secciones est&aacute;ticas, pero hasta que haya un anuncio oficial, yo sugiero esperar para usar el sitio web, principalmente en el ingreso de informaci&oacute;n o credenciales.&rdquo;
    </p><p class="article-text">
        El especialista tambi&eacute;n destac&oacute; que este tipo de ataques &ldquo;sobrepasa el concepto de&nbsp;hacking&nbsp; y es un delito; es mejor llamar a quien firma este acceso no autorizado como ciberdelincuente y no como &rdquo;hacker&ldquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872088298719781321?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h2 class="article-text"><strong>&iquest;Qui&eacute;nes est&aacute;n detr&aacute;s del ataque?</strong></h2><p class="article-text">
        El grupo o individuo responsable del hackeo utiliz&oacute; el seud&oacute;nimo&nbsp;<strong>&ldquo;h4xx0r1337&rdquo;</strong>&nbsp;y dej&oacute; su firma en varios puntos del sitio. Adem&aacute;s, mencionaron la cuenta&nbsp;<strong>@gov.eth</strong>, lo que sugiere una posible vinculaci&oacute;n con otros ataques cibern&eacute;ticos recientes.
    </p><p class="article-text">
        Si bien la autor&iacute;a no ha sido confirmada oficialmente, estos pseud&oacute;nimos son conocidos en la comunidad hacker internacional por realizar infiltraciones en sitios gubernamentales y corporativos.
    </p><h2 class="article-text"><strong>Impacto y riesgos potenciales</strong></h2><p class="article-text">
        La plataforma&nbsp;<strong>Mi Argentina</strong>&nbsp;es clave para la gesti&oacute;n de tr&aacute;mites y servicios esenciales, incluyendo:
    </p><div class="list">
                    <ul>
                                    <li>Identificaci&oacute;n digital de ciudadanos.</li>
                                    <li>Acceso a datos personales sensibles.</li>
                                    <li>Certificados oficiales (vacunaci&oacute;n, seguro, etc.).</li>
                            </ul>
            </div><p class="article-text">
        La vulneraci&oacute;n de este sistema no solo compromete la&nbsp;<strong>confidencialidad de los datos personales</strong>, sino que tambi&eacute;n genera incertidumbre sobre la capacidad del Estado para proteger la informaci&oacute;n digital de sus ciudadanos.
    </p><h2 class="article-text"><strong>Expertos advierten sobre las fallas</strong></h2><p class="article-text">
        El periodista&nbsp;<strong>Julio Ernesto L&oacute;pez (@julitolopez)</strong>&nbsp;tambi&eacute;n se refiri&oacute; al tema a trav&eacute;s de sus redes sociales, se&ntilde;alando:&nbsp;&ldquo;Mientras parte de Argentina.gob.ar est&aacute; ca&iacute;da por el hackeo, otra parte todav&iacute;a online deja rastros de lo que pas&oacute;.&rdquo;&ldquo;Masivo deface en Argentina.gob.ar. En definitiva, se metieron el ciberpatrullaje y la flamante unidad de ciberdefensa en el culo.&rdquo;
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872221546619539720?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        M&aacute;s tarde, en TN, L&oacute;pez explic&oacute; que lo que ocurri&oacute; &ldquo;es que el sitio <a href="https://argentina.gob.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link">argentina.gob.ar</a>, que es donde residen todas estas p&aacute;ginas de la tarjeta Sube, de pasaporte, de otros servicios m&aacute;s que tiene el gobierno, fue ayer intervenida o hackeada por un grupo de hackers. Estos grupos de hackers dejaron mensajes ofensivos directamente al gobierno y tambi&eacute;n hicieron, digamos, casi te dir&iacute;a un hackeo que parec&iacute;a una estudiantina. Hab&iacute;an dejado sus nombres firmando para ser exhibidos y obviamente llevarse el r&eacute;dito&rdquo;, detall&oacute;.
    </p><p class="article-text">
        Seg&uacute;n el experto, &ldquo;el sitio web del gobierno es una cosa y lo que est&aacute; pasando por detr&aacute;s con las aplicaciones es otra. Todav&iacute;a no tenemos ning&uacute;n indicio que se hayan comprometido a&uacute;n m&aacute;s los datos, porque recordemos que hay una seguidilla de hackeos en Argentina. Esto no representar&iacute;a por ahora alg&uacute;n tipo de problema colateral&rdquo;, remarc&oacute;.
    </p><p class="article-text">
        Por su parte,&nbsp;<a href="https://blog.smaldone.com.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Javier Smaldone</a>, programador y especialista en ciberseguridad, advirti&oacute; en reiteradas ocasiones sobre las&nbsp;<strong>deficiencias en los sistemas de seguridad inform&aacute;tica</strong>&nbsp;de las plataformas estatales. 
    </p><p class="article-text">
        Para Smaldone, tras la explicaci&oacute;n en X de la <strong>Secretar&iacute;a de Innovaci&oacute;n, Ciencia y Tecnolog&iacute;a</strong>, el gobierno de Javier Milei tuvo un a&ntilde;o &ldquo;para actualizar y asegurar los sistemas. Tambi&eacute;n tuvieron 30 millones de d&oacute;lares. Hoy los hackearon unos pibes (los sistemas del Estado argentino son reventados cada tanto por pibitos con algo de tiempo libre). Imaginen lo que hacen con nuestros sistemas los servicios de espionaje de otros pa&iacute;ses&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872155634868879832?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h2 class="article-text"><strong>Lo que se sabe hasta ahora:</strong></h2><div class="list">
                    <ul>
                                    <li>El ataque ocurri&oacute; cerca de las 21:30.</li>
                                    <li>El sitio mostr&oacute; mensajes de error y fue intervenido por atacantes identificados como &ldquo;h4xx0r1337&rdquo;.</li>
                                    <li>Se colocaron mensajes pol&iacute;ticos y contenido multimedia en varias secciones.</li>
                                    <li>No hubo confirmaci&oacute;n oficial sobre robo o filtraci&oacute;n de datos.</li>
                                    <li>Expertos advierten sobre la vulnerabilidad de los sistemas digitales del Estado.</li>
                            </ul>
            </div><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872146595401359636?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><div class="list">
                    <ul>
                            </ul>
            </div><h2 class="article-text"><strong>&iquest;Qu&eacute; deben hacer los usuarios?</strong></h2><p class="article-text">
        En medio de esta situaci&oacute;n, los expertos recomiendan:
    </p><div class="list">
                    <ul>
                                    <li>Evitar ingresar a la plataforma hasta nuevo aviso.</li>
                                    <li>Cambiar contrase&ntilde;as vinculadas al sitio.</li>
                                    <li>Estar atentos a posibles comunicaciones oficiales.</li>
                            </ul>
            </div><p class="article-text">
        La situaci&oacute;n sigue siendo&nbsp;<strong>din&aacute;mica y preocupante</strong>, mientras el gobierno a&uacute;n no ha brindado explicaciones claras sobre el alcance del ataque ni las medidas adoptadas para mitigar sus consecuencias.
    </p><p class="article-text">
        Con informaci&oacute;n de agencias.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/hackearon-sitio-argentina-aplicacion-sube-gobierno-apunto-gestiones-anteriores-deplorable-dejaron-ciberseguridad_1_11927674.html]]></guid>
      <pubDate><![CDATA[Thu, 26 Dec 2024 11:06:22 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/38e70923-8e89-4c61-ad56-5e0b557d48b8_16-9-discover-aspect-ratio_default_0.jpg" length="646932" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/38e70923-8e89-4c61-ad56-5e0b557d48b8_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="646932" width="1200" height="675"/>
      <media:title><![CDATA[Hackearon el sitio Mi Argentina y la aplicación SUBE y el Gobierno apuntó a gestiones anteriores por el "estado deplorable" en que dejaron la ciberseguridad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/38e70923-8e89-4c61-ad56-5e0b557d48b8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelitos,Ciberdelincuencia,hackers,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El patrullaje digital de Bullrich ya redacta sentencias previas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/opinion/patrullaje-digital-bullrich-redacta-sentencias-previas_129_11562508.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7212be90-044d-43a1-9383-28996e206980_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El patrullaje digital de Bullrich ya redacta sentencias previas"></p><div class="subtitles"><p class="subtitle">Para patrullar redes sociales, aplicaciones y sitios de Internet, el Ministerio de Seguridad de Patricia Bullrich creó una Unidad de Inteligencia Artificial, cuyos objetivos son tan imprecisos como desmesurados. La presunción de inocencia en riesgo.
</p></div><p class="article-text">
        Con la flamante <strong>Unidad de Inteligencia Artificial del Ministerio de Seguridad</strong>, Patricia Bullrich sigue liderando la agenda pol&iacute;tica del <em>manodurismo</em> y ampl&iacute;a sus dominios en un campo en disputa con la SIDE (Secretar&iacute;a de Inteligencia del Estado) por competencias en labores de &ldquo;inteligencia&rdquo;.
    </p><p class="article-text">
        Destinada a &ldquo;patrullar las redes sociales abiertas, aplicaciones y sitios de Internet&rdquo;, as&iacute; como la llamada &ldquo;Internet profunda&rdquo;, a &ldquo;utilizar algoritmos de aprendizaje autom&aacute;tico a fin de analizar datos hist&oacute;ricos de cr&iacute;menes y de ese modo predecir futuros delitos&rdquo;, a &ldquo;crear perfiles de sospechosos&rdquo;, a &ldquo;analizar actividades en redes sociales para detectar amenazas potenciales&rdquo; y a &ldquo;detectar transacciones financieras sospechosas o comportamientos an&oacute;malos que podr&iacute;an indicar actividades ilegales&rdquo;, la nueva dependencia gubernamental nace re&ntilde;ida con principios constitucionales y leyes vigentes.
    </p><p class="article-text">
        Apoyada en tecnolog&iacute;as que en otras regiones, como en la Uni&oacute;n Europea, demandan consensos y regulaciones construidas durante a&ntilde;os con la participaci&oacute;n de m&uacute;ltiples actores pol&iacute;ticos y sociales, la oficina creada por resoluci&oacute;n de Bullrich puede, desde esta semana, <strong>invadir la privacidad de millones de personas sin orden judicial.</strong>
    </p><p class="article-text">
        La predicci&oacute;n de futuros delitos en base a datos que seleccionar&aacute; el Ministerio de Seguridad para entrenar herramientas de Inteligencia Artificial ataca, a la vez, el principio de inocencia. Las llamadas &ldquo;tecnolog&iacute;as Minority Report&rdquo; (por la novela de Philip K. Dick adaptada por Steven Spielberg en un film protagonizado por Tom Cruise, &ldquo;Sentencia Previa&rdquo;) han presentado graves errores porque su programaci&oacute;n es sesgada y las bases de datos que entrenan las herramientas de Inteligencia Artificial suelen ser una caja negra tan inauditable como falible.
    </p><p class="article-text">
        Una persona que vive en un barrio donde las estad&iacute;sticas de Bullrich presuponen que hay m&aacute;s delito tendr&aacute; m&aacute;s probabilidades de ser fichada como blanco de un turbio monitoreo oficial que un residente de otros barrios. <strong>Predecir comportamientos futuros, sentenci&aacute;ndolos como delictivos en base a criterios de programaci&oacute;n algor&iacute;tmica, es una atribuci&oacute;n desproporcionada que el gobierno argentino se arroga</strong> sin advertir la contradicci&oacute;n con la protecci&oacute;n de los derechos humanos que compromete al Estado, al menos en sus normas legales.
    </p><p class="article-text">
        Adem&aacute;s, la Resoluci&oacute;n 710/2024 de Bullrich, publicada el lunes &uacute;ltimo en el Bolet&iacute;n Oficial, no puede ser m&aacute;s imprecisa respecto del alcance de las tareas encomendadas a la Unidad, que depende de la Unidad Gabinete de Asesores de la ministra &ndash;esto &uacute;ltimo, toda una rareza en materia de gesti&oacute;n estatal&ndash;. La opacidad no es s&oacute;lo caracter&iacute;stica de los fondos reservados que asign&oacute; el presidente Milei a la SIDE.
    </p><p class="article-text">
        La norma de Bullrich aspira a patrullar todo el universo digital. Una ambici&oacute;n ilimitada con la que no se atrever&iacute;an a fantasear ni los capos de la National Security Agency (NSA) estadounidense, ni los mandamases del Guoanbu chino. Patrullar las aplicaciones, en los t&eacute;rminos publicados en el Bolet&iacute;n Oficial, es un <strong>objetivo tan vago que supone controlar un sinf&iacute;n de posibilidades en cada uno de los tel&eacute;fonos m&oacute;viles, computadoras, smartTVs y consolas de los m&aacute;s de 46 millones de argentinos.</strong> Las aplicaciones abarcan desde env&iacute;os de comida, tiendas de comercio electr&oacute;nico, servicios de salud, de meteorolog&iacute;a, transporte y tr&aacute;nsito, videos a demanda, juegos en l&iacute;nea, finanzas, mensajer&iacute;a, calendarios, aprendizaje de idiomas, citas, dietas y un largo etc&eacute;tera.&nbsp;
    </p><p class="article-text">
        Aunque es dudoso que el Estado argentino, tan denostado por Milei y su entorno, posea las calificaciones y recursos necesarios para el in&eacute;dito patrullaje de todo Internet que estableci&oacute; Bullrich, es claro, sin embargo, que las funciones de la Unidad creada por la ministra contrar&iacute;an los valores democr&aacute;ticos.
    </p><p class="article-text">
        No s&oacute;lo <strong>el principio de inocencia est&aacute; en peligro con tecnolog&iacute;as basadas en el c&aacute;lculo probabil&iacute;stico</strong> que, como advierte Juan Ortiz Freuler, reemplaza la evidencia y la certeza por la mera verosimilitud (apariencia de verdad), sino que la privacidad est&aacute; tambi&eacute;n en juego. Mancillada por la regulaci&oacute;n de facto que ejercen las grandes plataformas digitales vulnerando los datos personales de sus usuarios, la privacidad en juego desaf&iacute;a los derechos y garant&iacute;as constitucionales e incluso la Ley de Inteligencia Nacional, que reza que todas las comunicaciones y paquetes de datos, as&iacute; como &ldquo;cualquier tipo de informaci&oacute;n, archivos, registros y/o documentos privados&rdquo; deben ser inviolables, excepto orden judicial en contrario.
    </p><p class="article-text">
        La imprecisi&oacute;n en la redacci&oacute;n de las nuevas funciones que Bullrich se ha atribuido no es casual. Ya en mayo &uacute;ltimo, cuando reintrodujo el ciberpatrullaje para perseguir cibercr&iacute;menes a trav&eacute;s de la Resoluci&oacute;n 428/2024, hab&iacute;a excedido los est&aacute;ndares internacionales en la materia. El <a href="https://observatoriolegislativocele.com/ciberpatrullaje-en-argentina-analisis-de-una-resolucion-problematica-por-lucia-camacho-g/" target="_blank" data-mrf-recirculation="links-noticia" class="link">an&aacute;lisis de Luc&iacute;a Camacho sobre esa norma</a> sostiene que &ldquo;enlista cr&iacute;menes que&nbsp;no&nbsp;entran la categor&iacute;a de cibercr&iacute;menes&rdquo; adem&aacute;s de ser ambigua y, por lo tanto, discrecional, en cuanto a qu&eacute; considera &ldquo;p&uacute;blico&rdquo; y &ldquo;abierto&rdquo; en internet.
    </p><p class="article-text">
        La discrecionalidad en la definici&oacute;n de la pol&iacute;tica de patrullaje digital de Bullrich es preocupante porque as&iacute; como en el pasado &ndash;siendo ministra de su ahora adversario, el expresidente Mauricio Macri&ndash; denunci&oacute; penalmente a personas por tuitear (personas luego absueltas en proceso judicial), las facultades conferidas a la nueva Unidad de Inteligencia Artificial pueden elevar los niveles de represi&oacute;n de la disidencia que sufren periodistas, movimientos sociales y pol&iacute;ticos opositores por parte del gobierno, esta vez en nombre de los algoritmos.
    </p><p class="article-text">
        En 2018, el entonces gobernador de Salta, Juan Manuel Urtubey, anunci&oacute; un sistema de inteligencia artificial supuestamente capaz de predecir embarazos adolescentes que result&oacute; ser un fiasco por los severos&nbsp;errores t&eacute;cnicos y conceptuales de la tecnolog&iacute;a que Urtubey quer&iacute;a importar. Tal vez ese, el negocio de la importaci&oacute;n de paquetes de Inteligencia Artificial llave en mano, lo que motive tambi&eacute;n la nueva resoluci&oacute;n de la ministra de Seguridad. Sus considerandos mencionan a Estados Unidos de Am&eacute;rica, China, Reino Unido, Israel, Francia, Singapur, India, pa&iacute;ses proveedores tecnolog&iacute;as de vigilancia que, en casos como el del software Pegasus, han sido denunciadas como sistemas desmesurados de persecuci&oacute;n y censura.
    </p><p class="article-text">
        <em>MB/DTC</em>
    </p>]]></description>
      <dc:creator><![CDATA[Martín Becerra]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/opinion/patrullaje-digital-bullrich-redacta-sentencias-previas_129_11562508.html]]></guid>
      <pubDate><![CDATA[Wed, 31 Jul 2024 13:07:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7212be90-044d-43a1-9383-28996e206980_16-9-discover-aspect-ratio_default_0.jpg" length="513436" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7212be90-044d-43a1-9383-28996e206980_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="513436" width="1200" height="675"/>
      <media:title><![CDATA[El patrullaje digital de Bullrich ya redacta sentencias previas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7212be90-044d-43a1-9383-28996e206980_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberdelitos,Patricia Bullrich,Derechos humanos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Ministerio de Seguridad incorpora IA para patrullar las redes sociales y la dark web]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/ministerio-seguridad-incorpora-ia-patrullar-redes-sociales-dark-web_1_11557335.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3d779bf8-a4bd-4edc-847a-58b1ff859254_16-9-discover-aspect-ratio_default_1099702.jpg" width="1522" height="856" alt="El Ministerio de Seguridad incorpora IA para patrullar las redes sociales y la dark web"></p><div class="subtitles"><p class="subtitle">Patricia Bullrich creó una “unidad de inteligencia artificial aplicada a la seguridad” con la misión de prevenir, detectar, investigar y perseguir delitos y sus conexiones mediante el uso de IA.</p></div><p class="article-text">
        El Ministerio de Seguridad pondr&aacute; a disposici&oacute;n de las fuerzas de seguridad tecnolog&iacute;as con inteligencia artificial (IA) para reforzar el combate contra el delito f&iacute;sico y cibern&eacute;tico, seg&uacute;n informaron hoy fuentes oficiales.
    </p><p class="article-text">
        Por medio de una resoluci&oacute;n publicada en el Bolet&iacute;n Oficial, la ministra de Seguridad <strong>Patricia Bullrich</strong> cre&oacute; una<strong> &ldquo;unidad de inteligencia artificial aplicada a la seguridad&rdquo;</strong> con la misi&oacute;n de prevenir, detectar, investigar y perseguir delitos y sus conexiones mediante el uso de IA.
    </p><p class="article-text">
        <strong>La nueva unidad tendr&aacute; especialistas de las cuatro fuerzas federales -Polic&iacute;a Federal, Gendarmer&iacute;a, Prefectura Naval Argentina y Polic&iacute;a de Seguridad Aeroportuaria-, aunque tambi&eacute;n participar&aacute; el Servicio Penitenciario Federal (SPF) bajo la &oacute;rbita de Ciberdelito y Asuntos Cibern&eacute;ticos del Ministerio de Seguridad</strong>.&nbsp;
    </p><p class="article-text">
        &ldquo;El delito cambia todo el tiempo. El Gobierno de Javier Milei siempre va a estar un paso adelante&rdquo;, afirm&oacute; el portavoz presidencial, Manuel Adorni, en su habitual conferencia de prensa en la sede del Ejecutivo.
    </p><p class="article-text">
        <strong>Esta tecnolog&iacute;a permitir&aacute; patrullar las redes sociales abiertas, aplicaciones y sitios de Internet y la 'Internet profunda' o 'dark web', as&iacute; como la detecci&oacute;n de situaciones de riesgo grave para la seguridad, en el marco de la legislaci&oacute;n vigente.</strong>
    </p><p class="article-text">
        Tambi&eacute;n, identificar y comparar im&aacute;genes en soporte f&iacute;sico o virtual y analizar im&aacute;genes de c&aacute;maras de seguridad en tiempo real a fin de detectar actividades sospechosas o identificar personas buscadas.
    </p><p class="article-text">
        Adem&aacute;s, utilizar algoritmos para analizar datos hist&oacute;ricos de cr&iacute;menes y as&iacute; prevenir futuros delitos; identificar patrones inusuales en las redes inform&aacute;ticas y detectar amenazas cibern&eacute;ticas antes de que se produzcan ataques, y analizar actividades en redes sociales para detectar amenazas potenciales, identificar movimientos de grupos delictivos o prever disturbios.
    </p><p class="article-text">
        Asimismo, procesar grandes vol&uacute;menes de datos de diversas fuentes para extraer informaci&oacute;n &uacute;til y crear perfiles de sospechosos o identificar v&iacute;nculos entre diferentes casos y detectar transacciones financieras sospechosas.
    </p><p class="article-text">
        Y patrullar mediante drones &aacute;reas extensas, proporcionar vigilancia a&eacute;rea y responder a emergencias y realizar tareas peligrosas, como la desactivaci&oacute;n de explosivos, mediante robots.
    </p><p class="article-text">
        De acuerdo a un reporte de FortiGuard Labs, una organizaci&oacute;n de investigaci&oacute;n e inteligencia de amenazas de Fortinet, <strong>en todo 2023, Argentina sufri&oacute; 2.000 millones de intentos de ciberataques</strong>.
    </p><p class="article-text">
        <em>CRM con informaci&oacute;n de la agencia EFE</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/ministerio-seguridad-incorpora-ia-patrullar-redes-sociales-dark-web_1_11557335.html]]></guid>
      <pubDate><![CDATA[Mon, 29 Jul 2024 17:35:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3d779bf8-a4bd-4edc-847a-58b1ff859254_16-9-discover-aspect-ratio_default_1099702.jpg" length="543748" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3d779bf8-a4bd-4edc-847a-58b1ff859254_16-9-discover-aspect-ratio_default_1099702.jpg" type="image/jpeg" fileSize="543748" width="1522" height="856"/>
      <media:title><![CDATA[El Ministerio de Seguridad incorpora IA para patrullar las redes sociales y la dark web]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3d779bf8-a4bd-4edc-847a-58b1ff859254_16-9-discover-aspect-ratio_default_1099702.jpg" width="1522" height="856"/>
      <media:keywords><![CDATA[Seguridad,Ciberdelitos,Patricia Bullrich]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cayó la multinacional de los ciberataques que llegó a presentar una denuncia contra una de sus víctimas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/cae-multinacional-ciberataques-llego-presentar-denuncia-victimas_1_10792724.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/86002463-f409-41bf-9f0d-5fa75d2c5a36_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Cayó la multinacional de los ciberataques que llegó a presentar una denuncia contra una de sus víctimas"></p><div class="subtitles"><p class="subtitle">Una operación internacional tumbó la infraestructura de Alph, un grupo que acumuló más de mil víctimas entre empresas privadas e instituciones públicas</p></div><p class="article-text">
        <em>Blackcat</em> derribado. La estructura del grupo criminal Alphv, tambi&eacute;n conocido como <em>Blackcat</em>, fue desmantelada esta semana en una operaci&oacute;n internacional en la que participaron fuerzas de seguridad de varios pa&iacute;ses. <strong>Alphv se especializaba en los conocidos ataques de </strong><a href="https://www.eldiario.es/temas/ransomware/" data-mrf-recirculation="links-noticia" class="link" target="_blank"><strong>ransomware</strong></a><strong>, basados en el secuestro de archivos y venta de informaci&oacute;n confidencial. Era extremadamente activa y peligrosa, con m&aacute;s de 1.000 v&iacute;ctimas confirmadas en todo el mundo en menos de dos a&ntilde;os.</strong>
    </p><p class="article-text">
        Alphv es uno de los mejores ejemplos de la profesionalizaci&oacute;n del sector de los ciberataques en los &uacute;ltimos a&ntilde;os. La organizaci&oacute;n hab&iacute;a desarrollado su propio sistema de <em>malware</em> avanzado para infectar y bloquear los archivos de sus v&iacute;ctimas y contaba con una estructura central para seleccionar objetivos, un departamento de negociaci&oacute;n de rescates y otro de cobro. Este &uacute;ltimo inclu&iacute;a &ldquo;probablemente dinero en efectivo&rdquo;, explican los investigadores de la firma de ciberseguridad rusa Kaspersky, desde donde se cree que actuaban estos ciberdelincuentes. 
    </p><p class="article-text">
        <strong>En la pr&aacute;ctica, </strong><em><strong>Blackcat </strong></em><strong>actuaba como una multinacional con franquiciados en m&uacute;ltiples pa&iacute;ses.</strong> Estos se encargaban de buscar un m&eacute;todo para infiltrar el <em>malware</em> de la organizaci&oacute;n en objetivos locales. Una misi&oacute;n que pod&iacute;an cumplir por su conocimiento interno de las v&iacute;ctimas por haber tenido alguna relaci&oacute;n con ellas o sus sistemas inform&aacute;ticos, o por otros m&eacute;todos como el robo de credenciales de acceso.
    </p><p class="article-text">
        A cambio de ese acceso un porcentaje del rescate que la v&iacute;ctima pagaba por recuperar los archivos, los afiliados reclutados por Alphv pod&iacute;an acceder a toda la infraestructura de lanzamiento de ataques de la organizaci&oacute;n y dejar en sus manos las comunicaciones con el objetivo y el cobro. &ldquo;La infraestructura desmantelada est&aacute; considerada una de las m&aacute;s peligrosas de los &uacute;ltimos tiempos no s&oacute;lo por la gran cantidad de v&iacute;ctimas afectadas a nivel global, sino tambi&eacute;n por la sofisticaci&oacute;n de las medidas de seguridad utilizadas por sus afiliados&rdquo;, detalla la Polic&iacute;a Nacional de Espa&ntilde;a.
    </p><p class="article-text">
        Este m&eacute;todo es lo que permiti&oacute; a la organizaci&oacute;n esquivar durante dos a&ntilde;os a las fuerzas de seguridad mientras desataba una avalancha de ataques contra &ldquo;empresas del sector p&uacute;blico y privado, operadores de transporte, universidades, televisiones, agencias de investigaci&oacute;n y laboratorios t&eacute;cnicos&rdquo;, contin&uacute;an los agentes. En sus primeras etapas Alphv tambi&eacute;n fue muy activo contra compa&ntilde;&iacute;as petroleas y gas&iacute;sticas de Oriente Medio, apuntan desde Kaspersky, lo que podr&iacute;a ser una prueba de que cont&oacute; con un afiliado en la regi&oacute;n con acceso a este sector. 
    </p><h3 class="article-text">Denuncia ante la SEC</h3><p class="article-text">
        Sin embargo, <strong>la maniobra de Alphv que supuso una vuelta de tuerca respecto a otras bandas de cibercrimen organizado y que da idea del profesionalismo del sector es que lleg&oacute; a denunciar a una de sus v&iacute;ctimas ante la SEC, el regulador burs&aacute;til estadounidense. </strong>
    </p><p class="article-text">
        Desde septiembre, la SEC obliga a las compa&ntilde;&iacute;as cotizadas a informar en un m&aacute;ximo de cuatro d&iacute;as de los ciberataques que puedan afectar a sus resultados. Un secuestro de archivos por parte de Alphv sin duda puede serlo, pero la compa&ntilde;&iacute;a de software MeridianLink sufri&oacute; uno en noviembre y no inform&oacute; de &eacute;l de manera p&uacute;blica en el per&iacute;odo establecido. La organizaci&oacute;n cibercriminal procedi&oacute; entonces a llamar la atenci&oacute;n de la SEC sobre el incidente, sin duda como una medida de extorsi&oacute;n para que MeridianLink pagara.
    </p><p class="article-text">
        &ldquo;Queremos llamar su atenci&oacute;n sobre una cuesti&oacute;n preocupante relativa al cumplimiento por parte de MeridianLink de las normas de divulgaci&oacute;n de incidentes de ciberseguridad recientemente adoptadas. Lleg&oacute; a nuestro conocimiento que MeridianLink, a la luz de una brecha significativa que compromete los datos de los clientes y la informaci&oacute;n operativa, no present&oacute; la divulgaci&oacute;n requerida bajo el punto 1.05 del Formulario 8-K dentro de los cuatro d&iacute;as h&aacute;biles estipulados, seg&uacute;n lo dispuesto por las nuevas normas de la SEC&rdquo;, rezaba la comunicaci&oacute;n de Alphv. 
    </p><p class="article-text">
        La reclamaci&oacute;n sobre MeridianLink se hizo p&uacute;blica en el sistema de la SEC, pero a&uacute;n no se conoce si el regulador abri&oacute; una investigaci&oacute;n por el retraso de la compa&ntilde;&iacute;a. &ldquo;Bas&aacute;ndonos en nuestra investigaci&oacute;n hasta la fecha, no identificamos ninguna evidencia de acceso no autorizado a nuestras plataformas de producci&oacute;n, y el incidente caus&oacute; una interrupci&oacute;n m&iacute;nima del negocio&rdquo;, aleg&oacute; MeridianLink en ese momento.
    </p><h3 class="article-text">Antecesores y sucesores</h3><p class="article-text">
        La investigaci&oacute;n contra Alphv se inici&oacute; en enero de 2022 y cont&oacute; con la participaci&oacute;n de fuerzas de seguridad de ocho pa&iacute;ses bajo la coordinaci&oacute;n de Europol. Entre ellos Estados Unidos, Alemania, Dinamarca, Canad&aacute;, Australia, Reino Unido, Suiza y Espa&ntilde;a.
    </p><p class="article-text">
        Cuando los investigadores logran tumbar uno de estos grupos, la maniobra clave es bloquear su infraestructura digital. No obstante, rara vez se producen detenciones, ya que la mayor&iacute;a de integrantes de estas bandas se encuentran en pa&iacute;ses que no colaboran con esas operaciones. Uno de ellos es Rusia. Gracias a la informaci&oacute;n filtrada por un miembro renegado de una de estas bandas, la comunidad de ciberseguridad internacional pudo conocer m&aacute;s detalles de c&oacute;mo se interrelacionan con ella las fuerzas de seguridad rusas, a veces soborn&aacute;ndolas y otras con el pacto de no atacar en Rusia.
    </p><p class="article-text">
        <strong>El hecho de que los miembros del cibercrimen organizado sobrevivan a las ca&iacute;das de su infraestructura digital hace que puedan volver con m&aacute;s fuerza al cabo de cierto tiempo, perpetuando el juego del rat&oacute;n y el gato con los investigadores.</strong> &ldquo;Blackcat se presenta como sucesor de conocidos grupos de ransomware como BlackMatter y REvil. Los ciberdelincuentes afirman que abordaron todos los errores y problemas en el desarrollo de ransomware y crearon el producto perfecto en t&eacute;rminos de codificaci&oacute;n e infraestructura&rdquo;, destaca Kaspersky <a href="https://securelist.com/a-bad-luck-blackcat/106254/" data-mrf-recirculation="links-noticia" class="link" target="_blank">en su informe sobre ellos</a>.
    </p><p class="article-text">
        &ldquo;Sin embargo, algunos investigadores ven al grupo no s&oacute;lo como los sucesores de los grupos BlackMatter y REvil, sino como un completo cambio de marca. Nuestra telemetr&iacute;a sugiere que al menos algunos miembros del nuevo grupo BlackCat tienen v&iacute;nculos con el grupo BlackMatter, porque modificaron y reutilizaron una herramienta de ex filtraci&oacute;n personalizada que llamamos Fendr y que s&oacute;lo se observ&oacute; en la actividad de BlackMatter&rdquo;, contin&uacute;a. 
    </p><p class="article-text">
        Con la ca&iacute;da de Alphv se vuelve a cerrar el c&iacute;rculo, pero algunos analistas avisan de que es cuesti&oacute;n de tiempo que vuelva a abrirse debido a la impunidad con la que estos grupos pueden trabajar desde algunos territorios.
    </p><p class="article-text">
        <em>CDC</em>
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/cae-multinacional-ciberataques-llego-presentar-denuncia-victimas_1_10792724.html]]></guid>
      <pubDate><![CDATA[Sun, 24 Dec 2023 13:06:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/86002463-f409-41bf-9f0d-5fa75d2c5a36_16-9-discover-aspect-ratio_default_0.jpg" length="85024" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/86002463-f409-41bf-9f0d-5fa75d2c5a36_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="85024" width="1200" height="675"/>
      <media:title><![CDATA[Cayó la multinacional de los ciberataques que llegó a presentar una denuncia contra una de sus víctimas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/86002463-f409-41bf-9f0d-5fa75d2c5a36_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberataques,Ciberdelitos,Crimen organizado]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Ciberdelincuentes aprovechan la popularidad de Threads para promover transacciones con criptomonedas fraudulentas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/ciberdelincuentes-aprovechan-popularidad-threads-promover-transacciones-criptomonedas-fraudulentas_1_10422811.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Ciberdelincuentes aprovechan la popularidad de Threads para promover transacciones con criptomonedas fraudulentas"></p><div class="subtitles"><p class="subtitle">El lanzamiento de la nueva red social de Meta es utilizado por delincuentes para distribuir campañas maliciosas en las que se anima a las víctimas a comprar falsas criptomonedas, así como para que inviertan grandes cantidades de dinero para conseguir miles de seguidores de forma gratuita.</p></div><p class="article-text">
        Ciberdelincuentes aprovecharon el lanzamiento de Threads, la nueva red social de Meta, para distribuir campa&ntilde;as maliciosas en las que se anima a las v&iacute;ctimas a comprar falsas criptomonedas, as&iacute; como para que inviertan grandes cantidades de dinero para conseguir miles de seguidores de forma gratuita.
    </p><p class="article-text">
        Threads es una aplicaci&oacute;n de 'microblogging' con la que la compa&ntilde;&iacute;a que dirige Mark Zuckerberg busca competir con la actual X -antes, Twitter- y que ya lleg&oacute; a m&aacute;s de 100 pa&iacute;ses, donde los usuarios la pueden utilizar tanto en dispositivos iOS como en Android. 
    </p><p class="article-text">
        Investigadores de Kaspersky descubrieron que, debido a la expectaci&oacute;n que ha generado este servicio, que ya acumula m&aacute;s de 100 millones de suscriptores, los ciberdelincuentes aprovecharon la situaci&oacute;n para distribuir diferentes campa&ntilde;as maliciosas.
    </p><p class="article-text">
        Seg&uacute;n los expertos de esta firma de ciberseguridad, el objetivo de los ciberdelincuentes es convencer a los usuarios para que faciliten sus credenciales de inicio de sesi&oacute;n.
    </p><p class="article-text">
        Teniendo en cuenta que Threads est&aacute; vinculada a otros servicios de Meta, como Instagram y Facebook, supone un peligro para los usuarios, puesto que quedar&iacute;an expuestos ante los ciberdelincuentes tanto los datos de esta red social como los de sus otras plataformas.
    </p><p class="article-text">
        Adem&aacute;s de esto, esta vinculaci&oacute;n de cuentas tambi&eacute;n supone riesgos para las finanzas corporativas, puesto que muchas empresas utilizan estas cuentas para lanzar campa&ntilde;as publicitarias con pagos 'online', seg&uacute;n Kaspersky.
    </p><p class="article-text">
        Una de las estafas detectadas con el lanzamiento de Threads fue la de la compraventa de criptomonedas. Concretamente, de Threads Coin, que supuestamente impulsa esta red social y que ofrece mejoras entre el mundo f&iacute;sico y digital dentro del metaverso.
    </p><p class="article-text">
        Estas monedas no existen, de modo que los usuarios adquieren falsos activos a trav&eacute;s de Ethereum creyendo que recuperar&aacute;n m&aacute;s tarde su inversi&oacute;n, cuando en realidad acaban en manos de los cibredelincuentes.
    </p><p class="article-text">
        Estos tambi&eacute;n hallaron una nueva forma de estafar a los usuarios y es ofreciendo la posibilidad de generarles seguidores en Threads de forma gratuita. De este modo, se puede optar por 10.000, 25.000 o 50.000 'followers'.
    </p><p class="article-text">
        Una vez elegida la cantidad deseada, se solicita al usuario que la verifique a trav&eacute;s del env&iacute;o de un SMS, en el que se incluye la posibilidad de ganar un premio. Para reclamarlo, se solicita un pago que reciben los actores maliciosos.
    </p><h3 class="article-text">PROTEGERSE ANTE LOS CIBERATAQUES</h3><p class="article-text">
        Desde esta empresa especializada en soluciones de ciberseguridad insisten en que &ldquo;para mantenerse protegido, hay que desconfiar y analizar cualquier actividad sospechosa, tomando las pertinentes medidas de seguridad frente a este tipo de amenazas&rdquo;, en palabras de la experta en seguridad de Kaspersky, Olga Svistunova.
    </p><p class="article-text">
        Por tanto, es recomendable ser cautelosos al descargar 'software' de internet, verificar que el sitio de descarga es leg&iacute;timo, utilizar una contrase&ntilde;a fuerte y &uacute;nica para cada servicio y prestar especial atenci&oacute;n a los enlaces y correos electr&oacute;nicos sospechosos, aparte de utilizar una soluci&oacute;n de seguridad.
    </p><p class="article-text">
        Europa Press.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/ciberdelincuentes-aprovechan-popularidad-threads-promover-transacciones-criptomonedas-fraudulentas_1_10422811.html]]></guid>
      <pubDate><![CDATA[Tue, 01 Aug 2023 12:44:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" length="1816837" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1816837" width="1200" height="675"/>
      <media:title><![CDATA[Ciberdelincuentes aprovechan la popularidad de Threads para promover transacciones con criptomonedas fraudulentas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Threads,Ciberseguridad,Ciberataques,Ciberdelitos,Ciberdelincuencia,Estafas,Estafas Virtuales,Estafadores]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo ChatGPT facilita la vida de los delincuentes]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/chatgpt-facilita-vida-delincuentes_1_10070327.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fa0848bb-fd47-4d3f-9f91-93d8dc84a76e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Cómo ChatGPT facilita la vida de los delincuentes"></p><div class="subtitles"><p class="subtitle">Según la agencia de coordinación policial Europol, "los modelos de lenguaje extenso como ChatGPT tienen un lado oscuro”, con actividades delictivas que van desde ayudar a los delincuentes a permanecer en el anonimato hasta delitos específicos, como el terrorismo y la explotación sexual infantil.</p></div><p class="article-text">
        La capacidad de ChatGPT para redactar textos muy realistas a gran velocidad y escala hace de esta herramienta de inteligencia artificial un recurso para fraudes y desinformaci&oacute;n, pero tambi&eacute;n un aliado de ciberdelincuentes con pocos conocimientos t&eacute;cnicos al generar c&oacute;digos en varios lenguajes de programaci&oacute;n, advirti&oacute; este lunes Europol.
    </p><p class="article-text">
        Los modelos de lenguaje extenso como ChatGPT tienen un &ldquo;lado oscuro&rdquo;, admite la agencia de coordinaci&oacute;n policial, que public&oacute; este lunes su primer informe sobre la posible explotaci&oacute;n de este tipo de sistemas de inteligencia artificial por parte de los delincuentes, algo que, dice, &ldquo;ofrece un panorama sombr&iacute;o&rdquo; y un nuevo desaf&iacute;o para la aplicaci&oacute;n de la ley.
    </p><p class="article-text">
        El modelo actual de acceso p&uacute;blico a ChatGPT, capaz de procesar y generar texto similar a una persona, puede responder preguntas sobre una variedad de temas, traducir texto, chatear, generar contenido nuevo y producir c&oacute;digo funcional, pero tambi&eacute;n facilitar actividades delictivas que van desde ayudar a los delincuentes a permanecer en el anonimato hasta delitos espec&iacute;ficos, como el terrorismo y la explotaci&oacute;n sexual infantil.
    </p><p class="article-text">
        El Laboratorio de Innovaci&oacute;n de Europol se sum&oacute; a la creciente atenci&oacute;n p&uacute;blica prestada a Chat GPT, un chatbot al que ya le aparecieron rivales como Bard (Google) y Bing (Microsoft). Los expertos de Europol investigaron c&oacute;mo los delincuentes pueden abusar de estos modelos de lenguaje extenso (LLM, en sus siglas en ingl&eacute;s).
    </p><p class="article-text">
        <strong>Identificaron numerosas &aacute;reas de preocupaci&oacute;n, pero destacan tres &aacute;mbitos relevantes.</strong>
    </p><p class="article-text">
        La primera es su forma de facilitar las tareas de fraude, suplantaci&oacute;n de identidad e ingenier&iacute;a social, puesto que la capacidad de ChatGPT para redactar textos muy aut&eacute;nticos cambia las reglas del juego: el &ldquo;phishing&rdquo; m&aacute;s b&aacute;sico era f&aacute;cil de detectar dado que usaba mensajes y correos llenos de errores gramaticales y ortogr&aacute;ficos, pero ahora es posible hacerse pasar por una organizaci&oacute;n o individuo de manera realista y con pocos conocimientos de ingl&eacute;s.
    </p><p class="article-text">
        &ldquo;Hasta ahora, este tipo de comunicaci&oacute;n enga&ntilde;osa fue algo que los delincuentes ten&iacute;an que producir por su cuenta. En el caso de campa&ntilde;as producidas en masa, las v&iacute;ctimas de este tipo de delitos a menudo pod&iacute;an identificar la naturaleza no aut&eacute;ntica de un mensaje debido a errores ortogr&aacute;ficos o gramaticales obvios o su contenido vago o inexacto&rdquo;, se&ntilde;ala Europol.
    </p><p class="article-text">
        Con la tecnolog&iacute;a artificial, estos &ldquo;phishing&rdquo; y fraude virtual se pueden crear de &ldquo;manera m&aacute;s r&aacute;pida, mucho m&aacute;s aut&eacute;ntica y a una escala significativamente mayor&rdquo;, y permiten &ldquo;responder a mensajes en contexto y adoptar un estilo de escritura espec&iacute;fico&rdquo;, alerta.
    </p><p class="article-text">
        &ldquo;Las capacidades de ChatGPT se prestan a una serie de posibles casos de abuso en el &aacute;rea del terrorismo, la propaganda y la desinformaci&oacute;n. El modelo se puede usar para recopilar m&aacute;s informaci&oacute;n en general que pueda facilitar las actividades terroristas, como, por ejemplo, la financiaci&oacute;n del terrorismo o el intercambio an&oacute;nimo de archivos&rdquo;, dice.
    </p><p class="article-text">
        Adem&aacute;s, este tipo de aplicaci&oacute;n no solo facilita la perpetraci&oacute;n de desinformaci&oacute;n, incitaci&oacute;n al odio y contenido terrorista en internet, sino que tambi&eacute;n permitir&iacute;a a los usuarios &ldquo;darle una credibilidad fuera de lugar, ya que fue generada por una m&aacute;quina y, por lo tanto, posiblemente parezca m&aacute;s objetivo para algunos que s&iacute; fuera producido por un humano&rdquo;.
    </p><p class="article-text">
        Junto al fraude y la desinformaci&oacute;n, Europol destaca la ciberdelincuencia como tercer &aacute;rea de preocupaci&oacute;n, puesto que ChatGPT no se limita a generar un lenguaje similar al humano, sino que tambi&eacute;n es capaz de producir c&oacute;digo en varios lenguajes de programaci&oacute;n distintos, con una variedad de resultados pr&aacute;cticos en cuesti&oacute;n de minutos ingresando las indicaciones correctas en la p&aacute;gina web de esta herramienta.
    </p><p class="article-text">
        &ldquo;Es posible crear herramientas b&aacute;sicas para una variedad de prop&oacute;sitos maliciosos. A pesar de que son solo b&aacute;sicas, esto proporciona un comienzo para el delito cibern&eacute;tico, ya que permite que alguien sin conocimientos t&eacute;cnicos explote un vector de ataque en el sistema de una v&iacute;ctima&rdquo;, subraya la agencia en su informe.
    </p><p class="article-text">
        Las medidas de seguridad que impiden que ChatGPT genere un c&oacute;digo con posible uso malicioso solo funcionan si la herramienta entiende lo que est&aacute; haciendo, pero si se le dan indicaciones que se dividen en pasos individuales, es &ldquo;trivial eludir estas medidas de seguridad&rdquo;.
    </p><p class="article-text">
        Un usuario con conocimientos m&aacute;s avanzados tambi&eacute;n puede explotar las capacidades mejoradas de ChatGPT para perfeccionar a&uacute;n m&aacute;s o incluso automatizar modus operandi sofisticados de los ciberdelincuentes.
    </p><p class="article-text">
        Imane Rachidi/Agencia EFE.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/chatgpt-facilita-vida-delincuentes_1_10070327.html]]></guid>
      <pubDate><![CDATA[Mon, 27 Mar 2023 12:25:03 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fa0848bb-fd47-4d3f-9f91-93d8dc84a76e_16-9-discover-aspect-ratio_default_0.jpg" length="1115997" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fa0848bb-fd47-4d3f-9f91-93d8dc84a76e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1115997" width="1200" height="675"/>
      <media:title><![CDATA[Cómo ChatGPT facilita la vida de los delincuentes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fa0848bb-fd47-4d3f-9f91-93d8dc84a76e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[ChatGPT,Delincuencia,Ciberdelitos,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La verdad sobre Andrew Tate: “Más que una mansión de Hollywood, su casa parece una nave industrial destartalada”]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/the-guardian/andrew-tate-mansion-hollywood-casa-parece-nave-industrial-destartalada_1_9969729.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c18c76f2-eb2c-4fb9-9665-d8f4cf1e0233_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La verdad sobre Andrew Tate: “Más que una mansión de Hollywood, su casa parece una nave industrial destartalada”"></p><div class="subtitles"><p class="subtitle">
El exboxeador alcanzó notoriedad mundial con mensajes de misoginia violenta que siguen millones de personas, y afirma haber ganado "miles de millones", pero ¿es su vida de lujos y coches deportivos una mera fachada?
</p></div><p class="article-text">
        Andrew Tate sol&iacute;a recorrer estas desali&ntilde;adas calles suburbanas a unos 15 kil&oacute;metros del centro de Bucarest, en Rumania. Pasaba por delante de un basural, un cementerio y una hilera de semirremolques que no habr&iacute;an desentonado en la serie de televisi&oacute;n <em>Brookside</em>. Se dejaba ver en su Lamborghini o Bugatti o cualquier otro ejemplar de su flota de autom&oacute;viles de alta gama. Fumando un puro y ajust&aacute;ndose las gafas de sol a lo Michael Corleone. Golpe&aacute;ndose el pecho tatuado ante el sem&aacute;foro en rojo.
    </p><p class="article-text">
        Tate, a quien le gusta hacerse llamar Top G (en argot callejero, G significa g&aacute;nster), dice que no hizo nada malo. Puede que parezca y se comporte como un g&aacute;nster. Puede que se jacte de sus actividades mafiosas y diga que gan&oacute; miles de millones. Pero ahora, como recluso en el sistema penitenciario rumano, afirma que en realidad &eacute;l no tiene nada de mafioso. Afirma ser un buen tipo.
    </p><p class="article-text">
        <strong>El 29 de diciembre fue detenido por miembros armados de la unidad anticorrupci&oacute;n de Rumanoa &mdash;los que detienen a los g&aacute;nsteres&mdash; por presuntos delitos de trata de personas y violaci&oacute;n</strong>. Los agentes, que llevaban pasamonta&ntilde;as, irrumpieron en el domicilio de Tate al amparo de la noche y dicen haber encontrado pistolas, cuchillos y grandes sumas de dinero en efectivo. Top G y su hermano menor, Tristan, de 34 a&ntilde;os, fueron detenidos y esposados. Tambi&eacute;n detuvieron a dos mujeres rumanas, Georgiana Naghel y Alexandra Luana Radu, exagente de polic&iacute;a. Los cuatro son sospechosos de formar parte de una red de trata de personas. Ellos mantienen su inocencia.
    </p><h3 class="article-text">&iquest;Esta historia es cierta?</h3><p class="article-text">
        Me dirijo a casa de Andrew Tate. Nunca hab&iacute;a o&iacute;do hablar de Tate hasta el verano pasado. Normalmente cubro guerras, crisis internacionales, casos de corrupci&oacute;n a la vieja usanza. Tate sonaba como otro egoc&eacute;ntrico que quiere llamar la atenci&oacute;n en las redes sociales. &ldquo;No lo es&rdquo;, me dijo un colega. &ldquo;Es una de las personas m&aacute;s buscadas en Internet. Tiene m&aacute;s visitas en las redes sociales que Rihanna. Ah, y dijo en un Twitch Stream que es el primer <em>milmillonario</em> del mundo&rdquo;.
    </p><p class="article-text">
        &iquest;Esta historia es cierta? &iquest;Un exboxeador que naci&oacute; en Estados Unidos y creci&oacute; en Luton, Reino Unido, puede transformar su notoriedad en las redes sociales en una fortuna a escala de Elon Musk? Y lo que es m&aacute;s importante, al menos para Tate, &iquest;qu&eacute; van a descubrir los investigadores rumanos sobre sus actividades lucrativas? Si se lo declara culpable, podr&iacute;a cumplir 20 a&ntilde;os de condena en una c&aacute;rcel rumana.
    </p><p class="article-text">
        <strong>Andrew Tate es un fen&oacute;meno de las redes sociales. Su contenido en TikTok ha sido visto m&aacute;s de 12.700 millones de veces</strong>. Nadie en la plataforma se le acerca. Afirma que domina los algoritmos de las redes sociales que hacen que las publicaciones se propaguen por el ciberespacio como si fuera una plaga. Domina a la perfecci&oacute;n las palabras de moda, los <em>hashtags</em>, las frases hechas y el lenguaje incendiario.
    </p><h3 class="article-text">Un negocio de 'webcams'</h3><p class="article-text">
        Su carrera no empez&oacute; en Internet: era boxeador. Un boxeador de &eacute;xito. En 2009 fue n&uacute;mero uno de su divisi&oacute;n en Europa. Los comentaristas se quejaban de sus &ldquo;t&eacute;cnicas multicapa&rdquo; y de sus &ldquo;afilados golpes al cuerpo&rdquo;. Pero en 2016 Tate hab&iacute;a abandonado el cuadril&aacute;tero y hab&iacute;a entrado en otra arena pugil&iacute;stica, el reality Gran Hermano en Reino Unido. Parec&iacute;a un provocador nato. &ldquo;No me importa si no le caigo bien a nadie&rdquo;, espet&oacute; a los dem&aacute;s concursantes. &ldquo;S&eacute; que soy la persona m&aacute;s inteligente de esta casa. Es un hecho&rdquo;. 
    </p><p class="article-text">
        Pocos d&iacute;as despu&eacute;s, Tate fue expulsado tras salir a la luz unas im&aacute;genes en las que se le ve&iacute;a azotando a una exnovia con un cintur&oacute;n (aunque tanto Tate como la mujer niegan los malos tratos y aseguran que el clip mostraba sexo consentido). Desde entonces se supo que tambi&eacute;n estaba siendo investigado por la polic&iacute;a de Hertfordshire por acusaciones de violaci&oacute;n. En 2019, la Fiscal&iacute;a del Estado decidi&oacute; no seguir adelante con las acusaciones.
    </p><p class="article-text">
        Tate mont&oacute; un negocio de webcams en Reino Unido, retransmitiendo shows de sexo en directo con mujeres que &eacute;l mismo reclutaba. Promocion&oacute; su marca en las redes sociales, convirti&eacute;ndose en Tate, el &ldquo;macho alfa&rdquo; influyente. Arremeti&oacute; contra el feminismo radical y declar&oacute; que los hombres j&oacute;venes deb&iacute;an recuperar su masculinidad. &ldquo;La vida es una guerra&rdquo;, dec&iacute;a. &ldquo;Es una guerra por la mujer que quieres. Es una guerra por el coche que quieres. Es una guerra por el dinero que quieres. Es una guerra por el estatus. La vida de los hombres es una guerra&rdquo;.
    </p><p class="article-text">
        Los hombres j&oacute;venes y descontentos comenzaron a seguirlo en masa. Quer&iacute;an m&aacute;s. Tate respondi&oacute; con mensajes m&aacute;s pol&eacute;micos. En las redes sociales, habl&oacute; de golpear a las mujeres, de agarrarlas por el cuello. Luego, en 2017, declar&oacute; que las mujeres violadas ten&iacute;an parte de la responsabilidad. Como era de esperar, en 2022 <a href="https://www.forbes.com/sites/brianbushard/2022/08/19/now-tiktok-investigating-ex-kickboxerinfluencer-andrew-tate-after-instagram-and-facebook-banned-him/amp/" data-mrf-recirculation="links-noticia" class="link" target="_blank">fue expulsado de las plataformas de redes sociales m&aacute;s importantes</a>.
    </p><h3 class="article-text">&ldquo;Matrix&rdquo;</h3><p class="article-text">
        En los &uacute;ltimos dos a&ntilde;os, fueron los seguidores de Tate, y no &eacute;l mismo, quienes ayudaron a aumentar su presencia en TikTok. Los hay de todas las clases sociales, credos y pa&iacute;ses. Tras convertirse p&uacute;blicamente al islam en octubre del a&ntilde;o pasado, Tate fue visto recientemente llevando <a href="https://www.independentespanol.com/?utm_source=redirect" data-mrf-recirculation="links-noticia" class="link" target="_blank">un ejemplar del Cor&aacute;n a un tribunal en Rumania</a>, lo que aument&oacute; su popularidad entre los j&oacute;venes isl&aacute;micos. Las escuelas del Reino Unido est&aacute;n tan preocupadas por la radicalizaci&oacute;n de los alumnos que siguen a Tate que <a href="https://www.theguardian.com/society/2023/jan/07/andrew-tate-misogyny-schools-vulnerable-boys" data-mrf-recirculation="links-noticia" class="link" target="_blank">los profesores est&aacute;n recibiendo directrices</a> sobre c&oacute;mo combatir las opiniones mis&oacute;ginas del <em>influencer</em>.
    </p><p class="article-text">
        El ej&eacute;rcito digital de seguidores de Tate afirma que su detenci&oacute;n en Rumania es un montaje orquestado por lo que ellos llaman &ldquo;Matrix&rdquo;, una conspiraci&oacute;n mundial de los principales medios de comunicaci&oacute;n y pol&iacute;ticos que intentan silenciarlo y controlarlo. Yo formo parte de Matrix. Probablemente t&uacute; tambi&eacute;n. Cualquiera que piense que la misoginia violenta de Tate es nociva forma parte de Matrix. &ldquo;Matrix me atac&oacute;&rdquo;, tuite&oacute; Tate tras su detenci&oacute;n, &ldquo;pero lo entienden mal, no se puede matar una idea&rdquo;.
    </p><p class="article-text">
        Para socavar las protestas de su amplia base mundial de seguidores (los fans de Tate salieron a la calle en Atenas para reivindicar su inocencia) y ayudar poco a la defensa de Tate est&aacute;n las extra&ntilde;as autoinculpatorias conferencias en las redes sociales que hizo a lo largo de los a&ntilde;os. Posiblemente sean &uacute;tiles cuando se trata de pulir sus credenciales de g&aacute;nster para un p&uacute;blico online cr&eacute;dulo, pero no lo son tanto cuando te enfrentas a un fiscal rumano del mundo real que trata de demostrar que est&aacute;s implicado en el crimen organizado.
    </p><h3 class="article-text">Custodia preventiva</h3><p class="article-text">
        Cuando Tate lleg&oacute; por primera vez a Rumania hace seis a&ntilde;os, a la edad de 30, le preguntaron por qu&eacute; hab&iacute;a decidido mudarse a ese pa&iacute;s. &ldquo;Me gusta Europa del Este en general&rdquo;, explic&oacute;, &ldquo;porque la corrupci&oacute;n est&aacute; mucho m&aacute;s al alcance de la mano&rdquo;. En Reino Unido, reflexion&oacute;, s&oacute;lo las &eacute;lites consiguen eludir la responsabilidad por sus delitos, dando a entender que en Rumania la impunidad era generalizada.
    </p><p class="article-text">
        A continuaci&oacute;n, se quej&oacute; de que en Reino Unido las acusaciones de violaci&oacute;n se persiguen con demasiada dureza para su gusto, quiz&aacute; en referencia a su propia experiencia. &ldquo;En los sistemas legales occidentales&rdquo;, dijo, &ldquo;ya sea Reino Unido, Estados Unidos o cualquier otro pa&iacute;s, si una chica afirma haber sido violada no necesita demostrarlo... vendr&aacute;n y te arrestar&aacute;n. Es una locura y pens&eacute;: no puedo seguir viviendo bajo este sistema, as&iacute; que tuve que mudarme a alg&uacute;n sitio con leyes basadas en el sentido com&uacute;n&rdquo;.
    </p><p class="article-text">
        Esas leyes basadas en el sentido com&uacute;n llevaron a la fiscal&iacute;a rumana a mantener a Tate y a su hermano entre rejas en lo que denominan &ldquo;custodia preventiva&rdquo; para evitar que huyan, manipulen testigos o provoquen alg&uacute;n tipo de disturbio al estilo Trump en los juzgados rumanos. Los hermanos pueden estar en prisi&oacute;n preventiva hasta finales de junio. Despu&eacute;s deber&aacute;n ser puestos en libertad o juzgados. Rumania no tiene sistema de jurado popular. Si son juzgados, los jueces decidir&aacute;n su destino.
    </p><p class="article-text">
        El sistema judicial rumano nunca experiment&oacute; tal escrutinio global, y los hermanos Tate ya est&aacute;n invocando &ldquo;Matrix&rdquo; como la causa de esta situaci&oacute;n. Al salir de una vista de apelaci&oacute;n fallida en enero, Tristan grit&oacute; ante las c&aacute;maras: &ldquo;Pregunten a los pol&iacute;ticos, pregunten a los jueces, se est&aacute;n acercando a la verdad&rdquo;.
    </p><h3 class="article-text">M&eacute;todo &ldquo;loverboy&rdquo;</h3><p class="article-text">
        Estoy conduciendo hacia el domicilio de Tate, escuchando una grabaci&oacute;n suya de una publicaci&oacute;n que apareci&oacute; en Twitter. Es una especie de tutorial, pronunciado al galope con un manoseado acento estadounidense-lut&oacute;n. Sus padres emigraron a Reino Unido cuando &eacute;l ten&iacute;a unos cinco a&ntilde;os. Su padre, Emory, <a href="https://www.chess.com/players/emory-tate" data-mrf-recirculation="links-noticia" class="link" target="_blank">fue un pionero campe&oacute;n de ajedrez</a> afroamericano que muri&oacute; repentinamente durante un torneo en 2015. Su madre trabajaba como ayudante de <em>catering</em> en Luton y se dice que ahora est&aacute; en Kentucky, donde vive con una hermana de Tate, que es abogada. El propio Tate afirma haber sido un prodigio del ajedrez. Sigo escuchando la grabaci&oacute;n mientras las cosas toman un feo cariz. &ldquo;No es posible&rdquo;, dice, &ldquo;tener chicas que trabajen para ti con las que no hayas tenido sexo. Es imposible. Tienes que tener sexo y ellas tienen que quererte. Es esencial para el negocio, porque si no las mujeres no tienen lealtad&rdquo;.
    </p><p class="article-text">
        Tate habla de curar la baja autoestima de los hombres j&oacute;venes &mdash;sin duda un problema&mdash; y aconseja a sus seguidores en Internet que se levanten temprano, entrenen en el gimnasio, fortalezcan sus cuerpos y sus mentes, que se esfuercen por encontrar la autorrealizaci&oacute;n. Dice que no conseguir&aacute;n nada si se pasan el d&iacute;a sentados frente a sus pantallas (lo s&eacute;, ah&iacute; es donde lo est&aacute;n viendo), y habla ferozmente de la necesidad de &ldquo;sufrir&rdquo; para triunfar, una referencia a los a&ntilde;os que pas&oacute; en el ring de kickboxing, donde dice que vio morir a gente.
    </p><p class="article-text">
        El tutorial pas&oacute; a mejor vida. Tate quiere ense&ntilde;ar a sus devotos a reclutar mujeres en la industria de las webcams para protagonizar contenidos sexuales por los que los espectadores pagan entre dos y diez d&oacute;lares el minuto. Algunos reciben mucho m&aacute;s. Rumania cuenta con la mayor industria de webcams de Europa (se dice que emplea a unas 200.000 mujeres), probablemente otra de las razones por las que Tate eligi&oacute; Bucarest como lugar para establecerse.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a3a50db1-957e-4a69-b871-61346564eb79_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a3a50db1-957e-4a69-b871-61346564eb79_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a3a50db1-957e-4a69-b871-61346564eb79_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a3a50db1-957e-4a69-b871-61346564eb79_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a3a50db1-957e-4a69-b871-61346564eb79_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a3a50db1-957e-4a69-b871-61346564eb79_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a3a50db1-957e-4a69-b871-61346564eb79_16-9-aspect-ratio_default_0.jpg"
                    alt="Andrew Tate en uno de sus vídeos más recientes"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Andrew Tate en uno de sus vídeos más recientes                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        La voz de Tate inunda mi autom&oacute;vil. Me est&aacute; explicando c&oacute;mo captar a mujeres reacias a desnudarse delante de una c&aacute;mara. &ldquo;Si est&aacute;s en una cita y tratas de mencionar [el negocio de la webcam], mierda, no funciona, las desanima. Sigues como si nada&rdquo;, dice. &ldquo;No mencionas la webcam. Tienes sexo con la chica, despu&eacute;s de eso... entonces empiezas a mencionar cosas como: 'Tienes siempre mucho trabajo, podr&iacute;as trabajar para m&iacute;'&rdquo;.
    </p><p class="article-text">
        Para cerrar el trato, deber&iacute;a llevarla a cenar con una chica webcam que ya est&eacute; a tu servicio y que te ayude a darle la vuelta a la tortilla. &ldquo;Martinis, martinis, martinis&rdquo;, dice, chocando copas imaginarias, &ldquo;bang, tr&iacute;o... pon a las dos chicas juntas en c&aacute;mara el primer d&iacute;a, dales una botella de vodka&rdquo;. El dinero llegar&aacute; a raudales, dice, y se quedar&aacute;n enganchadas. &ldquo;As&iacute; es como se recluta a las chicas&rdquo;, afirma con rotundidad. &ldquo;No puedes reclutar chicas de otra manera&rdquo;.
    </p><p class="article-text">
        Puedes imaginarte al equipo legal de Tate escuchando la grabaci&oacute;n por primera vez. Suena a coacci&oacute;n psicol&oacute;gica de manual. Enga&ntilde;ar a una mujer haci&eacute;ndole creer que es tu novia y luego presionarla para que se desnude delante de una c&aacute;mara. En Rumania, las autoridades lo acusan de haber utilizado el m&eacute;todo &ldquo;loverboy&rdquo;. En Reino Unido, suena como lo que llamar&iacute;amos <em>grooming </em>(t&eacute;cnica de captaci&oacute;n).
    </p><h3 class="article-text">Un hombre bastante decepcionante</h3><p class="article-text">
        Aparcamos en un descampado junto a la casa de Tate, en el barrio de Pipera, en Bucarest, una mezcla de chalets nuevos con &iacute;nfulas y feos bloques postcomunistas. Los perros callejeros ladran a lo lejos. La verja es convenientemente masculina: pesada, negra y corredera. La puerta de entrada parece a prueba de bombas. Tate no est&aacute; all&iacute;, por supuesto, pero dos de sus hombres vestidos con trajes negros patrullan una modesta piscina, donde he visto a Tate posando sin camiseta en im&aacute;genes de Internet.
    </p><p class="article-text">
        Das la vuelta por el lateral y te das cuenta de que la casa de Tate no es tanto un refugio de Hollywood como una desvencijada nave industrial del sector c&aacute;rnico. Falsos ladrillos, canalones goteando, ventanas oscuras. Hay una pila de escombros donde cabr&iacute;a esperar que estuviera el jard&iacute;n, y una l&aacute;mpara de Ikea rota. A pesar de la fama de multimillonario y de sus publicaciones peri&oacute;dicas sobre sus aviones privados, yates oce&aacute;nicos y su flota de deportivos, la residencia de Tate es bastante decepcionante.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1616354659320348673?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Hay muchos barrios exclusivos en Bucarest, llenos de hermosas mansiones. Est&aacute;n equipadas con pistas de tenis, piscinas y dependencias para el personal, y cuestan millones. Si Tate tiene realmente la riqueza que dice tener, &iquest;por qu&eacute; no vive en Primaverii (el antiguo barrio de Ceau&#537;escu), Kiselev o Dorobanti? Sus seguidores dicen que necesita &ldquo;esconderse&rdquo; en su extra&ntilde;a guarida para pasar desapercibido. Pero en Bucarest hay muchos mafiosos que viven en barrios elegantes y pasan desapercibidos, sin publicar sus movimientos en Internet ni actuar como &ldquo;g&aacute;nsteres&rdquo;.
    </p><p class="article-text">
        A la vuelta de la esquina, en la propiedad de Brookside, nos dicen que Tate alquila una casa para algunos de sus artistas de la webcam. La cruzamos y tropezamos con una obra en construcci&oacute;n. La casa est&aacute; limpia, encalada y en mejor estado que la de Tate, aunque sus ventanas diminutas hacen que parezca un centro de detenci&oacute;n. Una joven est&aacute; en el portal.&nbsp;
    </p><p class="article-text">
        Jasmina es una rumana de unos 20 a&ntilde;os, guapa y encantadora. Tiene muchos tatuajes. Uno, en el brazo, dice &ldquo;Tate&rdquo;. Otros llevan una marca similar: &ldquo;La chica de Tate&rdquo; o &ldquo;Propiedad de Tate&rdquo;. Al d&iacute;a siguiente nos encontramos con una segunda mujer en la misma direcci&oacute;n. Tambi&eacute;n est&aacute; tatuada con la marca Tate.
    </p><h3 class="article-text">Acoso, maltrato y sugesti&oacute;n </h3><p class="article-text">
        Una exnovia de Tate en Reino Unido afirma que fue manipulada por &eacute;l. &ldquo;Sophie&rdquo; no quiere que su nombre real salga a la luz porque los seguidores de Tate pueden llegar a ser bastante desagradables en Internet. Dice que Tate contact&oacute; con ella por primera vez a trav&eacute;s de Facebook. &ldquo;Al principio no hab&iacute;a ninguna se&ntilde;al de alarma&rdquo;, dice. &ldquo;Simplemente se interes&oacute; por mi d&iacute;a a d&iacute;a, quer&iacute;a saber qu&eacute; me gustaba, qu&eacute; me hac&iacute;a feliz&rdquo;. Sophie vol&oacute; a Bucarest sin haber conocido a Tate, emocionada por ver a su nuevo novio. Vivi&oacute; en la casa con Tate y su hermano. Al cabo de un tiempo, cuenta, Tate le plante&oacute; la cuesti&oacute;n de trabajar con webcam. &ldquo;Deber&iacute;as hacerlo, ganar&iacute;as una fortuna, pero si no quieres, no tienes que hacerlo&rdquo;. Entonces empez&oacute; la presi&oacute;n. &ldquo;Si me quieres, deber&iacute;as hacerlo. Si te importo, lo deber&iacute;as hacer&rdquo;.
    </p><p class="article-text">
        Sophie hab&iacute;a trabajado antes como modelo y hab&iacute;a hecho baile en barra, as&iacute; que no era una completa desconocida en este mundo. Es probable que por eso contactara con ella. Pero se fue a Bucarest para ser la novia de Tate y se enamor&oacute; de &eacute;l. Entonces ella dice que &eacute;l empez&oacute; a atacarla.
    </p><p class="article-text">
        Al final, ella accedi&oacute; al trabajo de webcam. Afirma que estaba bajo el hechizo de Tate. Habr&iacute;a hecho cualquier cosa para ganar su aprobaci&oacute;n. Sophie nunca hab&iacute;a visto su tutorial en l&iacute;nea sobre c&oacute;mo convencer a las mujeres para actuar en webcams.
    </p><p class="article-text">
        Un d&iacute;a, dice, la inmoviliz&oacute; contra la pared y la abofete&oacute; con fuerza. En otra ocasi&oacute;n, durante el sexo duro, dice que la estrangul&oacute; hasta que se desmay&oacute;. Sophie est&aacute; ayudando al fiscal rumano en la investigaci&oacute;n. Es la primera denunciante brit&aacute;nica, y se puede entender por qu&eacute; est&aacute; preocupada por una reacci&oacute;n violenta.
    </p><p class="article-text">
        Las dos mujeres tatuadas que encontramos en la casa alquilada de Tate llevan a&ntilde;os con &eacute;l. El fiscal las trata como v&iacute;ctimas, pero ambas afirman que no son v&iacute;ctimas en absoluto. &ldquo;Nunca (los dos hermanos) han sido agresivos o groseros. Siempre han respetado a la gente&rdquo;, declar&oacute; Jasmina a la cadena de televisi&oacute;n rumana Antena 1. Aparentemente inconsciente de la posibilidad de coacci&oacute;n psicol&oacute;gica, dijo a los periodistas: &ldquo;Nunca privaron a las chicas de su libertad... la puerta siempre estuvo abierta&rdquo;.
    </p><h3 class="article-text">&ldquo;No es realista ganar tanto dinero&rdquo;</h3><p class="article-text">
        Si hay que creer a Tate, su negocio de webcams fue extremadamente fruct&iacute;fero. Cont&oacute; en un podcast que, en su momento &aacute;lgido, lleg&oacute; a tener 75 mujeres trabajando para &eacute;l en cuatro lugares distintos, con las que ganaba 600.000 d&oacute;lares al mes. Encontramos a dos de ellas en Bucarest. Un informante de la fiscal&iacute;a rumana dijo que ciertamente no encontraron a las 75 webcammers que Tate asegura tener.
    </p><p class="article-text">
        En el centro de Bucarest se encuentra un centro comercial reconvertido en oficinas. En la sexta planta est&aacute; Best Studios, uno de los mayores y m&aacute;s exitosos operadores de webcam de la ciudad, con unas 200 mujeres en n&oacute;mina. Una de sus jefas, Maria Boroghina, me ense&ntilde;a las cerca de 40 habitaciones, con camas enormes pensadas para la actividad diaria. Vestida elegantemente con una blusa de seda cara, el pelo cortado y te&ntilde;ido de rubio, ella misma fue modelo de webcam y gan&oacute; 20.000 d&oacute;lares al mes en 2012. Ahora, con m&aacute;s de 30 a&ntilde;os, es la directora de operaciones y viaja por el mundo representando a la industria webcam de Ruman&iacute;a, asistiendo a cumbres en Colombia y Portugal.
    </p><p class="article-text">
        Mar&iacute;a conoce a todo el mundo en la industria. &iquest;Conoc&iacute;a a Tate? No, hasta que vio su detenci&oacute;n en televisi&oacute;n. &iquest;Es posible que haya ganado decenas de millones con la industria de la webcam? &ldquo;&iexcl;Oh!&rdquo;, dice desconcertada. &ldquo;Si &eacute;l afirma eso, me gustar&iacute;a que viniera a formarme, porque no somos capaces de hacerlo&rdquo;. Luego, con m&aacute;s firmeza dice: &ldquo;En esta industria no es realista ganar tanto dinero con s&oacute;lo unas pocas modelos&rdquo;.
    </p><h3 class="article-text">Ense&ntilde;anzas mis&oacute;ginas</h3><p class="article-text">
        Aunque Tate tiene muchas m&aacute;s empresas. Quiz&aacute; haya ganado la fortuna que afirma tener con otro negocio. Mientras llamamos a la oficina de registro mercantil, nos detenemos en una elegante cafeter&iacute;a de Bucarest. Se han congregado adolescentes adinerados de un prestigioso instituto local. &iquest;Han o&iacute;do hablar de Tate? Hay una oleada de entusiasmo. &ldquo;&iexcl;El Top G!&rdquo;. Un joven de 16 a&ntilde;os con aire de estudiante toma el mando. &ldquo;Nos encanta Andrew Tate&rdquo;, dice sonriendo. &ldquo;Nos ense&ntilde;a lecciones importantes sobre la vida y cosas que no nos ense&ntilde;an en el colegio&rdquo;.
    </p><p class="article-text">
        &ldquo;&iquest;Como qu&eacute;?&rdquo;
    </p><p class="article-text">
        &ldquo;Como c&oacute;mo actuar cuando quieres montar un negocio&rdquo;.
    </p><p class="article-text">
        Ahora bien, en aras de la exhaustividad, las ense&ntilde;anzas de Tate van m&aacute;s all&aacute; de los tr&iacute;os y el vodka. Algunos de los consejos empresariales son relativamente ortodoxos. Sin embargo, resulta dif&iacute;cil valorar sus discursos m&aacute;s all&aacute; de la misoginia.
    </p><p class="article-text">
        Les pregunto si creen que est&aacute; bien acosar a las mujeres. &ldquo;Depende de la chica&rdquo;, grita alguien. Hay risas y algunos gritos. &ldquo;Si encuentras a una chica educada, no la acosar&aacute;s... pero si hablas con una puta...&rdquo;. El chico se encoge de hombros y me dedica una sonrisa c&oacute;mplice.
    </p><h3 class="article-text">Ideas tradicionales</h3><p class="article-text">
        Rumania es mi patria espiritual. Conoc&iacute; a mi mujer en Bucarest hace casi 30 a&ntilde;os. Por aquel entonces, reinaba la intolerancia de todo tipo. La homosexualidad pod&iacute;a llevarte a la c&aacute;rcel. Ha habido grandes avances, sobre todo desde que el pa&iacute;s entr&oacute; en la UE en 2007. Pero persisten las ideas tradicionales sobre los roles de g&eacute;nero. No es raro, ni ofensivo para la mayor&iacute;a, que se diga que el lugar de la mujer est&aacute; en el hogar, criando a los hijos. Las esposas cocinan; los maridos traen la comida a casa. Se espera que los hombres sean duros y protectores, y que tengan una apariencia viril. El pelo largo no gusta mucho.
    </p><p class="article-text">
        Los delitos sexuales no han sido tradicionalmente una prioridad para los tribunales rumanos. Tampoco lo ha sido la trata de personas. Sobre todo si el acusado tiene un estatus social alto y la denunciante no. Eso est&aacute; cambiando. No obstante, &iquest;habr&iacute;an perseguido las autoridades rumanas este asunto con tanta diligencia si la primera denunciante de los hermanos Tate hubiera sido una mujer rumana pobre?
    </p><p class="article-text">
        De hecho, era una ciudadana estadounidense. En abril de 2022, la polic&iacute;a asalt&oacute; la casa de los hermanos tras recibir un aviso de la embajada de Estados Unidos de que una estadounidense de 21 a&ntilde;os estaba retenida contra su voluntad. La polic&iacute;a se llev&oacute; a los hermanos para interrogarlos. Fueron liberados poco despu&eacute;s, pero la redada y la informaci&oacute;n obtenida fueron el catalizador de la detenci&oacute;n de los hermanos justo despu&eacute;s de Navidad.
    </p><h3 class="article-text">15 casinos en Rumania</h3><p class="article-text">
        En Bucarest, seguimos rastreando el dinero. Y los casinos est&aacute;n en el punto de mira porque Top G dice que es propietario de una cadena. A Tate le viene como anillo al dedo. &ldquo;La historia es&rdquo;, cuenta a sus seguidores en un videoclip, &ldquo;que hab&iacute;a tres hermanos, mafiosos (naturalmente) que pose&iacute;an 400 casinos en toda Europa del Este. Me acerqu&eacute; a ellos...&rdquo;. Afirma que se involucr&oacute;. Hizo una fortuna. Dise&ntilde;&oacute; un modelo de negocio.
    </p><p class="article-text">
        Tate dice que posee una cadena de 15 casinos y que le hacen ganar un mill&oacute;n de d&oacute;lares al mes. Parece que no, seg&uacute;n el registro mercantil en Bucarest. Buscamos por todas partes y no encontramos pruebas de que posea un solo casino. Al menos, no de la variedad Bond y Martini. Hay un d&eacute;bil v&iacute;nculo hist&oacute;rico con una cadena que opera m&aacute;quinas tragamonedas. S&iacute;, se conocen como casinos en Rumania. Pero no lo son. Esa empresa est&aacute; siendo investigada por presunta extorsi&oacute;n y crimen organizado con participaci&oacute;n de la mafia rumana.
    </p><p class="article-text">
        Tate ya afirm&oacute; en otras ocasiones que es el propietario de algunos salones recreativos en Rumania, gracias a un acuerdo comercial con la empresa de m&aacute;quinas tragamonedas. Su t&aacute;ctica en uno de ellos era desviar las colas de un Starbucks vecino. Ofrec&iacute;a caf&eacute; gratis para tentar a la gente a entrar, y ellos met&iacute;an el dinero del almuerzo en sus m&aacute;quinas tragamonedas. Sin lugar a dudas, una muestra de su esp&iacute;ritu emprendedor. &iquest;Pero suficiente para ganar un mill&oacute;n de d&oacute;lares al mes?
    </p><p class="article-text">
        Curiosamente, poco despu&eacute;s de que la polic&iacute;a llamara a la puerta de Tate en abril del a&ntilde;o pasado, parece que se deshizo de una empresa rumana llamada Groundbreaking Developments, una consultor&iacute;a de negocios y gesti&oacute;n, y la puso a nombre de una mujer que m&aacute;s tarde fue detenida como parte del mismo caso de trata de personas. La empresa se transfiri&oacute; de nuevo a otra mujer, que result&oacute; ser una actriz porno de Grimsby. Ahora la empresa est&aacute; en Dubai y no podemos saber cu&aacute;nto queda en sus cuentas.
    </p><p class="article-text">
        Es dif&iacute;cil averiguar cu&aacute;nto valen realmente las empresas rumanas de Tate. S&oacute;lo podemos encontrar declaraciones de impuestos de una de ellas: Talisman Enterprises, listada como un negocio de portal web. Tiene una deuda de 1,2 millones de libras.
    </p><h3 class="article-text">Hustlers University</h3><p class="article-text">
        Hace poco tuite&eacute; sobre las finanzas de Tate, sugiriendo que quiz&aacute; no tenga tanto dinero como se dice. Recib&iacute; 2,3 millones de visitas y coloridas respuestas de j&oacute;venes con gorras de b&eacute;isbol MAGA (<em>Make American Great Again)</em>. Cre&iacute;an detectar la mano de &ldquo;Matrix&rdquo;. Me llamaron imb&eacute;cil, par&aacute;sito, falso periodista y cosas mucho peores.
    </p><p class="article-text">
        Una aventura empresarial de Tate destaca como la fuente probable de sus ingresos. (No es que Tate est&eacute; en la cuerda floja; algo debe explicar los 3,6 millones de euros en deportivos de lujo y relojes que los rumanos dicen haber incautado en su casa). En 2021, Tate cre&oacute; algo llamado Hustlers University, que promet&iacute;a libertad financiera a trav&eacute;s de tutoriales en l&iacute;nea con profesores que son &ldquo;expertos multimillonarios de talla mundial&rdquo;. El sitio web parece una pel&iacute;cula de Vin Diesel. Explosiones. Bolas de fuego. Ferraris a la deriva. Pero cuando entras en materia, parece que hay algunos buenos consejos de inversi&oacute;n. Los profesores parecen villanos de Bond. Pero est&aacute;n en la Universidad de Hustlers. &iquest;Qu&eacute; se puede esperar? Uno tiene la cara pixelada.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1617582023895355394?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Hustlers University ten&iacute;a un m&eacute;todo de reclutamiento poco ortodoxo. Se pagaba a los estudiantes una parte de la cuota de matr&iacute;cula por cada nuevo alumno que consiguieran atraer. Esto proporcion&oacute; a Tate una fuerza de ventas altamente incentivada de la noche a la ma&ntilde;ana. Si le parece un esquema piramidal, no ser&iacute;a el primero. Tate dice que no lo es.
    </p><p class="article-text">
        Las suscripciones cuestan 49,99 d&oacute;lares al mes. Tate afirma que tiene m&aacute;s de 100.000 alumnos. Eso parece un poco exagerado. Un estudiante dijo que eran m&aacute;s bien 30.000. Pero incluso eso habr&iacute;a hecho rico a Tate. Hustlers University se rebautiz&oacute; y abri&oacute; de nuevo como The Real World.
    </p><p class="article-text">
        Si Tate realmente tiene una inmensa riqueza, me cuesta encontrarla. Sin embargo, hay un lugar donde no pudimos mirar, y es la cadena de bloques. Tate habla regularmente de criptomonedas en las redes sociales, y en un podcast de octubre de 2022 dijo a los oyentes que hab&iacute;a invertido 600.000 d&oacute;lares (560.000 euros) en bitcoins en marzo de 2020, convirti&eacute;ndolos en 12 millones de d&oacute;lares de beneficio (11,2 millones de euros).
    </p><p class="article-text">
        Parece que tiene al menos una cartera digital, pero no podemos mirar dentro. Las fuerzas de seguridad rumanas tampoco pueden, pero pueden rastrear cualquier transacci&oacute;n que entre o salga. Hay precedentes legales, al menos, para que congelen lo que haya all&iacute;.
    </p><h3 class="article-text">Un hombre creado en el ciberespacio</h3><p class="article-text">
        De vuelta al complejo de Tate en Bucarest, los deportivos ya hace tiempo que no est&aacute;n. Fueron incautados por las autoridades en relaci&oacute;n con la investigaci&oacute;n sobre la presunta trata de personas. Un vecino, cargando con las compras, se acerca a saludarnos. &ldquo;Ellos no han hecho nada malo&rdquo;, dice se&ntilde;alando la casa de Andrew Tate. &ldquo;Son los pol&iacute;ticos los que est&aacute;n detr&aacute;s de todo esto. Intentan impedir que disponga de su dinero&rdquo;. Tate estar&iacute;a sin duda de acuerdo.
    </p><p class="article-text">
        No es probable que &eacute;l y su hermano vuelvan a casa en mucho tiempo. Los tribunales tienen hasta finales de junio para comenzar el juicio o ponerlos en libertad. Una fuente de la fiscal&iacute;a rumana ha indicado que esperan que el juicio comience antes de esa fecha, momento en el que los hermanos Tate ser&aacute;n trasladados de un centro de detenci&oacute;n a un centro penitenciario, donde las condiciones ser&aacute;n probablemente m&aacute;s duras. Y el clima no es propicio a los hermanos. El juez prorrog&oacute; su detenci&oacute;n en enero aludiendo a la &ldquo;capacidad y esfuerzo de los hermanos para ejercer un control psicol&oacute;gico permanente sobre las v&iacute;ctimas... incluso recurriendo a constantes actos de violencia&rdquo;.
    </p><p class="article-text">
        Si son condenados, es posible que pasen muchos a&ntilde;os en una c&aacute;rcel rumana. Tate, un hombre creado en el ciberespacio, ver&iacute;a su dinero reducido a c&oacute;digo binario encerrado en una cartera virtual a la que ning&uacute;n humano puede acceder.
    </p><p class="article-text">
        <em><strong>Andrew Tate no respondi&oacute; a la solicitud de comentarios para este art&iacute;culo.</strong></em>
    </p><p class="article-text">
        <em>Paul Kenyon es periodista y autor del libro Children of the Night: the Strange and Epic Story of Modern Romania. La investigaci&oacute;n de su equipo sobre Tate, Living With Andrew Tate, est&aacute; disponible en BBC File on 4 y BBC Sounds.</em>
    </p><p class="article-text">
        <em>Traducci&oacute;n de Emma Reverter.</em>
    </p><p class="article-text">
        <em>PK</em>
    </p>]]></description>
      <dc:creator><![CDATA[Paul Kenyon]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/the-guardian/andrew-tate-mansion-hollywood-casa-parece-nave-industrial-destartalada_1_9969729.html]]></guid>
      <pubDate><![CDATA[Mon, 20 Feb 2023 19:13:54 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c18c76f2-eb2c-4fb9-9665-d8f4cf1e0233_16-9-discover-aspect-ratio_default_0.jpg" length="211658" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c18c76f2-eb2c-4fb9-9665-d8f4cf1e0233_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="211658" width="1200" height="675"/>
      <media:title><![CDATA[La verdad sobre Andrew Tate: “Más que una mansión de Hollywood, su casa parece una nave industrial destartalada”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c18c76f2-eb2c-4fb9-9665-d8f4cf1e0233_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Andrew Tate,Rumania,Ciberdelitos,Streaming]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hackers se aprovechan de los terremotos en Turquía para estafar y robar datos]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/hackers-aprovechan-terremotos-turquia-estafar-robar-datos_1_9942381.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e3d5fa3f-7cdd-4883-9288-902e6e21dddf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Hackers se aprovechan de los terremotos en Turquía para estafar y robar datos"></p><div class="subtitles"><p class="subtitle">En la campaña identificada justo después del sismo, los delincuentes cibernéticos pretendían ser representantes de una organización caritativa ucraniana que tenía la misión de recolectar dinero para ayudar a las víctimas.</p></div><p class="article-text">
        Hackers y estafadores se aprovechan de los terremotos que han provocado m&aacute;s de 21.000 muertos en Turqu&iacute;a y Siria para hacerse pasar por ONGs, recibir donaciones y robar datos de usuarios de Internet, advirti&oacute; hoy el productor rumano de antivirus Bitdefender.
    </p><p class="article-text">
        &ldquo;En la campa&ntilde;a identificada justo despu&eacute;s del sismo, los delincuentes cibern&eacute;ticos pretend&iacute;an ser representantes de una organizaci&oacute;n caritativa ucraniana que ten&iacute;a la misi&oacute;n de recolectar dinero para ayudar a las v&iacute;ctimas&rdquo;, se&ntilde;ala Bitdefender en un comunicado.
    </p><p class="article-text">
        Desde una IP que Bitdefender ha situado en Pakist&aacute;n, los estafadores enviaban correos electr&oacute;nicos a sus v&iacute;ctimas en nombre de la &ldquo;Fundaci&oacute;n Wladimir&rdquo;, que dec&iacute;a asistir a los siniestrados &ldquo;sobre el terreno&rdquo;.
    </p><p class="article-text">
        Su p&aacute;gina web fue creada el 3 de octubre de 2022, y para recibir donaciones, la falsa ONG tambi&eacute;n hab&iacute;a creado carteras de criptomonedas.
    </p><p class="article-text">
        La fachada de esta organizaci&oacute;n ficticia sirvi&oacute; en un primer momento para pedir apoyo econ&oacute;mico para las v&iacute;ctimas de la invasi&oacute;n rusa de Ucrania.
    </p><p class="article-text">
        Sin embargo, &ldquo;parece haber cambiado su misi&oacute;n y ahora busca donaciones para las v&iacute;ctimas del devastador terremoto&rdquo;, se&ntilde;ala la empresa de ciberseguridad, una de las l&iacute;deres internacionales del sector.
    </p><p class="article-text">
        Bitdefender ha identificado otra campa&ntilde;a en la que los hackers se hacen pasar por otra ONG &ldquo;global que colabora con UNICEF&rdquo; y pide a los usuarios que env&iacute;en un correo a una direcci&oacute;n electr&oacute;nica para recibir informaci&oacute;n sobre las formas de pago.
    </p><p class="article-text">
        &ldquo;Con esta interacci&oacute;n, los usuarios no solo confirman su direcci&oacute;n de correo&rdquo;, tambi&eacute;n &ldquo;se arriesgan a ofrecer informaciones personales y financieras suplementarias&rdquo;, advierte Bitdefender, que recomienda estar siempre alerta para no caer en este tipo de fraudes. 
    </p><p class="article-text">
        EFE.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/hackers-aprovechan-terremotos-turquia-estafar-robar-datos_1_9942381.html]]></guid>
      <pubDate><![CDATA[Fri, 10 Feb 2023 12:44:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e3d5fa3f-7cdd-4883-9288-902e6e21dddf_16-9-discover-aspect-ratio_default_0.jpg" length="593344" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e3d5fa3f-7cdd-4883-9288-902e6e21dddf_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="593344" width="1200" height="675"/>
      <media:title><![CDATA[Hackers se aprovechan de los terremotos en Turquía para estafar y robar datos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e3d5fa3f-7cdd-4883-9288-902e6e21dddf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Turquía,Terremoto en Turquía,Siria,hackers,Hacker,Ciberdelitos,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Google desenfocará automáticamente las imágenes explícitas de los resultados de búsqueda]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/google-desenfocara-automaticamente-imagenes-explicitas-resultados-busqueda_1_9934110.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b154d1ad-3ea1-41ad-944d-36f4d78ebcf9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Google desenfocará automáticamente las imágenes explícitas de los resultados de búsqueda"></p><div class="subtitles"><p class="subtitle">Es opcional en las cuentas para adultos, de modo que el administrador de la cuenta de Google desde la que se realiza la búsqueda puede activarlo o desactivarlo, según sus necesidades. Es para evitar todas las imágenes que contengan material sexual explícito, como la pornografía, así como imágenes sangrientas y violentas.</p></div><p class="article-text">
        Google comenz&oacute; a implementar para algunos usuarios una nueva funcionalidad centrada en la seguridad que consiste en desenfocar autom&aacute;ticamente y de forma predeterminada las im&aacute;genes expl&iacute;citas de los resultados de b&uacute;squeda.
    </p><p class="article-text">
        Actualmente, la compa&ntilde;&iacute;a dispone de un filtro denominado SafeSearch que sirve para evitar todas las im&aacute;genes que contengan material sexual expl&iacute;cito, como la pornograf&iacute;a, as&iacute; como im&aacute;genes sangrientas y violentas. Este filtro se aplica de forma autom&aacute;tica en cuentas de usuarios menores de edad, esto es, supervisadas por adultos.
    </p><p class="article-text">
        Esta caracter&iacute;stica est&aacute; disponible tanto en Android como en iOS y en la versi&oacute;n de Escritorio de Chrome, y es opcional en las cuentas para adultos, de modo que el administrador de la cuenta de Google desde la que se realiza la b&uacute;squeda puede activarlo o desactivarlo, seg&uacute;n sus necesidades.
    </p><p class="article-text">
        Adem&aacute;s, cuando est&aacute; activado no solo se limita a im&aacute;genes, sino que esta herramienta tambi&eacute;n ayuda a filtrar v&iacute;deos y p&aacute;ginas web que incluyan este tipo de contenido da&ntilde;ino. En caso de estar desactivado, el buscador proporciona los resultados m&aacute;s relevantes para la b&uacute;squeda, lo que puede incluir dicho contenido expl&iacute;cito.
    </p><p class="article-text">
        La compa&ntilde;&iacute;a ha determinado ahora que implementar&aacute; este filtro de forma predeterminada para todos los resultados de b&uacute;squeda de Google, tambi&eacute;n en cuentas de Gmail de adultos, independientemente de si se ha activado o no SafeSearch, tal y como ha adelantado en un comunicado.
    </p><p class="article-text">
        Google dio a conocer esta novedad en el marco del D&iacute;a de la internet segura, y explic&oacute; que desenfocar&aacute; autom&aacute;ticamente todas las im&aacute;genes expl&iacute;citas. Asimismo, la empresa coment&oacute; que solo los usuarios que utilicen cuentas no supervisadas podr&aacute;n deshabilitar esta configuraci&oacute;n, de modo que los usuarios que sean menores de edad no podr&aacute;n desactivar este filtro.
    </p><p class="article-text">
        Junto con esta funcionalidad, la compa&ntilde;&iacute;a anunci&oacute; la introducci&oacute;n de nuevas funciones de personalizaci&oacute;n enfocadas a la seguridad. Es el caso de la opci&oacute;n de la autenticaci&oacute;n biom&eacute;trica antes de completar la contrase&ntilde;a guardada, que tambi&eacute;n se puede utilizar para copiar o editar de forma segura las contrase&ntilde;as guardadas con Google Password Manager en Chrome y Android sin tener que escribir la contrase&ntilde;a del administrador cada vez que se solicite.
    </p><p class="article-text">
        Por otra parte, Google se&ntilde;al&oacute; que &ldquo;pronto&rdquo; los usuarios de iOS podr&aacute;n configurar Face ID para proteger la privacidad de su aplicaci&oacute;n de Google para que esta no se pueda abrir ni mostrar sus datos desde otro dispositivo.
    </p><p class="article-text">
        Europa Press.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/google-desenfocara-automaticamente-imagenes-explicitas-resultados-busqueda_1_9934110.html]]></guid>
      <pubDate><![CDATA[Wed, 08 Feb 2023 12:27:45 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b154d1ad-3ea1-41ad-944d-36f4d78ebcf9_16-9-discover-aspect-ratio_default_0.jpg" length="46067" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b154d1ad-3ea1-41ad-944d-36f4d78ebcf9_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="46067" width="1200" height="675"/>
      <media:title><![CDATA[Google desenfocará automáticamente las imágenes explícitas de los resultados de búsqueda]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b154d1ad-3ea1-41ad-944d-36f4d78ebcf9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Google,Internet,Ciberseguridad,Ciberdelitos,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Contraseña segura: 7 trucos para que la tuya sea a prueba de ciberdelincuentes]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/contrasena-segura-siete-trucos-sea-a-prueba-ciberdelincuentes_1_9931440.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8d1ade14-7d79-451e-a294-d5868f0f43b4_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Contraseña segura: 7 trucos para que la tuya sea a prueba de ciberdelincuentes"></p><div class="subtitles"><p class="subtitle">La mayoría de nosotros seguimos utilizando claves muy débiles en nuestros servicios digitales, lo que facilita la acción de los estafadores y ladrones</p><p class="subtitle">Día Internacional de Internet Segura: ¿por qué se celebra el 7 de febrero?
</p></div><p class="article-text">
        <strong>&ldquo;1234&rdquo; es el c&oacute;digo de acceso</strong> (contrase&ntilde;a) m&aacute;s com&uacute;n de los usuarios en sus distintos servicios y redes sociales en internet. O al menos lo era en 2011, <a href="http://thenextweb.com/apple/2011/06/13/1234-is-the-most-common-iphone-passcode-app-developer-reveals/" data-mrf-recirculation="links-noticia" class="link" target="_blank">tal como revel&oacute; un estudio</a> del que se hizo eco entonces el portal The Next Web.
    </p><p class="article-text">
        &iquest;Alguien piensa que est&aacute; a salvo con semejante contrase&ntilde;a, y m&aacute;s despu&eacute;s de saber que los cibercacos est&aacute;n enterados de la debilidad de nuestras barreras digitales de acceso?
    </p><p class="article-text">
        Solemos ser tan previsibles que un ciberdelincuente medianamente astuto puede hacerse con millones de datos solo con teclear la contrase&ntilde;a m&aacute;s simple que podamos pensar, porque esa es la que usamos la mayor&iacute;a.
    </p><p class="article-text">
        &iquest;Por qu&eacute; somos tan pasotas? Vale: se puede alegar que el estudio&nbsp;es de 2011; cierto, pero la situaci&oacute;n no parece haber cambiado, al menos en Espa&ntilde;a. En 2015, <a href="http://es.gizmodo.com/contrasena-1234-la-lamentable-seguridad-en-hospitales-1713009757" target="_blank" data-mrf-recirculation="links-noticia" class="link">un reportaje</a>&nbsp;revelaba que esta clave segu&iacute;a siendo mayoritaria... &iexcl;entre los m&eacute;dicos para acceder a&nbsp;<strong>los sistemas de los hospitales espa&ntilde;oles</strong>! 
    </p><p class="article-text">
        Es decir, en un tema tan sensible como la sanidad y la informaci&oacute;n personal no se observan los m&iacute;nimos est&aacute;ndares de seguridad a la hora de crear contrase&ntilde;as. Y para cerrar este viaje por la irresponsabilidad criptogr&aacute;fica, <a href="https://www.nippon.com/es/japan-data/h01508/" data-mrf-recirculation="links-noticia" class="link" target="_blank">otro estudio revela </a>que en 2022 en Jap&oacute;n la contrase&ntilde;a favorita de los usuarios nipones fue &ldquo;123456&rdquo;, seguida de &ldquo;1234&rdquo;.
    </p><p class="article-text">
        El tema es hiriente por lo sensible de los datos y porque <strong>escribir y gestionar contrase&ntilde;as complejas</strong> es mucho m&aacute;s sencillo de lo que parece. Sin descartar que los servicios de seguridad de los sitios web han mejorado enormemente, lo cierto es que se siguen dando casos de filtraciones masivas y si no ponemos de nuestra parte una buena contrase&ntilde;a estaremos en una situaci&oacute;n de total vulnerabilidad. 
    </p><p class="article-text">
        A continuaci&oacute;n se ofrecen&nbsp;<strong>siete&nbsp;sencillos trucos</strong>&nbsp;para escribir una contrase&ntilde;a potente y segura.
    </p><p class="article-text">
        <strong>1. No utilices claves que se vinculen a ti</strong>
    </p><p class="article-text">
        Ni tu DNI ni tu cumplea&ntilde;os ni el nombre de tu pareja, tus hijos o tu perro o gato ni cualquier otra efem&eacute;ride que te identifique deben ir en la contrase&ntilde;a. El delincuente usar&aacute; los pocos, o muchos, datos p&uacute;blicos que tengas en las redes sobre ti para adivinarla. 
    </p><p class="article-text">
        Y es muy posible que acierte: <a href="https://www.lawandtrends.com/noticias/tic/mas-de-la-mitad-de-los-espanoles-56-conoce-la-contrasena-de-otra-persona-en-internet-y-siete-de-cada-diez-la-de-su-1.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">la revista Law &amp; Trends aseguraba</a> el pasado septiembre que&nbsp;la mitad de los espa&ntilde;oles usamos contrase&ntilde;as de este tipo, tambi&eacute;n llamadas sentimentales, y adem&aacute;s las personas de nuestro entorno cercano las conocen.
    </p><p class="article-text">
        <strong>2. Evita las claves num&eacute;ricas</strong>
    </p><p class="article-text">
        Si en lugar de poner 123456789 decides combinar los n&uacute;meros en series m&aacute;s largas, seguro que ganas en seguridad. El problema es que por muy larga que sea la serie, los delincuentes cuentan con robots (programas) que son aut&eacute;nticas metralletas de lanzar n&uacute;meros aleatorios para probar si coinciden con tu contrase&ntilde;a. 
    </p><p class="article-text">
        Es cuesti&oacute;n de tiempo que te rompan el servicio en lo que se conoce como descifrado <a href="https://es.wikipedia.org/wiki/Ataque_de_fuerza_bruta" target="_blank" data-mrf-recirculation="links-noticia" class="link">por fuerza bruta</a>. Por lo tanto, las claves que contienen solo n&uacute;meros son al final tan vulnerables como las claves cortas y las sentimentales.
    </p><p class="article-text">
        <strong>3. No uses solo letras</strong>
    </p><p class="article-text">
        Pasa exactamente igual que con los n&uacute;meros; cuesti&oacute;n de poner un robot que combine el alfabeto a lo bruto y a toda velocidad hasta encontrar tu clave. Lo mejor es la combinaci&oacute;n conocida como &ldquo;alfanum&eacute;rica&rdquo;.
    </p><p class="article-text">
        <strong>4. Combina n&uacute;meros y letras</strong>
    </p><p class="article-text">
        Mejor si mezclas n&uacute;meros y letras en series largas, ya que de este modo dificultas mucho un ataque &ldquo;por fuerza bruta&rdquo;. Adem&aacute;s, los delincuentes digitales se rigen por la ley del m&iacute;nimo esfuerzo, tienen mucho donde elegir y no van a perder el tiempo con una contrase&ntilde;a compleja.
    </p><p class="article-text">
        <strong>5. Mejor si mezclas n&uacute;meros, letras y signos</strong>
    </p><p class="article-text">
        El 'sumum' de la complejidad ser&iacute;an claves donde intercales&nbsp;n&uacute;meros, signos como $, %, &amp; y otros con letras del abecedario. Si trabajas con alg&uacute;n servicio que tiene informaci&oacute;n muy sensible -por ejemplo eres m&eacute;dico y entras en el sistema de historiales de tu hospital-, debes usar este tipo de claves.&nbsp;
    </p><p class="article-text">
        <strong>6. Nunca repitas una misma contrase&ntilde;a en dos servicios diferentes</strong>
    </p><p class="article-text">
        Tener la misma contrase&ntilde;a para acceder a distintos servicios nos hace muy vulnerables, ya que puede ser un c&oacute;digo muy elaborado, pero una vez roto, los ladrones podr&iacute;an entrar a m&aacute;s de un servicio. Lo mejor es crear una contrase&ntilde;a distinta para cada plataforma.
    </p><p class="article-text">
        <strong>7. Guarda las claves en lugar seguro</strong>
    </p><p class="article-text">
        La manera m&aacute;s ortodoxa de guardarlas es construir claves complejas, escribirlas en un documento de papel y guardarlo en un lugar seguro y conocido, a salvo de intrusos. Puede que alg&uacute;n d&iacute;a las puedas necesitar, por ejemplo si limpias el navegador de cookies, cambias de navegador o cierras la sesi&oacute;n.&nbsp;
    </p><p class="article-text">
        Ahora bien, esta m&aacute;xima tiene matices: puedes usar usar los 'llaveros' (o <a href="https://www.eldiario.es/consumoclaro/consumo-digital/los-mejores-gestores-de-contrasenas-para-salvaguardar-mis-cuentas_1_7228199.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">gestores digitales</a>) de tus navegadores, que son sistemas que recuerdan tus claves y las guardan bajo un clave maestra de alto cifrado que solo t&uacute; conoces. Eso s&iacute;: procura no olvidarte de la contrase&ntilde;a del llavero o perder&aacute;s todas tus claves.
    </p><p class="article-text">
        Otra estrategia es copiarlas en un documento de texto que, sin embargo, no guardes en el disco duro de tu ordenador -al estar conectado a internet puede ser v&iacute;ctima de programas esp&iacute;a-, sino en un llavero USB que dejes en lugar seguro.&nbsp;
    </p><p class="article-text">
        <strong>Qu&eacute; recomiendan los expertos</strong>
    </p><p class="article-text">
        Si queremos un nivel superior de seguridad, el grupo de expertos que asesora a<strong> la plataforma financiera N26</strong> lanza una serie de recomendaciones interesantes. La primera es cambiar todas las contrase&ntilde;as de forma rutinaria cada tres meses, o al menos la clave del gestor digital. 
    </p><p class="article-text">
        La segunda es utilizar el m&eacute;todo PAO, tambi&eacute;n llamado <a href="https://www.amazon.es/Los-desaf%C3%ADos-memoria-tres-mundos/dp/8432214167" data-mrf-recirculation="links-noticia" class="link" target="_blank">Palacio de la memoria, de Joshua Foer</a>, para recordar las contrase&ntilde;as sin necesidad de escribirlas en ning&uacute;n lugar. Este m&eacute;todo consiste en crear una imagen mental que nos ayude a recordar la contrase&ntilde;a, combinando elementos, figuras, objetos y palabras, a priori sin ning&uacute;n tipo de relaci&oacute;n, para dar lugar a la futura contrase&ntilde;a segura.
    </p><p class="article-text">
        Finalmente, podemos reforzar la contrase&ntilde;a con una capa a&ntilde;adida de seguridad, incorporando la<a href="https://www.eldiario.es/consumoclaro/derechos-del-consumidor/importante-banco-exija-doble-verificacion-compras-internet_1_9299963.html" data-mrf-recirculation="links-noticia" class="link" target="_blank"> autenticaci&oacute;n de doble factor, o 2FA</a>, que a&ntilde;ade un paso m&aacute;s al proceso de inicio de sesi&oacute;n.
    </p>]]></description>
      <dc:creator><![CDATA[Jordi Sabaté]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/contrasena-segura-siete-trucos-sea-a-prueba-ciberdelincuentes_1_9931440.html]]></guid>
      <pubDate><![CDATA[Tue, 07 Feb 2023 12:39:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8d1ade14-7d79-451e-a294-d5868f0f43b4_16-9-discover-aspect-ratio_default_0.jpg" length="60959" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8d1ade14-7d79-451e-a294-d5868f0f43b4_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="60959" width="1200" height="675"/>
      <media:title><![CDATA[Contraseña segura: 7 trucos para que la tuya sea a prueba de ciberdelincuentes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8d1ade14-7d79-451e-a294-d5868f0f43b4_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Internet,Ciberdelitos,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Gobiernos y empresas del mundo se blindan frente a creciente amenaza de la ciberguerra]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/gobiernos-empresas-mundo-blindan-frente-creciente-amenaza-ciberguerra_1_9911148.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/558d1637-6e06-4e5e-b007-ad2a5313cb06_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Gobiernos y empresas del mundo se blindan frente a creciente amenaza de la ciberguerra"></p><div class="subtitles"><p class="subtitle">El escenario de las ciberamenazas cambia de forma casi permanente y los expertos alertan de las dificultades de combatir estos riesgos con marcos legales locales, cuando se trata de amenazas globales, y cuando hay países muy laxos -y a veces encubridores- en el control de los ciberdelincuentes que actúan dentro de sus fronteras contra otros territorios.</p></div><p class="article-text">
        Los ciberataques se han disparado en el mundo durante los &uacute;ltimos a&ntilde;os y la invasi&oacute;n en Ucrania ha encendido todas las alarmas y evidenciado el riesgo de que la guerra f&iacute;sica derive en una ciberguerra que repercuta en muchos sectores; los pa&iacute;ses m&aacute;s avanzados y las empresas tratan de blindarse ante una amenaza cada vez mayor, cada vez m&aacute;s real.
    </p><p class="article-text">
        El escenario de las ciberamenazas cambia de forma casi permanente, seg&uacute;n han expuesto a EFE varios expertos, que han alertado adem&aacute;s de las dificultades que entra&ntilde;a combatir estos riesgos con marcos legales y regulatorios locales, cuando se trata de amenazas globales, y cuando hay pa&iacute;ses muy laxos - y a veces encubridores- en el control de los ciberdelincuentes que act&uacute;an dentro de sus fronteras contra otros territorios.
    </p><p class="article-text">
        La Uni&oacute;n Europea prepara ya una ley de ciberresilencia para proteger a consumidores y empresas tras corroborar un aumento de los ataques (durante la crisis a causa de la pandemia, primero, y durante la guerra de Ucrania, despu&eacute;s), con el fin de proteger las instalaciones e infraestructuras b&aacute;sicas, los hospitales o los centros de investigaci&oacute;n.
    </p><p class="article-text">
        Ha promulgado adem&aacute;s una nueva directiva que establece m&aacute;s obligaciones de ciberseguridad para todos los estados miembros y medidas para mejorar la gesti&oacute;n de los riesgos.
    </p><p class="article-text">
        El presidente estadounidense firm&oacute; en 2021 una orden para mejorar la ciberseguridad de la naci&oacute;n y aumentar la protecci&oacute;n de las infraestructuras cr&iacute;ticas y las redes del Gobierno, y los analistas esperan una actualizaci&oacute;n de esa orden a lo largo del presente ejercicio como respuesta al aumento de los ciberatacantes extranjeros.
    </p><p class="article-text">
        El Foro Econ&oacute;mico Mundial ha impulsado una asociaci&oacute;n espec&iacute;fica para combatir la ciberdelincuencia para tratar de reducir el impacto de ese tipo de ataques, y los pa&iacute;ses se dotan de planes de ciberseguridad (Espa&ntilde;a ha aprobado uno dotado con m&aacute;s de 1.000 millones de euros) para poner coto a esos riesgos.
    </p><p class="article-text">
        La empresa multinacional Armis, especializada en ciberseguridad, ha publicado &ldquo;El estado de la guerra cibern&eacute;tica&rdquo;, un informe en el que radiograf&iacute;a el escenario actual de las amenazas a partir de las consultas a m&aacute;s de 6.000 profesionales del sector realizadas en numerosos pa&iacute;ses, y que concluye que los ciberataques han aumentado y que los m&aacute;s graves se dirigen contra organizaciones e instituciones con infraestructuras cr&iacute;ticas y contra organizaciones sanitarias.
    </p><p class="article-text">
        Tambi&eacute;n corrobora que la inestabilidad geopol&iacute;tica asociada a la invasi&oacute;n y guerra en Ucrania est&aacute; teniendo una enorme repercusi&oacute;n, que tres de cada cinco responsables de las empresas consultadas reconocen que han sufrido alguna incidencia de seguridad, o que mayoritariamente opinan que sus compa&ntilde;&iacute;as no est&aacute;n bien preparadas para este tipo de amenazas.
    </p><p class="article-text">
        El estudio que ha hecho esta empresa ha concluido que el creciente riesgo de riesgos est&aacute; adem&aacute;s repercutiendo de una forma muy negativa en los proyectos de digitalizaci&oacute;n de muchas empresas e instituciones, que han paralizado o pospuesto sus procesos de transformaci&oacute;n digital a causa de esas amenazas, lo que supone un freno a la innovaci&oacute;n en muchas empresas.
    </p><p class="article-text">
        El director de esta empresa en Espa&ntilde;a y Portugal, el finland&eacute;s Vesku Turtia, ha asegurado que las inversiones en ciberseguridad siguen siendo muy reducidas en comparaci&oacute;n con otras partidas, y ha subrayado que en un mundo tan conectado como el actual &ldquo;no importa de d&oacute;nde venga la amenaza&rdquo;.
    </p><p class="article-text">
        &ldquo;El mundo es ahora muy peque&ntilde;o y los ciberdelincuentes pueden acceder a un n&uacute;mero infinito de objetivos para atacar&rdquo;, ha manifestado a EFE, y ha valorado las normativas que va a poner en marcha la UE para combatir la falta de inversiones en este campo y para priorizar la importancia que deben tener en cualquier empresa u organismo.
    </p><p class="article-text">
        Algunos an&aacute;lisis predicen que en el a&ntilde;o 2025 los ciberatacantes habr&aacute;n convertido en aut&eacute;nticas armas algunos entornos tecnol&oacute;gicos y que &eacute;stos tendr&aacute;n capacidad para da&ntilde;ar e incluso para matar a seres humanos, ha observado este experto en seguridad empresarial.
    </p><p class="article-text">
        En el mismo sentido, Agust&iacute;n Valencia, de la multinacional estadounidense Fortinet, ha se&ntilde;alado a EFE las grandes dificultades que existen &ldquo;porque los marcos legales no son globales, pero las redes s&iacute;&rdquo;, aunque ha valorado que el escenario est&aacute; cambiando y que la creciente colaboraci&oacute;n entre entidades p&uacute;blicas y privadas y las instituciones permite identificar y comprender mejor el ecosistema del cibercrimen.
    </p><p class="article-text">
        &ldquo;Los ciberdelincuentes funcionan como un negocio, y si les obligamos a empezar de nuevo, a reconstruirse y a cambiar de t&aacute;ctica, la seguridad en el mundo se beneficia&rdquo;, ha asegurado Agust&iacute;n Valencia, y ha incidido en distinguir las diferentes capacidades defensivas, ofensivas y regulatorias que existen entre los pa&iacute;ses y en que el aparato legislativo, incluso en los pa&iacute;ses m&aacute;s avanzados en combatir la ciberdelincuencia, &ldquo;siempre va varios pasos por detr&aacute;s&rdquo;.
    </p><p class="article-text">
        El ataque a Colonial Pipeline, la mayor red de oleoductos de Estados Unidos, revel&oacute; lo vulnerable que puede ser una infraestructura cr&iacute;tica y el impacto que puede llegar a sufrir un pa&iacute;s, seg&uacute;n este experto, y ha augurado que muchas de estas acciones se mueven por intereses econ&oacute;micos, pero otras esconden intereses geopol&iacute;ticos y pueden ser consideradas como &ldquo;acciones de ciberguerra&rdquo;. 
    </p><p class="article-text">
        Ra&uacute;l Casado, para la agencia EFE.- 
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/gobiernos-empresas-mundo-blindan-frente-creciente-amenaza-ciberguerra_1_9911148.html]]></guid>
      <pubDate><![CDATA[Tue, 31 Jan 2023 12:16:13 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/558d1637-6e06-4e5e-b007-ad2a5313cb06_16-9-discover-aspect-ratio_default_0.jpg" length="81164" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/558d1637-6e06-4e5e-b007-ad2a5313cb06_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="81164" width="1200" height="675"/>
      <media:title><![CDATA[Gobiernos y empresas del mundo se blindan frente a creciente amenaza de la ciberguerra]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/558d1637-6e06-4e5e-b007-ad2a5313cb06_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelitos,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las claves de la ciberseguridad, el primer muro para frenar delitos en la red]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/claves-ciberseguridad-primer-muro-frenar-delitos-red_1_9756692.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1d1bb753-3caa-4256-88fb-64351021573e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Las claves de la ciberseguridad, el primer muro para frenar delitos en la red"></p><div class="subtitles"><p class="subtitle">Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que atacar a los internautas aprovechándose del desconocimiento o vulnerabilidades en sus defensas, y sus objetivos son muchos y pueden tener distintas consecuencias para el usuario.</p><p class="subtitle">Por Alejandro Rebossio - ¡No me manden plata! Cómo me secuestraron el Whatsapp y robaron cientos de miles de pesos a amigos
</p></div><p class="article-text">
        Mensajes que suplantan a entidades leg&iacute;timas, robo de contrase&ntilde;as o redes wifi trampa son solo algunos de los &ldquo;ciberproblemas&rdquo; que podemos tener en la red. Desde 1988, cada 30 de noviembre se celebra el D&iacute;a Internacional de la Seguridad de la Informaci&oacute;n y el usuario es el primer eslab&oacute;n de la cadena protectora.
    </p><p class="article-text">
        Esta iniciativa surgi&oacute; de la asociaci&oacute;n internacional de profesionales, investigadores y formadores de inform&aacute;tica &ldquo;Association for Computing Machinery (ACM)&rdquo;, con el objetivo de realizar acciones conjuntas desde instituciones y el mundo educativo y empresarial para concienciar de la importancia de proteger la informaci&oacute;n en la red.
    </p><p class="article-text">
        Y es que, se&ntilde;al&oacute; a EFE Ruth Garc&iacute;a Ruiz, del Instituto Nacional de Ciberseguridad (Incibe), en Espa&ntilde;a, la colaboraci&oacute;n de todas las entidades &ldquo;nos hace m&aacute;s fuertes&rdquo; para lograr el objetivo de llegar a todos los ciudadanos y dar a la ciberseguridad el lugar que se merece: &ldquo;hoy es fundamental y lo seguir&aacute; siendo porque cada vez estaremos m&aacute;s conectados y seguir&aacute;n apareciendo nuevas tecnolog&iacute;as&rdquo;.
    </p><p class="article-text">
        Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que atacar a los internautas aprovech&aacute;ndose del desconocimiento o vulnerabilidades en sus defensas, y sus objetivos son muchos y pueden tener distintas consecuencias para el usuario.
    </p><p class="article-text">
        El internauta dom&eacute;stico y el empleado es el primer eslab&oacute;n de la cadena protectora y el sentido com&uacute;n y un aprendizaje b&aacute;sico sobre los principales ciberataques y fraudes que circulan por internet es clave.
    </p><h3 class="article-text">EL ABEC&Eacute; DE LA CIBERSEGURIDAD</h3><p class="article-text">
        Los ciberdelincuentes se sirven de distintas herramientas para robar credenciales o tomar el control de nuestros dispositivos, por eso es fundamental, apunt&oacute; Ruth Garc&iacute;a, tener los m&oacute;viles, las tabletas o los port&aacute;tiles bien protegidos -con antivirus- y las aplicaciones, navegadores o los sistemas operativos correctamente actualizados.
    </p><p class="article-text">
        &ldquo;Actualizar, actualizar, actualizar. Siempre tener tanto los sistemas operativos como los programas o aplicaciones actualizados -aunque se usen poco-. Los ciberdelincuentes se aprovechan de agujeros de seguridad para colarse en nuestro ordenador y dispositivos sin que nos demos cuenta&rdquo;, coincidi&oacute; Luis Corrons, de la empresa Avast.
    </p><p class="article-text">
        Hay que tener cuidado con las conexiones a las que nos conectamos, especialmente con las redes WIFI, sobre todo si son abiertas, ya que son muy vulnerables: hay que evitar hacer cualquier tipo de transacci&oacute;n en la que haya intercambio de informaci&oacute;n privada.
    </p><p class="article-text">
        Y tambi&eacute;n para aquellos que tengan un r&uacute;ter hay revisar la configuraci&oacute;n, aconseja Garc&iacute;a, t&eacute;cnica de ciberseguridad para ciudadanos en Incibe.
    </p><p class="article-text">
        Corrons a&ntilde;adi&oacute; adem&aacute;s la utilizaci&oacute;n de un gestor de contrase&ntilde;as: con un poco de suerte, relat&oacute; a EFE, en no mucho tiempo podremos ir eliminando el uso de estas, pero mientras llegue ese momento lo m&aacute;s importante es no utilizar las mismas en diferentes servicios.
    </p><p class="article-text">
        &ldquo;Igual que usamos llaves diferentes hay que usar claves diferentes&rdquo;, resumi&oacute; Garc&iacute;a.
    </p><h3 class="article-text">123456, LA CONTRASE&Ntilde;A M&Aacute;S USADA EN ESPA&Ntilde;A O EN M&Eacute;XICO</h3><p class="article-text">
        Pero adem&aacute;s de no reutilizarlas en m&uacute;ltiples servicios, hay que aplicar medidas adicionales de seguridad, como por ejemplo evitar las contrase&ntilde;as d&eacute;biles: en 2022 la m&aacute;s com&uacute;n en Espa&ntilde;a, Colombia, Chile o M&eacute;xico fue 123456 (tiempo para descifrarla, menos de un segundo), mientras que en EE.UU. fue &ldquo;guest&rdquo; (un ciberdelincuente tardar&iacute;a 10 segundos en averiguarla), seg&uacute;n el &uacute;ltimo informe de NordPass.
    </p><p class="article-text">
        El experto de Avast a&ntilde;adi&oacute; que el doble factor de autenticaci&oacute;n tambi&eacute;n es fundamental: aunque roben nuestras credenciales tenerlo activado puede &ldquo;proteger nuestras cuentas de los amigos de lo ajeno&rdquo;.
    </p><p class="article-text">
        Y otro consejo, desconfiar. Corrons, &ldquo;Security Evangelist&rdquo; de Avast, detall&oacute; que muchos ataques se basan en las conocidas como &ldquo;t&eacute;cnicas de ingenier&iacute;a social&rdquo;, donde los delincuentes tratar&aacute;n de enga&ntilde;arnos para que les demos acceso a nuestra informaci&oacute;n.
    </p><p class="article-text">
        Seg&uacute;n el Risk Report de esta compa&ntilde;&iacute;a, de media, los usuarios dom&eacute;sticos de todo el mundo tienen un 29,25 % de posibilidades de encontrarse con una ciberamenaza, mientras que los usuarios empresariales de todo el mundo un 15,10 % de posibilidades
    </p><p class="article-text">
        Las recomendaciones para una empresa segura son en parte parecidas. Y es que la primera barrera para que el ataque no afecte al sistema es el propio empleado o usuario. Seg&uacute;n datos del grupo Innovery, el 85 % de los ataques actuales contra activos digitales es consecuencia del error humano.
    </p><p class="article-text">
        Por eso, recalcaron desde la empresa tecnol&oacute;gica Datos101, los trabajadores deben estar informados y formados, los equipos actualizados, las contrase&ntilde;as deben ser indescifrables y los dispositivos extra&iacute;bles; en un comunicado apuestan, adem&aacute;s, por la realizaci&oacute;n de copias de seguridad. 
    </p><p class="article-text">
        Con informaci&oacute;n de EFE.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/claves-ciberseguridad-primer-muro-frenar-delitos-red_1_9756692.html]]></guid>
      <pubDate><![CDATA[Wed, 30 Nov 2022 10:29:45 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1d1bb753-3caa-4256-88fb-64351021573e_16-9-discover-aspect-ratio_default_0.jpg" length="673556" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1d1bb753-3caa-4256-88fb-64351021573e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="673556" width="1200" height="675"/>
      <media:title><![CDATA[Las claves de la ciberseguridad, el primer muro para frenar delitos en la red]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1d1bb753-3caa-4256-88fb-64351021573e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Ciberdelitos,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Día de la Seguridad Informática: ¿por qué se celebra el 30 de noviembre?]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/dia-seguridad-informatica-celebra-30-noviembre_1_9755790.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Día de la Seguridad Informática: ¿por qué se celebra el 30 de noviembre?"></p><div class="subtitles"><p class="subtitle">Desde 1988, todos los 30 de noviembre tiene lugar el Día Internacional de la Seguridad Informática. El objetivo de la fecha es generar conciencia sobre los ciberdelitos, los cuales son cada vez más sofisticados y con mayor alcance, amenazando a cualquier persona conectada a la red.</p><p class="subtitle">Por Alejandro Rebossio - ¡No me manden plata! Cómo me secuestraron el Whatsapp y robaron cientos de miles de pesos a amigos
</p></div><p class="article-text">
        El 30 de noviembre se celebra el&nbsp;<strong>D&iacute;a Internacional de la Seguridad Inform&aacute;tica</strong>,&nbsp;que viene del ingl&eacute;s&nbsp;<em><strong>Computer Security Day</strong></em>. En 1988, la <strong>Asociaci&oacute;n de Maquinaria Computacional </strong>(ACM, del ingl&eacute;s <a href="https://www.acm.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Association for Computing Machinery</em></a><em>) </em>cre&oacute; esta efem&eacute;ride, con el objetivo de generar conciencia sobre los <strong>ciberataques </strong>y <strong>ciberdelitos </strong>alrededor del mundo. 
    </p><p class="article-text">
        Esto fue como consecuencia del primer caso de <em><strong>malware </strong></em>que se registr&oacute; en el mundo, conocido con el nombre de &ldquo;<strong>Gusanos de Morris</strong>&rdquo;, el cual afect&oacute; al 10% de las maquinas conectadas a <strong>Internet </strong>en aquel entonces, llamada <strong>Aparnet</strong>. Por eso, con la fecha les recuerda a los usuarios la obligaci&oacute;n y necesidad que tienen de proteger sus datos ante cualquier tipo de acci&oacute;n corrupta en el plano digital.
    </p><p class="article-text">
        A medida que crece la <strong>digitalizaci&oacute;n</strong>, tambi&eacute;n evolucionan los ciberataques: son cada vez m&aacute;s sofisticados y a mayores niveles de alcance, por lo que amenazan a todo aquel que est&eacute; conectado al Internet, poniendo en peligro la privacidad de millones de usuarios. Un <a href="https://www.microsoft.com/es-ar/security/business/security-intelligence-report" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe de Defensa Digital de Microsoft</a> revel&oacute; que tan solo en el &uacute;ltimo a&ntilde;o el n&uacute;mero estimado de ataques de contrase&ntilde;a por segundo aument&oacute; en un <strong>74%</strong>. 
    </p><blockquote class="twitter-tweet" data-lang="es" data-conversation="none"><a href="https://twitter.com/X/status/1465789738904920074?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        En los &uacute;ltimos a&ntilde;os, el panorama de <strong>ciberamenazas </strong>ha cambiado mucho m&aacute;s all&aacute; de lo imaginable. Hemos sido testigos de la evoluci&oacute;n de estos peligros que afectaron a millones de personas y lograron recaudar millones de d&oacute;lares con ataques como: <strong>WannaCry</strong>, <strong>Stuxnet</strong>, <strong>NotPeyta</strong>, entre varios otros. Hoy en d&iacute;a, la poblaci&oacute;n en general est&aacute; en condiciones de ser v&iacute;ctima ante diversos ciberdelitos.
    </p><p class="article-text">
        Como los ciberataques se han vuelto cada vez m&aacute;s diversos, sofisticados y variados, y hoy tienen distintos nombres dependiendo del tipo de ataque: <em><strong>phishing</strong></em><em>, </em><em><strong>malware</strong></em><em>, </em><em><strong>ransomware</strong></em><em>, </em><strong>webs falsas</strong>, etc&eacute;tera. Es as&iacute; que las brechas de seguridad no solo han afectado al usuario final, sino tambi&eacute;n a empresas e incluso entidades gubernamentales.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-Yf9iCopzsng-1421', 'youtube', 'Yf9iCopzsng', document.getElementById('yt-Yf9iCopzsng-1421'));
    }]);
</script>

<iframe id=yt-Yf9iCopzsng-1421 src="https://www.youtube.com/embed/Yf9iCopzsng?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Por eso, es importante adquirir conocimientos para evitar estos ataques, contar con <em><strong>software </strong></em>integrado por componentes que trabajen en prevenir y detectar amenazas para poder reaccionar a tiempo y saber c&oacute;mo actuar para evitar un mayor alcance de las ciberamenazas.
    </p><h3 class="article-text">5 consejos para la seguridad digital en Internet</h3><div class="list">
                    <ol>
                                    <li><strong>Gestionar bien las contrase&ntilde;as</strong>: No solo se trata de una contrase&ntilde;a dif&iacute;cil, sino una que no guarde una relaci&oacute;n tan obvia con nuestras cosas, como la fecha de nacimiento o el nombre de una mascota. Tambi&eacute;n es &uacute;til evitar palabras del diccionario. Algo de suma importancia es no tener una sola contrase&ntilde;a para todo.</li>
                                    <li><strong>No confiar en el wifi p&uacute;blico</strong>: No es que est&aacute; prohibido utilizarlo para cosas menores, pero no es recomendado usarlo en cuestiones de alto riesgo como&nbsp;entrar a la p&aacute;gina del banco ee ingresar en redes sociales o <em>email</em>.</li>
                                    <li><strong>Actualizar siempre el software</strong>: Aunque sea tedioso, las actualizaciones buscan crear parches en brechas que la versi&oacute;n anterior omiti&oacute;, las cuales ponen en riesgo nuestros datos.</li>
                                    <li><strong>No descargues de cualquier sitio</strong>: Es importante asegurarse que el sitio web donde descarguemos sea seguro para descargar contenidos.</li>
                                    <li><strong>El celular tambi&eacute;n es una computadora</strong>:&nbsp;Tal como hacemos con nuestras PCs, hay que descargarle un <strong>antivirus </strong>de ser posible y cuidar los sitios a los que entramos.</li>
                            </ol>
            </div><p class="article-text">
        <em>LC</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/dia-seguridad-informatica-celebra-30-noviembre_1_9755790.html]]></guid>
      <pubDate><![CDATA[Wed, 30 Nov 2022 03:01:40 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" length="40737" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="40737" width="1200" height="675"/>
      <media:title><![CDATA[Día de la Seguridad Informática: ¿por qué se celebra el 30 de noviembre?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Efemérides,Tecnología,Seguridad informática,Seguridad,Ciberdelitos,Ciberseguridad,Ciberataques,Ciberdelincuencia,WhatsApp]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Estafas por WhatsApp, mail, tarjetas bancarias o teléfono, cómo hacer para evitarlas y cómo denunciarlas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/servicios/estafas-whatsapp-mail-tarjetas-bancarias-telefono-evitarlas-denunciarlas_1_9634133.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f97ab28c-e4d1-480c-8848-a073a2d3ac6a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Estafas por WhatsApp, mail, tarjetas bancarias o teléfono, cómo hacer para evitarlas y cómo denunciarlas"></p><div class="subtitles"><p class="subtitle">Una guía para saber cómo protegerse y qué hacer cuando ya sufrimos o sospechamos de un delito.</p><p class="subtitle">¡No me manden plata! Cómo me secuestraron el Whatsapp y robaron cientos de miles de pesos a amigos</p></div><p class="article-text">
        Las estafas virtuales crecen a lo largo y a lo ancho de la Argentina y las denuncias por haber sufrido ciberdelitos se acumulan en los juzgados. 
    </p><p class="article-text">
        Estos ciberestafadores operan a trav&eacute;s de correos electr&oacute;nicos enga&ntilde;osos, llamadas telef&oacute;nicas, SMS o WhatsApp falsos, buscando la captura de datos personales de sus v&iacute;ctimas, para desde all&iacute; concretar el fraude. Muchas veces el damnificado advierte la situaci&oacute;n fraudulenta cuando ya se le caus&oacute; un perjuicio econ&oacute;mico y debe comprobar que no es el responsable del hecho que se le atribuye.
    </p><p class="article-text">
        Ac&aacute; te detallamos qu&eacute; tipos de ciberdelitos hay, qu&eacute; dice el C&oacute;digo Penal al respecto y c&oacute;mo hacer para prevenirlos o para denunciarlos cuando ya fuimos v&iacute;ctimas. 
    </p><h3 class="article-text">&iquest;Qu&eacute; es el ciberdelito?</h3><p class="article-text">
        Son conductas ilegales realizadas por ciberdelincuentes en el ciberespacio a trav&eacute;s de dispositivos electr&oacute;nicos y redes inform&aacute;ticas.
    </p><p class="article-text">
        Consiste en estafas, robos de datos personales, de informaci&oacute;n comercial estrat&eacute;gica, suplantaci&oacute;n de identidad, fraudes inform&aacute;ticos, ataques como&nbsp;<em>cyberbulling</em>,&nbsp;<em>grooming</em>,&nbsp;<em>phishing</em>&nbsp;cometidos por ciberdelincuentes que act&uacute;an en grupos o trabajan solos.
    </p><h3 class="article-text">&iquest;Qu&eacute; es el ciberespacio?</h3><p class="article-text">
        Es un &aacute;rea intangible a la que cualquier persona puede acceder con una computadora desde su hogar, su lugar de trabajo o dispositivos m&oacute;viles.
    </p><h3 class="article-text">&iquest;Qu&eacute; medios usan los ciberdelincuentes para cometer un ciberdelito?</h3><p class="article-text">
        Usan medios tecnol&oacute;gicos como: internet, computadoras, celulares, redes de comunicaci&oacute;n 3G y 4G, redes de fibra &oacute;ptica y&nbsp;<em>software</em>.
    </p><h3 class="article-text">&iquest;C&oacute;mo es m&aacute;s probable que se tope con el ciberdelito un usuario cotidiano de equipos y dispositivos m&oacute;viles?</h3><p class="article-text">
        El ciberdelito puede llegar de muchas maneras: sitios web no seguros, redes sociales, agujeros creados por vulnerabilidades de seguridad, contrase&ntilde;as poco seguras en cuentas y dispositivos inteligentes y, sobre todo, el correo electr&oacute;nico.
    </p><h3 class="article-text">&iquest;Cu&aacute;les son los ciberdelitos y contravenciones m&aacute;s comunes?</h3><p class="article-text">
        Los ciberdelitos se cometen a trav&eacute;s de programas maliciosos desarrollados para borrar, da&ntilde;ar, deteriorar, hacer inaccesibles, alterar o suprimir datos inform&aacute;ticos sin tu autorizaci&oacute;n y con fines econ&oacute;micos y de da&ntilde;o.
    </p><p class="article-text">
        <strong>Algunos ejemplos son:</strong>
    </p><div class="list">
                    <ul>
                                    <li><strong>Ataques en tu navegaci&oacute;n:</strong>&nbsp;desv&iacute;an tu navegador hacia p&aacute;ginas que causan infecciones con programas malignos como virus, gusanos y troyanos. Estos programas pueden borrar tu sistema operativo, infectar tu tel&eacute;fono y tu computadora, activar tu webcam, extraer datos, etc.</li>
                                    <li><strong>Ataques a servidores:</strong>&nbsp;pueden da&ntilde;ar o robar tus datos y negarte el acceso a tu informaci&oacute;n.</li>
                                    <li><strong>Corrupci&oacute;n de bases de datos</strong>: interfieren en bases de datos p&uacute;blicas o privadas para generar datos falsos o robar informaci&oacute;n.</li>
                                    <li><strong>Virus inform&aacute;ticos:</strong>&nbsp;encriptan archivos, bloquean cerraduras inteligentes, roban dinero desde los celulares con mensajes de texto que parecen de la compa&ntilde;&iacute;a.</li>
                                    <li><a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/como-saber-si-tengo-un-programa-espia-en-mi-celular" target="_blank" data-mrf-recirculation="links-noticia"><strong>Programa esp&iacute;a:</strong></a>&nbsp;alguno de los dispositivos tiene instalado un software que le permite encender y grabar con la c&aacute;mara y el micr&oacute;fono. Tambi&eacute;n puede acceder a tu informaci&oacute;n personal sin autorizaci&oacute;n y sin que lo sepas.</li>
                            </ul>
            </div><p class="article-text">
        Los ciberdelitos usan la&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-la-ingenieria-social-y-como-protegerte" target="_blank" data-mrf-recirculation="links-noticia" class="link">ingenier&iacute;a social</a>&nbsp;para enga&ntilde;arte, amenazarte y sacarte datos personales o informaci&oacute;n de otras personas u organizaciones, obtener dinero, suplantar tu identidad, acosarte digital y sexualmente.
    </p><p class="article-text">
        Algunos ejemplos son:
    </p><div class="list">
                    <ul>
                                    <li><a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/phishing" target="_blank" data-mrf-recirculation="links-noticia"><em><strong>Phishing</strong></em></a>&nbsp;o&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-hago-si-me-piden-datos-personales-por-telefono" target="_blank" data-mrf-recirculation="links-noticia"><em><strong>vishing:</strong></em></a>&nbsp;los ciberdelincuentes se hacen pasar por empresas de servicios, bancos, oficinas de gobierno o amigos de alg&uacute;n familiar y te piden los datos que les faltan para suplantar tu identidad y as&iacute; operar tus cuentas en bancos,&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/como-proteger-mis-datos-personales" target="_blank" data-mrf-recirculation="links-noticia">perfiles en las plataformas y redes sociales,</a>&nbsp;servicios y aplicaciones web.</li>
                                    <li>Smiching: En otras ocasiones env&iacute;an un mensaje de texto o whatsApp, inform&aacute;ndole que se hizo acreedor de un premio y un n&uacute;mero de tel&eacute;fono para comunicarse. La finalidad de estos actos enga&ntilde;osos es obtener datos personales para realizar operaciones fraudulentas.</li>
                                    <li><strong>Pharming:</strong>&nbsp;Otra forma de estafa que utilizan los ciberdelincuentes, atacando la red y equipos modificando y redirigiendo el tr&aacute;fico a sitios fraudulentos, similar al phishing pero no necesitan que la v&iacute;ctima haga clic en el mensaje enga&ntilde;oso, sino que a trav&eacute;s de los correos falsos se redirige al sitio fraudulento.</li>
                                    <li><a href="https://www.argentina.gob.ar/sites/default/files/si-discrimina-no-da-compartir.pdf" target="_blank" data-mrf-recirculation="links-noticia"><em><strong>Ciberbullying:</strong></em></a>&nbsp;es el acoso por mensajer&iacute;a instant&aacute;nea,&nbsp;<em>stalking</em>&nbsp;en WhatsApp, Telegram, Facebook Messenger y en las redes sociales con la intenci&oacute;n de perseguir, acechar, difamar y atentar contra el honor e integridad moral de una persona. Esto lo hacen a trav&eacute;s del descubrimiento y revelaci&oacute;n de secretos, de la publicaci&oacute;n de comentarios o videos ofensivos o discriminatorios, de la creaci&oacute;n de memes o el etiquetado de tus publicaciones.</li>
                                    <li><a href="https://www.argentina.gob.ar/sites/default/files/guia-grooming-nov-2020.pdf" target="_blank" data-mrf-recirculation="links-noticia"><em><strong>Grooming:</strong></em></a>&nbsp;se trata de personas adultas que, de manera velada, intentan obtener fotograf&iacute;as o videos sexuales de personas menores para posteriores chantajes o previo al abuso sexual.</li>
                                    <li><a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-hago-en-caso-de-sextorsion" target="_blank" data-mrf-recirculation="links-noticia"><strong>Sextorsi&oacute;n:</strong></a>&nbsp;consiste en pedir dinero a cambio de no difundir en las redes im&aacute;genes generadas para un intercambio er&oacute;tico consentido.</li>
                                    <li><strong>Ciberodio:</strong>&nbsp;son contenidos inapropiados que pueden vulnerar a las personas. Se considera ciberodio a la violencia, mensajes que incitan al odio, la xenofobia, el racismo y la discriminaci&oacute;n o el maltrato animal.</li>
                                    <li><strong>Pornograf&iacute;a infantil:</strong>&nbsp;se trata de la corrupci&oacute;n de personas menores y su explotaci&oacute;n sexual para producir, comercializar im&aacute;genes y videos de actividad sexual expl&iacute;cita.</li>
                            </ul>
            </div><h3 class="article-text"><strong>Otra dimensi&oacute;n del ciberdelito tiene que ver con la violaci&oacute;n de la privacidad de las personas:</strong></h3><div class="list">
                    <ul>
                                    <li>Espionaje il&iacute;cito sobre las comunicaciones privadas de los ciudadanos.</li>
                                    <li>Violaci&oacute;n a la intimidad por parte de las empresas proveedoras de servicios de internet sin el consentimiento del usuario, para conocer sus gustos y preferencias y establecer la venta agresiva de productos y servicios asociados.</li>
                                    <li>Acceso ilegal a las comunicaciones privadas de un trabajador (correos electr&oacute;nicos, redes sociales, etc.)</li>
                            </ul>
            </div><h3 class="article-text">&iquest;Qu&eacute; hacer si soy v&iacute;ctima de ciberdelito?</h3><div class="list">
                    <ul>
                                    <li>No borres ninguna comunicaci&oacute;n, imagen o ventana emergente: cuando un cibercriminal se conecta a internet genera una direcci&oacute;n IP que puede ser rastreable.</li>
                                    <li>No borres el historial de los dispositivos.</li>
                                    <li>Guard&aacute; los chats.</li>
                                    <li>Guard&aacute; los correos electr&oacute;nicos.</li>
                                    <li>Hac&eacute; capturas de pantalla.</li>
                                    <li>Guard&aacute; cualquier tipo de evidencia digital.</li>
                                    <li>Los peritos inform&aacute;ticos realizar&aacute;n una investigaci&oacute;n que ayudar&aacute; a preservar las pruebas para presentarlas en la fiscal&iacute;a m&aacute;s cercana a tu domicilio. Pod&eacute;s consultar en el &aacute;rea de&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/denuncia" target="_blank" data-mrf-recirculation="links-noticia">denuncias de Con Vos en la Web</a>&nbsp;los organismos y las instituciones donde pedir asesoramiento o hacer tu denuncia.</li>
                            </ul>
            </div><h3 class="article-text">En Argentina estos delitos est&aacute;n tipificados en los art&iacute;culos 172, 173 inc. 15 y 16 del C&oacute;digo Penal</h3><p class="article-text">
        <strong>Art&iacute;culo 172 del C&oacute;digo Penal</strong>
    </p><p class="article-text">
        Ser&aacute; reprimido con prisi&oacute;n de un mes a seis a&ntilde;os, el que defraudare a otro con nombre supuesto, calidad simulada, falsos t&iacute;tulos, influencia mentida, abuso de confianza o aparentando bienes, cr&eacute;dito, comisi&oacute;n, empresa o negociaci&oacute;n o vali&eacute;ndose de cualquier otro ardid o enga&ntilde;o.
    </p><p class="article-text">
        <strong>Art&iacute;culo 173 del C&oacute;digo Penal, incisos 15 y 16</strong>
    </p><p class="article-text">
        Sin perjuicio de la disposici&oacute;n general del art&iacute;culo precedente, se considerar&aacute;n casos especiales de defraudaci&oacute;n y sufrir&aacute;n la pena que &eacute;l establece:
    </p><p class="article-text">
        15. El que defraudare mediante el uso de una tarjeta de compra, cr&eacute;dito o d&eacute;bito, cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del leg&iacute;timo emisor mediante ardid o enga&ntilde;o, o mediante el uso no autorizado de sus datos, aunque lo hiciere por medio de una operaci&oacute;n autom&aacute;tica.
    </p><p class="article-text">
        16. El que defraudare a otro mediante cualquier t&eacute;cnica de manipulaci&oacute;n inform&aacute;tica que altere el normal funcionamiento de un sistema inform&aacute;tico o la transmisi&oacute;n de datos.
    </p><h3 class="article-text">C&oacute;mo denunciar un delito inform&aacute;tico</h3><p class="article-text">
        Hac&eacute; la denuncia en la comisar&iacute;a o en la oficina receptora de denuncias que corresponda a tu domicilio. 
    </p><p class="article-text">
        Consult&aacute; tambi&eacute;n opciones de denuncia telef&oacute;nica o en l&iacute;nea en tu ciudad.
    </p><p class="article-text">
        <strong>&iquest;A qui&eacute;n est&aacute; dirigido?</strong>
    </p><p class="article-text">
        Cualquier persona.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; necesito?</strong>
    </p><p class="article-text">
        Todo el material que teng&aacute;s disponible para compartir con los investigadores.
    </p><p class="article-text">
        <strong>&iquest;C&oacute;mo hago?</strong>
    </p><p class="article-text">
        Lo primero que ten&eacute;s que hacer es la <strong>denuncia en la comisar&iacute;a o en la oficina receptora de denuncias</strong> que corresponda a tu domicilio. Adem&aacute;s, <strong>pod&eacute;s reportar el caso a la Unidad Fiscal Especializada en Ciberdelincuencia</strong> (UFECI) enviando un correo a&nbsp; <a href="mailto:denunciasufeci@mpf.gov.ar" target="_blank" class="link">denunciasufeci@mpf.gov.ar</a>.
    </p><div class="list">
                    <ul>
                                    <li>Divisi&oacute;n Delitos Tecnol&oacute;gicos de la Polic&iacute;a Federal Argentina.  Cavia 3350 1&deg; Ciudad Aut&oacute;noma de Buenos Aires.  Tel. 4800-1120/4370-5899.  Correo electr&oacute;nico:&nbsp;<a href="mailto:judiciales-delitostecnologicos@policiafederal.gov.ar" target="_blank">judiciales-delitostecnologicos@policiafederal.gov.ar</a>. <strong>Tienen obligaci&oacute;n de tomar tu denuncia. </strong>A los fines de resguardar correctamente la prueba, una vez realizada la denuncia, proced&eacute; de la forma en que el investigador le indique.</li>
                            </ul>
            </div><p class="article-text">
        Ten&eacute; en cuenta que ante&nbsp;<strong>contenidos de car&aacute;cter discriminatorio en Internet</strong>&nbsp;tambi&eacute;n pod&eacute;s recurrir al:
    </p><div class="list">
                    <ul>
                                    <li><a href="https://www.argentina.gob.ar/inadi" target="_blank" data-mrf-recirculation="links-noticia">Instituto Nacional contra la Discriminaci&oacute;n, la Xenofobia y el Racismo (INADI)</a>, dependiente del Ministerio de Justicia y Derechos Humanos.  Avenida de Mayo 1401, CABA. (C1089), Ciudad Aut&oacute;noma de Buenos Aires.  Tel&eacute;fono: L&iacute;nea de Asistencia a V&iacute;ctimas de Discriminaci&oacute;n, Racismo y Xenofobia: 168.  Correo electr&oacute;nico:&nbsp;<a href="mailto:0800@inadi.gob.ar" target="_blank">0800@inadi.gob.ar</a>.</li>
                            </ul>
            </div><h4 class="article-text">&iquest;Cu&aacute;l es el costo del tr&aacute;mite?</h4><p class="article-text">
        <strong>Gratuito</strong>
    </p><h3 class="article-text">Si fuiste v&iacute;ctima de un ciberdelito, denuncialo </h3><p class="article-text">
        Ten&eacute;s diferentes alternativas en todo el pa&iacute;s. Comun&iacute;cate con alguno de los siguientes organismos para solicitar asesoramiento de equipos especializados o presentar una denuncia.
    </p><div class="list">
                    <ul>
                                    <li>Presentate en la<strong> Fiscal&iacute;a</strong> m&aacute;s cercana a tu domicilio. Buscala en el mapa de Fiscal&iacute;as del Ministerio P&uacute;blico Fiscal. <a href="https://www.mpf.gob.ar/mapa-fiscalias/" target="_blank" data-mrf-recirculation="links-noticia">Encontr&aacute; la m&aacute;s cercana a tu domicilio </a></li>
                                    <li><strong>Ministerio P&uacute;blico Fiscal</strong>. <a href="https://www.mpf.gob.ar/ufeci/" target="_blank" data-mrf-recirculation="links-noticia">Unidad Fiscal Especializada en Ciberdelincuencia (UFECI)</a>. Denunci&aacute; grooming o cualquier otro delito inform&aacute;tico. Sarmiento 663, Piso 6, Ciudad Aut&oacute;noma de Buenos Aires. (54-11) 5071-0044. <a href="mailto:denunciasufeci@mpf.gov.ar" target="_blank">denunciasufeci@mpf.gov.ar</a>. </li>
                                    <li><strong>Ministerio P&uacute;blico Fiscal de CABA</strong>. <a href="https://mpfciudad.gob.ar/denuncias" target="_blank" data-mrf-recirculation="links-noticia">Unidad Fiscal Especializada en Delitos y Contravenciones Inform&aacute;ticas (UFEDyCI)</a>. Denunci&aacute; grooming o cualquier otro delito inform&aacute;tico en la Ciudad de Buenos Aires. Pod&eacute;s hacerlo por tel&eacute;fono,&nbsp;<a href="https://denuncias.fiscalias.gob.ar/" target="_blank" data-mrf-recirculation="links-noticia">en l&iacute;nea</a>&nbsp;o dirigi&eacute;ndote a la&nbsp;<a href="https://mpfciudad.gob.ar/denuncias/denuncia-presencial" target="_blank" data-mrf-recirculation="links-noticia">Unidad de Orientaci&oacute;n y Denuncia</a>&nbsp;m&aacute;s cercana a tu domicilio. 0800-33- FISCAL (347225). <a href="mailto:denuncias@fiscalia.gob.ar" target="_blank">denuncias@fiscalia.gob.ar</a></li>
                                    <li><strong>Llam&aacute; al 137. </strong>Para informaci&oacute;n, asesoramiento sobre tus derechos o denuncia de grooming, adem&aacute;s de abuso y trata, las 24 horas los 365 d&iacute;as del a&ntilde;o. Tambi&eacute;n si sospechas que un ni&ntilde;o, ni&ntilde;a o adolescente es v&iacute;ctima de grooming o explotaci&oacute;n sexual.</li>
                                    <li> Tambi&eacute;n pod&eacute;s comunicarte por WhatsApp al 11-3133-1000. En esta l&iacute;nea nacional y gratuita, el Equipo Ni&ntilde;@s contra la Explotaci&oacute;n Sexual y Grooming del <a href="https://www.argentina.gob.ar/justicia/violencia-familiar-sexual/formulario-de-consulta-grooming" target="_blank" data-mrf-recirculation="links-noticia">Programa Las V&iacute;ctimas contra Las Violencias del Ministerio de Justicia y Derechos Humanos de la Naci&oacute;n</a> te asesorar&aacute; y acompa&ntilde;ar&aacute; hasta el momento de hacer la denuncia.</li>
                                    <li><strong>Llam&aacute; al 149</strong> - Centro de Asistencia a las V&iacute;ctimas de Delitos (CENAVID). Si fuiste v&iacute;ctima de un delito de abuso sexual pod&eacute;s comunicarte a la l&iacute;nea 149, desde cualquier parte del pa&iacute;s, las 24 horas durante todo el a&ntilde;o o acercate a un centro de ayuda para pedir asesoramiento jur&iacute;dico y asistencia m&eacute;dica y psicol&oacute;gica. Adem&aacute;s, si est&aacute;s atravesando o atravesaste durante tu ni&ntilde;ez o adolescencia hechos de abuso sexual, a trav&eacute;s del <a href="https://www.argentina.gob.ar/justicia/derechofacil/leysimple/justicia-derechos-humanos/patrocino-juridico-para-ninas-ninos-y#:~:text=El%20Programa%20tiene%20como%20objetivo%20atender%20y%20patrocinar%20en%20la,al%20acceso%20a%20la%20justicia." target="_blank" data-mrf-recirculation="links-noticia">Programa PatrocinAR del Ministerio de Justicia y Derechos Humanos de la Naci&oacute;n</a>, el Estado te garantiza una abogada o abogado para que, de forma gratuita, se tomen las medidas de protecci&oacute;n y se lleven adelante las causas civiles y/o penales que tu situaci&oacute;n requiera.</li>
                                    <li>Contactate con alg&uacute;n centro de informaci&oacute;n consultando el mapa&nbsp;<a href="https://www.argentina.gob.ar/justicia/asistencia-victimas-delitos/ayudar" target="_blank" data-mrf-recirculation="links-noticia">AyudAR</a>&nbsp;para encontrar el m&aacute;s cercano a tu domicilio.</li>
                                    <li><strong>Llam&aacute; al 102</strong>. Una l&iacute;nea directa de la <a href="https://www.argentina.gob.ar/desarrollosocial/senaf" target="_blank" data-mrf-recirculation="links-noticia">Secretar&iacute;a Nacional de Ni&ntilde;ez, Adolescencia y Familia</a> (SENAF), que brinda un servicio gratuito y confidencial de atenci&oacute;n especializada sobre los derechos de ni&ntilde;as, ni&ntilde;os y adolescentes. Funciona las 24 horas los 365 d&iacute;as del a&ntilde;o. Es de alcance nacional y est&aacute; operado por equipos especializados de cada provincia.</li>
                                    <li><strong>Direcci&oacute;n Nacional de Protecci&oacute;n de Datos Personales</strong>. Comunicate con la Direcci&oacute;n Nacional de Protecci&oacute;n de Datos Personales para recibir informaci&oacute;n y asesoramiento para realizar denuncias de delitos relacionados con la privacidad o la protecci&oacute;n de tus datos personales. Pod&eacute;s solicitar un turno haciendo clic&nbsp;<a href="https://www.argentina.gob.ar/servicio/consultar-sobre-proteccion-de-datos-personales" target="_blank" data-mrf-recirculation="links-noticia">ac&aacute;.</a> Av. Pte. Gral. Julio A. Roca 710, Piso 3, Ciudad Aut&oacute;noma de Buenos Aires. (54-11) 3988-3968. <a href="mailto:datospersonales@aaip.gob.ar" target="_blank">datospersonales@aaip.gob.ar</a></li>
                                    <li><strong>Instituto Nacional contra la Discriminaci&oacute;n, la Xenofobia y el Racismo</strong> (<a href="https://www.argentina.gob.ar/inadi/asistencia" target="_blank" data-mrf-recirculation="links-noticia">INADI</a>). Ped&iacute; asesoramiento y denunci&aacute; ciberbullying y discriminaci&oacute;n web. Avda. de Mayo 1401, Ciudad Aut&oacute;noma de Buenos Aires. L&iacute;nea 168. <a href="mailto:0800@inadi.gob.ar" target="_blank">0800@inadi.gob.ar</a>. </li>
                            </ul>
            </div><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/servicios/estafas-whatsapp-mail-tarjetas-bancarias-telefono-evitarlas-denunciarlas_1_9634133.html]]></guid>
      <pubDate><![CDATA[Tue, 18 Oct 2022 16:18:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f97ab28c-e4d1-480c-8848-a073a2d3ac6a_16-9-discover-aspect-ratio_default_0.jpg" length="673556" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f97ab28c-e4d1-480c-8848-a073a2d3ac6a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="673556" width="1200" height="675"/>
      <media:title><![CDATA[Estafas por WhatsApp, mail, tarjetas bancarias o teléfono, cómo hacer para evitarlas y cómo denunciarlas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f97ab28c-e4d1-480c-8848-a073a2d3ac6a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[WhatsApp,Ciberdelitos,Ciberdelincuencia,Estafas,Estafas Virtuales,Phishing,Grooming,Sextorsion,Acoso,Telegram,Mail,Tarjetas Bancarias,Tarjetas de crédito,Tarjetas de Débito,Bancos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Phishing: qué es, cómo se detecta y qué hacer para prevenirlo]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/pishing-detecta-prevenirlo-phishing_1_9617940.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e0519d5f-b987-486c-a67e-2e051a0b2a35_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Phishing: qué es, cómo se detecta y qué hacer para prevenirlo"></p><div class="subtitles"><p class="subtitle">La palabra phishing quiere decir suplantación de identidad y es una técnica de ingeniería social que usan los ciberdelincuentes para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esas personas.</p></div><p class="article-text">
        La Unidad Fiscal Especializada en Cibercrimen (UFECI) advirti&oacute; en las &uacute;ltimas horas sobre la detecci&oacute;n de una maniobra conocida como phishing (apoderamiento mediante enga&ntilde;o de datos personales) <a href="https://www.bancoprovincia.com.ar/web/medidas_de_seguridad_del_banco" target="_blank" data-mrf-recirculation="links-noticia" class="link">realizada a trav&eacute;s de correo electr&oacute;nico con la que se toma el control de cuentas de homebanking del Banco Provincia de Buenos Aires</a>. D&iacute;as atr&aacute;s, hab&iacute;a hecho lo mismo con <a href="https://www.fiscales.gob.ar/ciberdelincuencia/advierten-sobre-una-maniobra-para-apoderarse-de-cuentas-de-clientes-del-banco-de-galicia-mediante-mensajes-fraudulentos-por-correo-electronico/" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuentas del Banco Galicia</a>. 
    </p><h3 class="article-text">&iquest;Pero qu&eacute; es phishing?</h3><p class="article-text">
        La palabra&nbsp;<em>phishing</em>&nbsp;quiere decir suplantaci&oacute;n de identidad.
    </p><p class="article-text">
        Es una t&eacute;cnica de&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-la-ingenieria-social-y-como-protegerte" target="_blank" data-mrf-recirculation="links-noticia" class="link">ingenier&iacute;a social</a>&nbsp;que usan los ciberdelincuentes para obtener informaci&oacute;n confidencial de los usuarios de forma fraudulenta y as&iacute; apropiarse de la identidad de esas personas.
    </p><p class="article-text">
        Los&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-el-ciberdelito" target="_blank" data-mrf-recirculation="links-noticia" class="link">ciberdelincuentes</a>&nbsp;env&iacute;an correos electr&oacute;nicos falsos como anzuelo para &ldquo;pescar&rdquo; contrase&ntilde;as y datos personales valiosos.
    </p><h3 class="article-text">&iquest;Qu&eacute; son los correos electr&oacute;nicos falsos?</h3><p class="article-text">
        Son correos electr&oacute;nicos que contienen informaci&oacute;n falsa y enlaces que redirigen tus respuestas hacia p&aacute;ginas de internet falsas con formularios y preguntas para obtener tus&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/como-proteger-mis-datos-personales" target="_blank" data-mrf-recirculation="links-noticia" class="link">datos personales.</a>
    </p><p class="article-text">
        Estos correos electr&oacute;nicos pueden aparecer como comunicaciones de bancos, servicios de pago, mercados de compra en l&iacute;nea o proveedores de servicios p&uacute;blicos.
    </p><p class="article-text">
        En general estos correos solicitan:
    </p><div class="list">
                    <ul>
                                    <li>rellenar formularios o hacer clic en un enlace para obtener alguna informaci&oacute;n o archivo clave;</li>
                                    <li>hacer clic en un enlace que redirige a una p&aacute;gina de registro falsa;</li>
                                    <li>descargar un archivo adjunto importante.</li>
                            </ul>
            </div><h3 class="article-text">&iquest;Qu&eacute; datos desean obtener?</h3><p class="article-text">
        Los ciberdelincuentes desean obtener:
    </p><div class="list">
                    <ul>
                                    <li>datos de contrase&ntilde;as</li>
                                    <li>n&uacute;meros de tarjetas de cr&eacute;dito</li>
                                    <li>DNI</li>
                                    <li>CUIT o CUIL</li>
                                    <li>nombres de usuario</li>
                                    <li>c&oacute;digos PIN</li>
                            </ul>
            </div><p class="article-text">
        Cuando obtienen estos datos realizan compras, reservas o extracciones de dinero en tu nombre.
    </p><p class="article-text">
        Una forma de verificar si fuiste v&iacute;ctima de una ataque de&nbsp;<em>phishing</em>&nbsp;es revisar en forma peri&oacute;dica tus res&uacute;menes bancarios buscando transferencias que no autorizaste.
    </p><h3 class="article-text">&iquest;C&oacute;mo puedo saber si los mensajes o correos son un intento de&nbsp;<em>phishing</em>?</h3><p class="article-text">
        Es necesario prestar atenci&oacute;n a los detalles como por ejemplo:
    </p><div class="list">
                    <ul>
                                    <li>correos o mensajes de WhatsApp enviados por remitentes desconocidos;</li>
                                    <li>el uso de remitentes parecidos a los de las p&aacute;ginas oficiales y legales;</li>
                                    <li>faltas de ortograf&iacute;a: errores gramaticales y ortogr&aacute;ficos, la falta de acentos o di&eacute;resis o la presencia de caracteres en otros idiomas;</li>
                                    <li>la presencia de enlaces y links dudosos;</li>
                                    <li>el tono del correo electr&oacute;nico: las empresas se dirigen a sus clientes en tono c&aacute;lido y personal, en general te llaman por tu nombre porque tus datos ya figuran en sus bases de datos;</li>
                                    <li>el objetivo del correo: ning&uacute;n proveedor de servicios en l&iacute;nea le pide a sus clientes la introducci&oacute;n de datos por medio del correo electr&oacute;nico;</li>
                                    <li>faltan o sobran letras en las direcciones url: no es lo mismo &ldquo;argentina.gob.ar&rdquo; que &ldquo;argentina.io&rdquo;, esta &uacute;ltima direcci&oacute;n url es falsa;</li>
                                    <li>la p&aacute;gina no tiene el candadito verde o gris con su certificado de seguridad.</li>
                            </ul>
            </div><p class="article-text">
        En caso de dudas, es recomendable no hacer clic sobre el enlace ni tampoco escribir manualmente la direcci&oacute;n en el navegador.
    </p><h3 class="article-text">&iquest;C&oacute;mo puedo prevenir el&nbsp;<em>phishing</em>?</h3><div class="list">
                    <ul>
                                    <li><strong>Cheque&aacute; el remitente:</strong>&nbsp;antes de abrir cualquier correo electr&oacute;nico es importante chequear que no sea falso. Observ&aacute; cu&aacute;l es la direcci&oacute;n completa del remitente.</li>
                                    <li><strong>Compar&aacute; el remitente con los mensajes anteriores</strong>&nbsp;de tu banco o servicio.</li>
                                    <li><strong>Comprob&aacute; si la direcci&oacute;n de Internet (URL)</strong>&nbsp;que se muestra en la parte inferior izquierda en la ventana del navegador es igual a la de la empresa que te escribe. Pod&eacute;s hacer una b&uacute;squeda en Internet de la empresa y comparar las urls.</li>
                                    <li><strong>Verific&aacute; el certificado de seguridad de la p&aacute;gina de internet:</strong>&nbsp;es importante verificar que tenga el candado gris o verde y que sea una direcci&oacute;n HTTPS.</li>
                                    <li><strong>Si ten&eacute;s dudas comunicate con los servicios de atenci&oacute;n al cliente</strong>&nbsp;antes de contestar cualquier comunicaci&oacute;n por correo electr&oacute;nico.</li>
                                    <li><strong>No contestes formularios en l&iacute;nea</strong>&nbsp;enviados por destinatarios desconocidos.</li>
                                    <li><strong>No respondas a ning&uacute;n correo electr&oacute;nico, mensaje o llamado telef&oacute;nico que te solicite divulgar informaci&oacute;n personal.</strong></li>
                                    <li><strong>No env&iacute;es ni compartas ning&uacute;n c&oacute;digo de seguridad</strong>&nbsp;como el c&oacute;digo PIN por tel&eacute;fono o por correo electr&oacute;nico.</li>
                                    <li><strong>Desconfi&aacute; de los archivos adjuntos:</strong>&nbsp;pueden causar la descarga de la clave de registro o software&nbsp;<em>&ldquo;spyware&rdquo;</em>&nbsp;en tu computadora.</li>
                                    <li><strong>Utiliz&aacute; un antivirus</strong>&nbsp;actualizado.</li>
                                    <li><strong>Actualiz&aacute; tu</strong>&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/por-que-es-importante-actualizar-el-sistema-operativo" target="_blank" data-mrf-recirculation="links-noticia">sistema operativo</a>.</li>
                            </ul>
            </div><h3 class="article-text">&iquest;Se puede denunciar el&nbsp;<em>phishing</em>?</h3><p class="article-text">
        Si, pod&eacute;s denunciarlo en las unidades fiscales especializadas:
    </p><div class="list">
                    <ul>
                                    <li>Consult&aacute; en el&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/denuncia" target="_blank" data-mrf-recirculation="links-noticia">&aacute;rea de denuncias de Con Vos en la Web</a>&nbsp;los organismos y las instituciones donde pedir asesoramiento o hacer tu denuncia.</li>
                                    <li>Pod&eacute;s filtrar de la web los sitios que emplean pr&aacute;cticas de&nbsp;<em>phishing</em>&nbsp;o si cre&eacute;s haber encontrado una p&aacute;gina dise&ntilde;ada para suplantar a otra que s&iacute; es leg&iacute;tima con el fin de robar la informaci&oacute;n personal de los usuarios, rellena el siguiente formulario:&nbsp;<a href="https://safebrowsing.google.com/safebrowsing/report_phish/?hl=es" target="_blank" data-mrf-recirculation="links-noticia"><em>Report phishing</em></a>, para informar al equipo de Navegaci&oacute;n Segura de Google.</li>
                            </ul>
            </div><p class="article-text">
        Con informaci&oacute;n de <a href="https://www.argentina.gob.ar/justicia" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ministerio de Justicia y Derechos Humanos</a>
    </p><p class="article-text">
        <strong>IG</strong>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/pishing-detecta-prevenirlo-phishing_1_9617940.html]]></guid>
      <pubDate><![CDATA[Wed, 12 Oct 2022 16:41:33 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e0519d5f-b987-486c-a67e-2e051a0b2a35_16-9-discover-aspect-ratio_default_0.jpg" length="1988948" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e0519d5f-b987-486c-a67e-2e051a0b2a35_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1988948" width="1200" height="675"/>
      <media:title><![CDATA[Phishing: qué es, cómo se detecta y qué hacer para prevenirlo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e0519d5f-b987-486c-a67e-2e051a0b2a35_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Pishing,Ciberdelitos,Phishing]]></media:keywords>
    </item>
  </channel>
</rss>
