<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - Ciberdelincuencia]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/ciberdelincuencia/]]></link>
    <description><![CDATA[elDiarioAR.com - Ciberdelincuencia]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1043368/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[América Latina es el blanco predilecto de los hackers a nivel mundial y Argentina está entre los países más atacados]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/america-latina-blanco-predilecto-hackers-nivel-mundial-argentina-paises-atacados_1_12840335.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d1a9904b-488b-4416-83ef-7aaf55bf510b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="América Latina es el blanco predilecto de los hackers a nivel mundial y Argentina está entre los países más atacados"></p><div class="subtitles"><p class="subtitle">La región se posiciona como la más golpeada del mundo por los ciberdelincuentes, con un promedio de 3048 ataques semanales por organización (+17% interanual), superando a APAC (2978), África (2696), Europa (1638) y Norteamérica (1449).</p></div><p class="article-text">
        Argentina registr&oacute; 2.326 ataques semanales por organizaci&oacute;n, un incremento del&nbsp;10% interanual,&nbsp;pero a&uacute;n as&iacute; es&nbsp;<strong>el cuarto pa&iacute;s de Latam con mayor presi&oacute;n de ciberataques,&nbsp;</strong>se desprende del reporte de Check Point Researchal.
    </p><p class="article-text">
        La regi&oacute;n se posiciona como<strong>&nbsp;la m&aacute;s golpeada del mundo por los ciberdelincuentes</strong>, con un promedio de&nbsp;<strong>3048 ataques semanales por organizaci&oacute;n</strong>&nbsp;(+17% interanual), superando a&nbsp;<strong>APAC (2978), &Aacute;frica (2696), Europa (1638) y Norteam&eacute;rica (1449).</strong>
    </p><p class="article-text">
        <strong>Los pa&iacute;ses de Latinoam&eacute;rica m&aacute;s agredidos fueron</strong>:
    </p><div class="list">
                    <ul>
                                    <li><strong>Colombia:</strong>&nbsp;3982 ataques semanales (+36%)</li>
                                    <li><strong>M&eacute;xico</strong>: 3394 ataques semanales (+16%)</li>
                                    <li><strong>Brasil:</strong>&nbsp;3348 ataques semanales (+14%)</li>
                                    <li><strong>Argentina:</strong>&nbsp;2326 ataques semanales (+10%)</li>
                                    <li><strong>Chile:&nbsp;</strong>1891 ataques semanales (+2%).</li>
                            </ul>
            </div><p class="article-text">
        El&nbsp;<strong>promedio global&nbsp;</strong>fue de&nbsp;<strong>2003 ataques semanales por organizaci&oacute;n,</strong>&nbsp;lo que implica&nbsp;<strong>un aumento del 3% frente a octubre y del 4% interanual.</strong>
    </p><p class="article-text">
        Este escenario confirma que&nbsp;<strong>Am&eacute;rica Latina contin&uacute;a siendo una regi&oacute;n de alto riesgo,&nbsp;</strong>impulsada por la actividad de&nbsp;<strong>ransomware</strong>&nbsp;y la creciente exposici&oacute;n a&nbsp;<strong>amenazas vinculadas al uso masivo de herramientas de IA Generativa</strong>, de acuerdo con el informe global de amenazas correspondiente a noviembre de 2025 que present&oacute; <a href="https://research.checkpoint.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Check Point Research</a>, la divisi&oacute;n de Inteligencia de Amenazas Check Point&reg; Software Technologies Ltd.
    </p><h2 class="article-text">GenAI y fuga de datos</h2><p class="article-text">
        Con la adopci&oacute;n acelerada de herramientas basadas en&nbsp;<strong>GenAI,</strong>&nbsp;Check Point Research detect&oacute;&nbsp;<strong>un creciente riesgo de filtraci&oacute;n de informaci&oacute;n sensible.</strong>
    </p><p class="article-text">
        Durante noviembre,&nbsp;<strong>1 de cada 35 solicitudes de GenAI provenientes de redes empresariales present&oacute; un riesgo alto de fuga de datos</strong>, y el 87% de las organizaciones que usan estas herramientas queda expuesto.
    </p><p class="article-text">
        Adem&aacute;s,&nbsp;<strong>un 22% de las consultas inclu&iacute;a informaci&oacute;n delicada, como datos de clientes, comunicaciones internas, c&oacute;digo propietario o informaci&oacute;n personal.</strong>
    </p><h2 class="article-text">El dato m&aacute;s cr&iacute;tico</h2><p class="article-text">
        En promedio,&nbsp;<strong>las organizaciones utilizan 11 herramientas de GenAI por mes, muchas de ellas sin supervisi&oacute;n ni gobernanza de seguridad.</strong>
    </p><p class="article-text">
        Este uso descontrolado incrementa el&nbsp;<strong>riesgo de brechas accidentales, accesos indebidos y ataques impulsados por IA.</strong>
    </p><h2 class="article-text">Educaci&oacute;n sigue siendo el &aacute;rea m&aacute;s atacada</h2><p class="article-text">
        A nivel global, los sectores m&aacute;s comprometidos fueron:
    </p><div class="list">
                    <ul>
                                    <li>Educaci&oacute;n: 4656 ataques semanales (+7%)</li>
                                    <li>Gobierno: 2716 (+2%)</li>
                                    <li>Asociaciones y ONGs: 2550 (+57%)</li>
                            </ul>
            </div><p class="article-text">
        En Argentina esta tendencia se replica, con<strong>&nbsp;instituciones educativas y organismos p&uacute;blicos entre los principales objetivos</strong>, seguido por&nbsp;<strong>manufactura, servicios empresariales y consumo masivo.</strong>
    </p><h2 class="article-text">Ransomware concentrado en Am&eacute;rica del Norte</h2><p class="article-text">
        El ransomware contin&uacute;a siendo la amenaza m&aacute;s da&ntilde;ina:
    </p><div class="list">
                    <ul>
                                    <li>727 incidentes globales en noviembre (+22% YoY)</li>
                                    <li>Norteam&eacute;rica concentra el 55% de los casos</li>
                                    <li>Le siguen Europa (18%), APAC (12%) y Latinoam&eacute;rica (8%)</li>
                            </ul>
            </div><p class="article-text">
        Los pa&iacute;ses m&aacute;s afectados fueron:
    </p><div class="list">
                    <ul>
                                    <li>Estados Unidos (52%) de los incidentes globales</li>
                                    <li>Reino Unido (4%)</li>
                                    <li>Canad&aacute; (3%)</li>
                            </ul>
            </div><p class="article-text">
        Por industria,&nbsp;<strong>la manufactura industrial</strong>&nbsp;(12%), los&nbsp;<strong>servicios empresariales&nbsp;</strong>(11%) y los<strong>&nbsp;bienes y servicios de consumo</strong>&nbsp;(10%) fueron los sectores m&aacute;s afectados.&nbsp;
    </p><p class="article-text">
        Los principales grupos de ransomware en noviembre fueron&nbsp;<strong>Qilin (15%), Clop (15%) y Akira (12%)</strong>, que en conjunto representaron una parte sustancial de las revelaciones de las v&iacute;ctimas.
    </p><h2 class="article-text">Creciente sofisticaci&oacute;n</h2><p class="article-text">
        El director de investigaci&oacute;n de datos de Check Point Research, Omer Dembinsky, afirm&oacute; que &ldquo;los datos de noviembre muestran que, junto con&nbsp;<strong>el continuo aumento del n&uacute;mero general de ataques</strong>, se ve una preocupaci&oacute;n adicional en la<strong>&nbsp;creciente sofisticaci&oacute;n de estas operaciones&rdquo;.&nbsp;</strong>&nbsp;
    </p><p class="article-text">
        Sostuvo que &ldquo;la combinaci&oacute;n del<strong>&nbsp;crecimiento del ransomware y la exposici&oacute;n de datos relacionada con GenAI&nbsp;</strong>proporcionan a los atacantes&nbsp;<strong>m&aacute;s herramientas y oportunidades para ejecutar campa&ntilde;as da&ntilde;inas&rdquo;.</strong>
    </p><p class="article-text">
        Y concluy&oacute; que &ldquo;el &uacute;nico enfoque eficaz es&nbsp;<strong>priorizar la prevenci&oacute;n, impulsada por IA en tiempo real e inteligencia de amenazas proactiva para bloquear los ataques antes de que causen da&ntilde;os</strong>&rdquo;.
    </p><p class="article-text">
        Con informaci&oacute;n de NA.
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/america-latina-blanco-predilecto-hackers-nivel-mundial-argentina-paises-atacados_1_12840335.html]]></guid>
      <pubDate><![CDATA[Fri, 12 Dec 2025 11:31:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d1a9904b-488b-4416-83ef-7aaf55bf510b_16-9-discover-aspect-ratio_default_0.jpg" length="37094" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d1a9904b-488b-4416-83ef-7aaf55bf510b_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="37094" width="1200" height="675"/>
      <media:title><![CDATA[América Latina es el blanco predilecto de los hackers a nivel mundial y Argentina está entre los países más atacados]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d1a9904b-488b-4416-83ef-7aaf55bf510b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[hackers,Ciberdelincuencia,Ciberdelitos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Se filtran 16.000 millones de contraseñas en una brecha de seguridad que afecta a plataformas como Facebook o Google]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/filtran-16-000-millones-credenciales-inicio-sesion-gran-brecha-seguridad_1_12404628.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bf8fdfde-0cb3-4dc4-83f6-f7a184abeecf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Se filtran 16.000 millones de contraseñas en una brecha de seguridad que afecta a plataformas como Facebook o Google"></p><div class="subtitles"><p class="subtitle">Miles de millones de credenciales de inicio de sesión quedaron expuestas desde enero de 2025 en redes sociales y diferentes plataformas. Los investigadores advierten de que puede ser "combustible" para ciberestafas, robos de cuentas, ataques cibernéticos y fraudes electrónicos.
</p></div><p class="article-text">
        Una masiva brecha de seguridad en Internet deriv&oacute; en <strong>la filtraci&oacute;n de m&aacute;s de 16.000 millones de credenciales de inicio de sesi&oacute;n (es decir, usuario y contrase&ntilde;a)</strong>, dando acceso a ciberdelincuentes a datos personales que pueden usarse para cometer m&uacute;ltiples delitos.
    </p><p class="article-text">
        Estos son los datos de una investigaci&oacute;n del portal <a href="https://cybernews.com/security/billions-credentials-exposed-infostealers-data-leak/" data-mrf-recirculation="links-noticia" class="link" target="_blank">Cybernews</a>, que asegura que la informaci&oacute;n filtrada abre la puerta &ldquo;a pr&aacute;cticamente cualquier servicio en l&iacute;nea imaginable&rdquo;, como Apple, Facebook, Google, Telegram, GitHub y diversos servicios gubernamentales.
    </p><p class="article-text">
        De esta forma, <strong>desde enero de 2025</strong>, m&aacute;s de 30 conjuntos de datos, que inclu&iacute;an cada uno miles de millones de inicios de sesi&oacute;n en redes sociales, VPN y cuentas de usuario de estas grandes tecnol&oacute;gicas, quedaron expuestos a ladrones de informaci&oacute;n. A pesar de que <strong>los investigadores indicaron que los datos estuvieron expuestos &ldquo;solo por poco tiempo&rdquo;, recomiendan a los usuarios que se cambien las contrase&ntilde;as y se aumente la seguridad de inicio de sesi&oacute;n. </strong>
    </p><p class="article-text">
        <strong>Volodymir Diachenko</strong>, uno de los autores de la investigaci&oacute;n, aclara en el propio art&iacute;culo que no hubo una filtraci&oacute;n de datos centrada en ninguna de estas empresas tecnol&oacute;gicas, pero las credenciales conten&iacute;an enlaces de inicio de sesi&oacute;n en dichas plataformas.
    </p><p class="article-text">
        Los investigadores califican el caso como &ldquo;una de las mayores filtraciones de datos de la historia&rdquo; y afirman que es &ldquo;combustible&rdquo; para ciberestafas, robos de cuentas, ataques cibern&eacute;ticos y fraudes electr&oacute;nicos en los que los delincuentes se hacen pasar por empresas o entidades de confianza para los usuarios para obtener datos personales.
    </p><p class="article-text">
        Adem&aacute;s, la filtraci&oacute;n es especialmente peligrosa para organizaciones que no disponen de autenticaci&oacute;n multifactor o medidas de seguridad para proteger la informaci&oacute;n relativa al inicio de sesi&oacute;n, como contrase&ntilde;as o claves.
    </p><p class="article-text">
        &ldquo;No se trata solo de una filtraci&oacute;n, sino de un proyecto de explotaci&oacute;n masiva. Con m&aacute;s de 16.000 millones de registros de inicio de sesi&oacute;n expuestos, los ciberdelincuentes tienen acceso a credenciales personales que pueden utilizarse para la adquisici&oacute;n de cuentas (bancarias), el robo de identidad y ciberestafas&rdquo;, apuntan los investigadores.
    </p><p class="article-text">
        <strong>El equipo detr&aacute;s del art&iacute;culo de Cybernews</strong>, que se va actualizando diariamente con informaci&oacute;n nueva, destaca que estos datos estuvieron expuestos durante un breve periodo de tiempo y estaban accesibles mediante servidores de b&uacute;squeda como Elasticsearch.
    </p><p class="article-text">
        Los datos se han filtrado a trav&eacute;s de programas malignos y ataques automatizados para robar credenciales, destaca el portal, que incide en que es &ldquo;imposible&rdquo; saber cu&aacute;ntas personas o cuentas estuvieron expuestas durante este periodo.
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/filtran-16-000-millones-credenciales-inicio-sesion-gran-brecha-seguridad_1_12404628.html]]></guid>
      <pubDate><![CDATA[Sat, 21 Jun 2025 22:40:47 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bf8fdfde-0cb3-4dc4-83f6-f7a184abeecf_16-9-discover-aspect-ratio_default_0.jpg" length="1817654" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bf8fdfde-0cb3-4dc4-83f6-f7a184abeecf_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1817654" width="1200" height="675"/>
      <media:title><![CDATA[Se filtran 16.000 millones de contraseñas en una brecha de seguridad que afecta a plataformas como Facebook o Google]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bf8fdfde-0cb3-4dc4-83f6-f7a184abeecf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad,hackers,Contraseña,usuarios,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Google lanzó una actualización de Chrome tras detectar un agujero de seguridad de “alto riesgo”]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/google-lanzo-actualizacion-chrome-detectar-agujero-seguridad-alto-riesgo_1_12167050.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f24d301f-a977-43e1-ad22-aac7ba10bb82_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Google lanzó una actualización de Chrome tras detectar un agujero de seguridad de “alto riesgo”"></p><div class="subtitles"><p class="subtitle">La vulnerabilidad afecta a Windows y permite a los atacantes comprometer el dispositivo con solo clicar en un enlace</p></div><p class="article-text">
        Google lanz&oacute; una actualizaci&oacute;n urgente para su navegador Chrome tras identificar una vulnerabilidad de &ldquo;alto riesgo&rdquo; que ya est&aacute; siendo explotada activamente por ciberdelincuentes. El navegador tiene una configuraci&oacute;n por defecto que cargar&aacute; el parche de seguridad en los pr&oacute;ximos d&iacute;as, pero organismos como el Instituto Nacional de Ciberseguridad recomiendan a todos los usuarios actualizar el navegador lo antes posible para evitar posibles ataques.
    </p><p class="article-text">
        La brecha de seguridad afecta a Chrome sobre el sistema operativo Windows y fue descubierta por investigadores de la firma de ciberseguridad Kaspersky el pasado 20 de marzo. <a href="https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_25.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">Google confirm&oacute; que existen ataques en curso</a> que aprovechan esta vulnerabilidad, lo que aumenta la urgencia de la actualizaci&oacute;n. El agujero es de d&iacute;a cero, denominaci&oacute;n que el sector aplica a los agujeros que eran desconocidos para el desarrollador del servicio y que los atacantes pueden explotar antes de que se publique una soluci&oacute;n.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Seg&uacute;n el <a href="https://securelist.com/operation-forumtroll/115989/" data-mrf-recirculation="links-noticia" class="link" target="_blank">informe preliminar</a> de Kaspersky, esta vulnerabilidad fue utilizada en una campa&ntilde;a de espionaje denominada &ldquo;Operaci&oacute;n ForumTroll&rdquo;. Los atacantes enviaban correos electr&oacute;nicos de<em> phishing</em> con enlaces maliciosos personalizados y con una vida &uacute;til corta, lo que dificulta su detecci&oacute;n a fuerzas de ciberseguridad y especialistas. Cuando la v&iacute;ctima hac&iacute;a clic en el enlace y abr&iacute;a la p&aacute;gina en Google Chrome, el navegador era comprometido autom&aacute;ticamente, sin necesidad de realizar ninguna acci&oacute;n adicional.
    </p><p class="article-text">
        Estos tres factores (personalizaci&oacute;n, enlaces ef&iacute;meros y gravedad del ataque) hacen que los investigadores de Kaspersky crean que un grupo de alto nivel est&aacute; detr&aacute;s de la acci&oacute;n. &ldquo;Todos los artefactos de ataque analizados hasta ahora indican una alta sofisticaci&oacute;n de los atacantes, lo que nos permite concluir con seguridad que un grupo APT patrocinado por un estado est&aacute; detr&aacute;s de este ataque&rdquo;, refieren. La empresa avanza que publicar&aacute; un an&aacute;lisis detallado de sus hallazgos m&aacute;s adelante.
    </p><h3 class="article-text"><strong>Actualizar Chrome en Windows</strong></h3><p class="article-text">
        Para asegurarse de estar protegido, los usuarios pueden actualizar Chrome manualmente siguiendo estos pasos:
    </p><div class="list">
                    <ol>
                                    <li><strong>Abrir Google Chrome</strong>.</li>
                                    <li><strong>Ir a Configuraci&oacute;n</strong> (haciendo clic en los tres puntos en la esquina superior derecha).</li>
                                    <li><strong>Seleccionar &ldquo;Ayuda&rdquo; &gt; &ldquo;Informaci&oacute;n de Google Chrome&rdquo;</strong>.</li>
                                    <li>Chrome buscar&aacute; actualizaciones autom&aacute;ticamente.</li>
                                    <li>Si hay una nueva versi&oacute;n disponible, descargarla y <strong>reiniciar </strong>el navegador para aplicar los cambios.</li>
                            </ol>
            </div><p class="article-text">
        La versi&oacute;n segura de Chrome para Windows es <strong>134.0.6998.177/.178</strong>, y se implementar&aacute; de manera autom&aacute;tica en los pr&oacute;ximos d&iacute;as o semanas. Sin embargo, para evitar riesgos, se recomienda verificar la actualizaci&oacute;n manualmente lo antes posible.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/google-lanzo-actualizacion-chrome-detectar-agujero-seguridad-alto-riesgo_1_12167050.html]]></guid>
      <pubDate><![CDATA[Wed, 26 Mar 2025 18:29:54 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f24d301f-a977-43e1-ad22-aac7ba10bb82_16-9-discover-aspect-ratio_default_0.jpg" length="363109" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f24d301f-a977-43e1-ad22-aac7ba10bb82_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="363109" width="1200" height="675"/>
      <media:title><![CDATA[Google lanzó una actualización de Chrome tras detectar un agujero de seguridad de “alto riesgo”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f24d301f-a977-43e1-ad22-aac7ba10bb82_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelincuencia,Hacker,Chrome,Google]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hackearon el sitio Mi Argentina y la aplicación SUBE y el Gobierno apuntó a gestiones anteriores por el "estado deplorable" en que dejaron la ciberseguridad]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/hackearon-sitio-argentina-aplicacion-sube-gobierno-apunto-gestiones-anteriores-deplorable-dejaron-ciberseguridad_1_11927674.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/38e70923-8e89-4c61-ad56-5e0b557d48b8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Hackearon el sitio Mi Argentina y la aplicación SUBE y el Gobierno apuntó a gestiones anteriores por el &quot;estado deplorable&quot; en que dejaron la ciberseguridad"></p><div class="subtitles"><p class="subtitle">"Este 25 de diciembre a las 21:30 horas detectamos que el sitio web http://argentina.gob.ar fue atacado por ciberdelincuentes. El hackeo da cuenta del estado deplorable que dejaron los anteriores gobiernos a nuestros sistemas de gestión electrónica, plataformas y aplicaciones", argumentaron desde la Secretaría de Innovación, Ciencia y Tecnología. </p></div><p class="article-text">
        El sitio oficial&nbsp;Mi Argentina, una de las plataformas digitales m&aacute;s importantes del gobierno argentino, sufri&oacute; este mi&eacute;rcoles un&nbsp;ataque cibern&eacute;tico. Horas m&aacute;s tarde, desde la <strong>Secretar&iacute;a de Innovaci&oacute;n, Ciencia y Tecnolog&iacute;a&nbsp;</strong>confirmaron el hackeo y apuntaron a gobiernos anteriores por &ldquo;el estado deplorable en que dejaron a nuestros sistemas de gesti&oacute;n electr&oacute;nica, plataformas y aplicaciones&rdquo;.
    </p><p class="article-text">
        De acuerdo a la publicaci&oacute;n que hizo el organismo que depende de la Jefatura de Gabinete de Ministros en redes sociales, &ldquo;este 25 de diciembre a las 21:30 horas detectamos que el sitio web <a href="https://t.co/Z7JUC0DFVH" target="_blank" data-mrf-recirculation="links-noticia" class="link">http://argentina.gob.ar</a> fue atacado por ciberdelincuentes. El hackeo da cuenta del estado deplorable que dejaron los anteriores gobiernos a nuestros sistemas de gesti&oacute;n electr&oacute;nica, plataformas y aplicaciones&rdquo;, argumentaron. 
    </p><p class="article-text">
        Y agregaron: &ldquo;Es un firme recordatorio de la necesidad urgente de inversi&oacute;n para fortalecer la infraestructura y la seguridad inform&aacute;tica. Dicha inversi&oacute;n no pudo ser concretada por este Gobierno, contemplada en el DNU 656/2024, por culpa de un grupo de diputados y senadores del Congreso de la Naci&oacute;n que optaron por jugar a la alta pol&iacute;tica en vez de garantizar los fondos destinados a la lucha contra estos delitos&rdquo;, apuntaron desde Innovaci&oacute;n, Ciencia y Tecnolog&iacute;a, al tiempo que reiteraron<strong> &ldquo;</strong>la necesidad de invertir en Ciberseguridad&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872148263891329128?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h2 class="article-text"><strong>El ataque: cronolog&iacute;a del incidente</strong></h2><div class="list">
                    <ul>
                                    <li>Hora del incidente: Aproximadamente a las 22:30, el sitio Mi Argentina present&oacute; un mensaje de error 503, el cual indica que el servidor no puede procesar solicitudes debido a una sobrecarga o un fallo t&eacute;cnico.</li>
                                    <li>Aparici&oacute;n de mensajes de los atacantes: Minutos m&aacute;s tarde, la p&aacute;gina comenz&oacute; a mostrar textos expl&iacute;citos que evidenciaban un ataque.</li>
                                    <li>Afectaci&oacute;n de otros sistemas: Los atacantes hicieron referencia a otros organismos y plataformas gubernamentales, sugiriendo que el alcance del ataque podr&iacute;a extenderse m&aacute;s all&aacute; de Mi Argentina.</li>
                            </ul>
            </div><p class="article-text">
        El programador&nbsp;<strong>Maximiliano Firtman (@maxifirtman)</strong>&nbsp;explic&oacute; que los atacantes realizaron un&nbsp;<strong>defacement</strong>&nbsp;(cambio del contenido visual del sitio web), dejando mensajes con firmas pol&iacute;ticas y un video del rapero&nbsp;<strong>&ldquo;Homer el Mero Mero&rdquo;</strong>&nbsp;con su canci&oacute;n&nbsp;<strong>&ldquo;22&rdquo;</strong>&nbsp;en algunas secciones.
    </p><p class="article-text">
        Adem&aacute;s, dejaron el mensaje&nbsp;<strong>&ldquo;really? hacked again!?&rdquo;</strong>&nbsp;(&iquest;De verdad? &iquest;hackeado de nuevo?) y en el pie de p&aacute;gina del portal se pod&iacute;a leer &ldquo;fuck Milei&rdquo;.
    </p><p class="article-text">
        Seg&uacute;n Firtman, &ldquo;por lo que se ve a simple vista, parece que solo accedieron a cambiar encabezados y pies de p&aacute;gina de las secciones est&aacute;ticas, pero hasta que haya un anuncio oficial, yo sugiero esperar para usar el sitio web, principalmente en el ingreso de informaci&oacute;n o credenciales.&rdquo;
    </p><p class="article-text">
        El especialista tambi&eacute;n destac&oacute; que este tipo de ataques &ldquo;sobrepasa el concepto de&nbsp;hacking&nbsp; y es un delito; es mejor llamar a quien firma este acceso no autorizado como ciberdelincuente y no como &rdquo;hacker&ldquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872088298719781321?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h2 class="article-text"><strong>&iquest;Qui&eacute;nes est&aacute;n detr&aacute;s del ataque?</strong></h2><p class="article-text">
        El grupo o individuo responsable del hackeo utiliz&oacute; el seud&oacute;nimo&nbsp;<strong>&ldquo;h4xx0r1337&rdquo;</strong>&nbsp;y dej&oacute; su firma en varios puntos del sitio. Adem&aacute;s, mencionaron la cuenta&nbsp;<strong>@gov.eth</strong>, lo que sugiere una posible vinculaci&oacute;n con otros ataques cibern&eacute;ticos recientes.
    </p><p class="article-text">
        Si bien la autor&iacute;a no ha sido confirmada oficialmente, estos pseud&oacute;nimos son conocidos en la comunidad hacker internacional por realizar infiltraciones en sitios gubernamentales y corporativos.
    </p><h2 class="article-text"><strong>Impacto y riesgos potenciales</strong></h2><p class="article-text">
        La plataforma&nbsp;<strong>Mi Argentina</strong>&nbsp;es clave para la gesti&oacute;n de tr&aacute;mites y servicios esenciales, incluyendo:
    </p><div class="list">
                    <ul>
                                    <li>Identificaci&oacute;n digital de ciudadanos.</li>
                                    <li>Acceso a datos personales sensibles.</li>
                                    <li>Certificados oficiales (vacunaci&oacute;n, seguro, etc.).</li>
                            </ul>
            </div><p class="article-text">
        La vulneraci&oacute;n de este sistema no solo compromete la&nbsp;<strong>confidencialidad de los datos personales</strong>, sino que tambi&eacute;n genera incertidumbre sobre la capacidad del Estado para proteger la informaci&oacute;n digital de sus ciudadanos.
    </p><h2 class="article-text"><strong>Expertos advierten sobre las fallas</strong></h2><p class="article-text">
        El periodista&nbsp;<strong>Julio Ernesto L&oacute;pez (@julitolopez)</strong>&nbsp;tambi&eacute;n se refiri&oacute; al tema a trav&eacute;s de sus redes sociales, se&ntilde;alando:&nbsp;&ldquo;Mientras parte de Argentina.gob.ar est&aacute; ca&iacute;da por el hackeo, otra parte todav&iacute;a online deja rastros de lo que pas&oacute;.&rdquo;&ldquo;Masivo deface en Argentina.gob.ar. En definitiva, se metieron el ciberpatrullaje y la flamante unidad de ciberdefensa en el culo.&rdquo;
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872221546619539720?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        M&aacute;s tarde, en TN, L&oacute;pez explic&oacute; que lo que ocurri&oacute; &ldquo;es que el sitio <a href="https://argentina.gob.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link">argentina.gob.ar</a>, que es donde residen todas estas p&aacute;ginas de la tarjeta Sube, de pasaporte, de otros servicios m&aacute;s que tiene el gobierno, fue ayer intervenida o hackeada por un grupo de hackers. Estos grupos de hackers dejaron mensajes ofensivos directamente al gobierno y tambi&eacute;n hicieron, digamos, casi te dir&iacute;a un hackeo que parec&iacute;a una estudiantina. Hab&iacute;an dejado sus nombres firmando para ser exhibidos y obviamente llevarse el r&eacute;dito&rdquo;, detall&oacute;.
    </p><p class="article-text">
        Seg&uacute;n el experto, &ldquo;el sitio web del gobierno es una cosa y lo que est&aacute; pasando por detr&aacute;s con las aplicaciones es otra. Todav&iacute;a no tenemos ning&uacute;n indicio que se hayan comprometido a&uacute;n m&aacute;s los datos, porque recordemos que hay una seguidilla de hackeos en Argentina. Esto no representar&iacute;a por ahora alg&uacute;n tipo de problema colateral&rdquo;, remarc&oacute;.
    </p><p class="article-text">
        Por su parte,&nbsp;<a href="https://blog.smaldone.com.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Javier Smaldone</a>, programador y especialista en ciberseguridad, advirti&oacute; en reiteradas ocasiones sobre las&nbsp;<strong>deficiencias en los sistemas de seguridad inform&aacute;tica</strong>&nbsp;de las plataformas estatales. 
    </p><p class="article-text">
        Para Smaldone, tras la explicaci&oacute;n en X de la <strong>Secretar&iacute;a de Innovaci&oacute;n, Ciencia y Tecnolog&iacute;a</strong>, el gobierno de Javier Milei tuvo un a&ntilde;o &ldquo;para actualizar y asegurar los sistemas. Tambi&eacute;n tuvieron 30 millones de d&oacute;lares. Hoy los hackearon unos pibes (los sistemas del Estado argentino son reventados cada tanto por pibitos con algo de tiempo libre). Imaginen lo que hacen con nuestros sistemas los servicios de espionaje de otros pa&iacute;ses&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872155634868879832?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h2 class="article-text"><strong>Lo que se sabe hasta ahora:</strong></h2><div class="list">
                    <ul>
                                    <li>El ataque ocurri&oacute; cerca de las 21:30.</li>
                                    <li>El sitio mostr&oacute; mensajes de error y fue intervenido por atacantes identificados como &ldquo;h4xx0r1337&rdquo;.</li>
                                    <li>Se colocaron mensajes pol&iacute;ticos y contenido multimedia en varias secciones.</li>
                                    <li>No hubo confirmaci&oacute;n oficial sobre robo o filtraci&oacute;n de datos.</li>
                                    <li>Expertos advierten sobre la vulnerabilidad de los sistemas digitales del Estado.</li>
                            </ul>
            </div><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872146595401359636?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><div class="list">
                    <ul>
                            </ul>
            </div><h2 class="article-text"><strong>&iquest;Qu&eacute; deben hacer los usuarios?</strong></h2><p class="article-text">
        En medio de esta situaci&oacute;n, los expertos recomiendan:
    </p><div class="list">
                    <ul>
                                    <li>Evitar ingresar a la plataforma hasta nuevo aviso.</li>
                                    <li>Cambiar contrase&ntilde;as vinculadas al sitio.</li>
                                    <li>Estar atentos a posibles comunicaciones oficiales.</li>
                            </ul>
            </div><p class="article-text">
        La situaci&oacute;n sigue siendo&nbsp;<strong>din&aacute;mica y preocupante</strong>, mientras el gobierno a&uacute;n no ha brindado explicaciones claras sobre el alcance del ataque ni las medidas adoptadas para mitigar sus consecuencias.
    </p><p class="article-text">
        Con informaci&oacute;n de agencias.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/hackearon-sitio-argentina-aplicacion-sube-gobierno-apunto-gestiones-anteriores-deplorable-dejaron-ciberseguridad_1_11927674.html]]></guid>
      <pubDate><![CDATA[Thu, 26 Dec 2024 11:06:22 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/38e70923-8e89-4c61-ad56-5e0b557d48b8_16-9-discover-aspect-ratio_default_0.jpg" length="646932" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/38e70923-8e89-4c61-ad56-5e0b557d48b8_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="646932" width="1200" height="675"/>
      <media:title><![CDATA[Hackearon el sitio Mi Argentina y la aplicación SUBE y el Gobierno apuntó a gestiones anteriores por el "estado deplorable" en que dejaron la ciberseguridad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/38e70923-8e89-4c61-ad56-5e0b557d48b8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelitos,Ciberdelincuencia,hackers,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[En el punto de mira de Francia, Reino Unido o España: por qué Europa cerca a Telegram]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/punto-mira-francia-reino-unido-espana-europa-cerca-telegram_1_11610399.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/15f3e53e-2266-4777-9452-95a57d05c579_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="En el punto de mira de Francia, Reino Unido o España: por qué Europa cerca a Telegram"></p><div class="subtitles"><p class="subtitle">La detención de su fundador en Francia es el último movimiento contra una app a la que varios países acusan de no colaborar con la justicia y de ser la plataforma de organización de extremistas violentos</p><p class="subtitle">Detenido en Francia Pável Dúrov, cofundador de Telegram</p></div><p class="article-text">
        Telegram sigue operando en Europa como lo hac&iacute;a antes de la pandemia o de la invasi&oacute;n rusa de Ucrania. Sin embargo, resulta cada vez m&aacute;s evidente que esos eventos tensaron su relaci&oacute;n con varios pa&iacute;ses del viejo continente. La app fundada por P&aacute;vel D&uacute;rov, detenido el pasado fin de semana en Francia, est&aacute; a medio camino entre la red social y la plataforma de mensajer&iacute;a. Tiene una pol&iacute;tica de cero intervenci&oacute;n en el discurso de los usuarios. Su moderaci&oacute;n es pr&aacute;cticamente inexistente. Eso la convirti&oacute; en el principal foco de contagio de desinformaci&oacute;n sanitaria durante la crisis del coronavirus y en un objetivo estrat&eacute;gico de las campa&ntilde;as de guerra h&iacute;brida del Kremlin.
    </p><p class="article-text">
        Por regla general, Telegram tampoco responde a las peticiones de informaci&oacute;n de las autoridades ni colabora con los procesos judiciales. Antes de 2020, esas caracter&iacute;sticas la convirtieron en una &uacute;til herramienta de los opositores a reg&iacute;menes autoritarios, como ocurri&oacute; en las protestas de Hong Kong de 2019. D&uacute;rov construy&oacute; el sistema con ese objetivo tras sufrir en sus propias carnes la vigilancia y persecuci&oacute;n de Vladimir Putin. El empresario <a href="https://www.eldiario.es/tecnologia/telegram-app-segura-audiencia-nacional-considera-foco-pirateria_1_11237434.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">tuvo que exiliarse de Rusia en 2014</a> tras ser forzado a vender VK (el Facebook ruso) por no revelar datos personales de usuarios ucranianos a sus agencias de seguridad. 
    </p><p class="article-text">
        La guerra, la pandemia y el propio crecimiento de Telegram (tiene unos 950 millones de usuarios, seg&uacute;n D&uacute;rov, algo menos de la mitad que WhatsApp) cambiaron esa percepci&oacute;n. La app, con sede en Dub&aacute;i, sigue siendo un lugar seguro para aquellos que quieren escapar de la opresi&oacute;n de las dictaduras, pero tambi&eacute;n de la justicia de los pa&iacute;ses europeos. Su servicio es un foco de actividad extremista y desinformaci&oacute;n, as&iacute; como el canal oficial de comunicaci&oacute;n de bandas de crimen organizado, como los principales grupos de ciberdelincuentes.
    </p><h2 class="article-text">Ultraderecha y conspiranoia</h2><p class="article-text">
        Seg&uacute;n <a href="https://www.isdglobal.org/digital_dispatches/total-system-collapse-far-right-telegram-network-incites-accelerationist-violence-after-southport-stabbings/" data-mrf-recirculation="links-noticia" class="link" target="_blank">un estudio del ISD</a>, un instituto de expertos antiextremismo con sede en Londres, Telegram fue clave en la organizaci&oacute;n de los recientes disturbios incitados por la ultraderecha en el Reino Unido contra los musulmanes. &ldquo;La extrema derecha moderna est&aacute; compuesta por diversos movimientos, a veces contradictorios, unidos por la xenofobia y el nativismo. Estos grupos se conectan a trav&eacute;s de redes informales en las plataformas de redes sociales, siendo Telegram una de las principales&rdquo;, destaca el informe. Telegram ya fue usada de esta forma en Espa&ntilde;a en la pandemia durante las protestas violentas de grupos neonazis y conspiranoicos.
    </p><p class="article-text">
        Ahora esos movimientos desataron la peor ola de violencia de la &uacute;ltima d&eacute;cada en Reino Unido, con ataques a mezquitas y hoteles conocidos por hospedar a refugiados. &ldquo;La investigaci&oacute;n de ISD&nbsp;document&oacute;&nbsp;la permisividad de Telegram&nbsp;con actores y materiales extremistas, lo que&nbsp;aument&oacute; su popularidad&nbsp;entre las comunidades de extrema derecha a partir de 2020. Si bien Telegram carece de una exposici&oacute;n potenciada por algoritmos, funciona efectivamente como un espacio seguro para que los extremistas coordinen actividades e instiguen la violencia&rdquo;, contin&uacute;a el instituto.  
    </p><p class="article-text">
        Unos meses despu&eacute;s fue Espa&ntilde;a la que la tuvo en su punto de mira. La Audiencia Nacional estuvo a punto de cerrar la app en Espa&ntilde;a por su falta de colaboraci&oacute;n en una investigaci&oacute;n por infracciones de los derechos de autor. Tras decretar su bloqueo cautelar un viernes por la noche, el juez Santiago Pedraz lo levant&oacute; el lunes por la ma&ntilde;ana justo antes de su entrada en vigor. El magistrado rectific&oacute; y entendi&oacute; que la medida era &ldquo;desproporcionada&rdquo; para el resto de usuarios espa&ntilde;oles (unos 8,5 millones), pero el suceso da idea de hasta qu&eacute; punto est&aacute; dispuesta Telegram a llevar su pol&iacute;tica de no intervenci&oacute;n.
    </p><p class="article-text">
        Finalmente fue en Francia donde el vaso rebos&oacute;. La justicia gala detuvo a D&uacute;rov este s&aacute;bado en el aeropuerto de aeropuerto de Par&iacute;s-Le Bourget, donde su avi&oacute;n privado aterriz&oacute; proveniente de Azerbaiy&aacute;n. La falta de moderaci&oacute;n y colaboraci&oacute;n con la justicia lo convierten tanto a &eacute;l como a Telegram en c&oacute;mplice, lo acusa Francia, de complicidad en delitos como el tr&aacute;fico de drogas, la pedofilia y el fraude con criptomonedas que se dan en la plataforma.
    </p><p class="article-text">
        Si bien avisos como el de la Audiencia Nacional en Espa&ntilde;a ya hab&iacute;an anticipado que esta falta de colaboraci&oacute;n pod&iacute;a terminar teniendo serias repercusiones para Telegram, la detenci&oacute;n de D&uacute;rov (que tiene la doble nacionalidad rusa y francesa) es una medida in&eacute;dita en el campo de las redes sociales. Nunca se hab&iacute;a producido la detenci&oacute;n del responsable de una plataforma de esta envergadura, pese a que Telegram no es la &uacute;nica contra la que existen pruebas de que se usa para cometer delitos graves, como <a href="https://www.eldiario.es/tecnologia/facebook-e-instagram-han-convertido-plataformas-trafico-sexual-infantil_1_10240737.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">abuso infantil</a> o <a href="https://www.eldiario.es/catalunya/mejor-coca-barcelona-traficantes-publicidad-facebook-atraer-nuevos-clientes_1_10628162.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">narcotr&aacute;fico</a>, ni la &uacute;nica que pone trabas a las peticiones de informaci&oacute;n de <a href="https://www.eldiario.es/tecnologia/campanas-odio-reabren-debate-anonimato-redes-ordenes-alejamiento-digitales_1_11600077.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">autoridades extranjeras</a>.
    </p><p class="article-text">
        Telegram por su parte rechaz&oacute; los cargos contra D&uacute;rov, del que dice que &ldquo;no tiene nada que ocultar y viaja con frecuencia por Europa&rdquo;. &ldquo;Es absurdo afirmar que una plataforma o su propietario son responsables del abuso de esa plataforma&rdquo;, afirm&oacute; en un comunicado: &ldquo;Telegram cumple con las leyes de la UE, incluida la Ley de Servicios Digitales: su moderaci&oacute;n se encuentra dentro de los est&aacute;ndares de la industria y mejora constantemente&rdquo;.
    </p><h2 class="article-text">Reacci&oacute;n internacional y mensaje de Macron</h2><p class="article-text">
        Personajes asociados a la nueva extrema derecha, como Nigel Farage (l&iacute;der del partido del Brexit), Elon Musk o Tucker Carlson (presentador despedido de Fox News por difundir la fake news de que Donald Trump sufri&oacute; un fraude electoral ante Joe Biden en 2020) denunciaron la detenci&oacute;n de D&uacute;rov y acusan al presidente franc&eacute;s, Emanuel Macron, de ordenar su arresto por motivos pol&iacute;ticos. En Espa&ntilde;a se sumaron a ese discurso personas de ese espectro como el agitador ultra Alvise P&eacute;rez o Juan Ram&oacute;n Rallo.
    </p><p class="article-text">
        Edward Snowden, que denunci&oacute; las pr&aacute;cticas de vigilancia masiva de EEUU y hoy est&aacute; exiliado en Rusia, afirm&oacute; que &ldquo;la detenci&oacute;n de D&uacute;rov es un atentado contra los derechos humanos b&aacute;sicos de expresi&oacute;n y asociaci&oacute;n&rdquo;. &ldquo;Me sorprende y me entristece profundamente que Macron haya llegado al punto de tomar rehenes como medio para acceder a comunicaciones privadas. Esto no s&oacute;lo degrada a Francia, sino al mundo&rdquo;,<a href="https://x.com/Snowden/status/1827695836832334169" data-mrf-recirculation="links-noticia" class="link" target="_blank"> tuite&oacute;</a>.
    </p><p class="article-text">
        Publicaciones como esta provocaron la reacci&oacute;n del presidente franc&eacute;s, que durante la tarde de este lunes publicaba un comunicado en la red social X ante la &ldquo;informaci&oacute;n falsa&rdquo; que &ldquo;ley&oacute;&rdquo; en la plataforma sobre la detenci&oacute;n. &ldquo;Francia est&aacute; m&aacute;s que nada apegada a la libertad de expresi&oacute;n y comunicaci&oacute;n, a la innovaci&oacute;n y al esp&iacute;ritu empresarial. As&iacute; seguir&aacute; siendo. En un Estado de derecho, en las redes sociales como en la vida real, las libertades se ejercen dentro de un marco establecido por la ley para proteger a los ciudadanos y respetar sus derechos fundamentales&rdquo;, manifest&oacute;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1828073770461921594?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        &ldquo;Corresponde al sistema judicial, con total independencia, hacer cumplir la ley. La detenci&oacute;n del presidente de Telegram en territorio franc&eacute;s se produjo en el marco de una investigaci&oacute;n judicial en curso. Esto no es en modo alguno una decisi&oacute;n pol&iacute;tica. Corresponde a los jueces decidir&rdquo;, concluy&oacute; el presidente franc&eacute;s.
    </p><p class="article-text">
        No obstante, en la lista de reacciones internacionales destacan tambi&eacute;n algunos silencios. Las principales organizaciones internacionales de defensa de los derechos digitales y las libertades fundamentales en Internet no se posicionaron sobre la detenci&oacute;n. Ni la Electronic Frontier Foundation (EFF), ni Privacy International, ni Access Now, ni European Digital Rights, ni otras ONG como Amnist&iacute;a Internacional o Human Rights Watch hicieron ninguna manifestaci&oacute;n sobre el arresto de D&uacute;rov. 
    </p><p class="article-text">
        Fuentes de Access Now explicaron a elDiario.es que prefieren no hacer declaraciones sobre el asunto hasta conocer los detalles de la acusaci&oacute;n francesa. Recuerdan, adem&aacute;s, los claroscuros que acompa&ntilde;an a Telegram desde hace a&ntilde;os: &ldquo;P&aacute;vel D&uacute;rov tiene que poner su dinero donde est&aacute; su boca e invertir en derechos humanos en todos los &aacute;mbitos&rdquo; declar&oacute; en 2023 Natalia Krapiva, una de las coordinadoras de esta organizaci&oacute;n: &ldquo;Durante demasiado tiempo, la empresa estuvo descansando sobre su reputaci&oacute;n, en lugar de trabajar proactivamente para mejorar las medidas t&eacute;cnicas y pr&aacute;cticas que mantendr&aacute;n seguras las comunicaciones de algunas de las personas m&aacute;s expuestas del mundo&rdquo;.
    </p><p class="article-text">
        <em>CDC/CRM</em>
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/punto-mira-francia-reino-unido-espana-europa-cerca-telegram_1_11610399.html]]></guid>
      <pubDate><![CDATA[Tue, 27 Aug 2024 09:48:56 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/15f3e53e-2266-4777-9452-95a57d05c579_16-9-discover-aspect-ratio_default_0.jpg" length="253208" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/15f3e53e-2266-4777-9452-95a57d05c579_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="253208" width="1200" height="675"/>
      <media:title><![CDATA[En el punto de mira de Francia, Reino Unido o España: por qué Europa cerca a Telegram]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/15f3e53e-2266-4777-9452-95a57d05c579_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Telegram,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El “paraíso del cibercrimen” está en un archipiélago del Pacífico, pero sus habitantes quieren limpiar su nombre]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/paraiso-cibercrimen-archipielago-pacifico-habitantes-quieren-limpiar-nombre_1_10820093.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1bd65689-3770-4d48-8d3c-efb9aa8cca7e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El “paraíso del cibercrimen” está en un archipiélago del Pacífico, pero sus habitantes quieren limpiar su nombre"></p><div class="subtitles"><p class="subtitle">En Tokelau solo viven 1.500 personas pero su dominio web .tk tiene casi 20 millones de páginas registradas y se usa masivamente para estafas y suplantaciones de identidad</p></div><p class="article-text">
        Los anales de Internet esconden innumerables historias sobre lo que ocurre cuando la occidentalizada gesti&oacute;n de los dominios web se cruza con algunos pa&iacute;ses del Sur Global. Lo m&aacute;s habitual, como en el caso de Tuvalu &ndash;una isla polinesia que gestiona el dominio .tv&ndash; o Anguila &ndash;la isla caribe&ntilde;a que gestiona el .ai <a href="https://www.eldiario.es/tecnologia/pequena-isla-caribena-esconde-tesoros-inteligencia-artificial_1_10552516.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">tan codiciado por las empresas de inteligencia artificial</a>&ndash; es que esa peque&ntilde;a pieza de la digitalizaci&oacute;n, que personaliza las direcciones de las p&aacute;ginas web, se convierta en una mina de oro para estas comunidades. 
    </p><p class="article-text">
        Pero un dominio de &eacute;xito tambi&eacute;n puede mostrar otra cara. La del peor &ldquo;colonialismo digital&rdquo;, advierten en Tokelau. Este archipi&eacute;lago del Oc&eacute;ano Pac&iacute;fico, habitado por unas 1.500 personas, tiene asignado el dominio .tk. La guarida preferida por el cibercrimen internacional desde el siglo pasado.
    </p><p class="article-text">
        Tokelau ha sido la peor pesadilla de las fuerzas de seguridad y de millones de usuarios durante a&ntilde;os. &ldquo;Ver un dominio .tk es pr&aacute;cticamente lo mismo que ver un dominio .ru, que es el de Rusia. Sabes que lo que hay por detr&aacute;s, sea lo que sea, no va a ser bueno&rdquo;, avisa Rafa L&oacute;pez, experto en ciberseguridad de Perception Point. &ldquo;Se utiliza sobre todo para lanzar estafas masivas&rdquo;.
    </p><p class="article-text">
        Tokelau est&aacute; formado por tres atolones que suman una superficie total de 12 kil&oacute;metros cuadrados. Sin embargo, su extensi&oacute;n digital ser&iacute;a inabarcable en una sola vida. &ldquo;Ahora mismo tiene registrados m&aacute;s de 19 millones de dominios. Es el segundo en la lista mundial, solo por detr&aacute;s de .com&rdquo;, detalla L&oacute;pez. Los dominios .es, por ejemplo, suman poco m&aacute;s de dos millones.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/12508ab2-5c5f-4e27-91b8-27fe5591298e_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/12508ab2-5c5f-4e27-91b8-27fe5591298e_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/12508ab2-5c5f-4e27-91b8-27fe5591298e_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/12508ab2-5c5f-4e27-91b8-27fe5591298e_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/12508ab2-5c5f-4e27-91b8-27fe5591298e_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/12508ab2-5c5f-4e27-91b8-27fe5591298e_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/12508ab2-5c5f-4e27-91b8-27fe5591298e_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Atolón Fakaofo, uno de los que forman el archipiélago de Tokelau."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Atolón Fakaofo, uno de los que forman el archipiélago de Tokelau.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        C&oacute;mo este remoto archipi&eacute;lago logr&oacute; convertirse en una megal&oacute;polis digital se entiende con una de las premisas b&aacute;sicas de la red: registrar dominios .tk es gratis. C&oacute;mo pas&oacute; a estar gobernada por el sindicato del phishing se explica con otra: para tener una web .tk solo se necesita un nombre y no hace falta que sea real.
    </p><p class="article-text">
        &ldquo;Por eso se le llama el para&iacute;so del cibercrimen&rdquo;, dice el experto en seguridad: &ldquo;Primero por ser gratis, ya que lanzar campa&ntilde;as de ataque masivas, suplantaciones, etc. no cuesta nada. Y segundo porque se puede hacer de manera completamente an&oacute;nima. No te hace falta irte a la dark web para anonimizarlo todo. Para terminar, como hay una empresa de por medio que es la que hace todos los registros, est&aacute;s protegido de cualquier requerimiento internacional&rdquo;.
    </p><p class="article-text">
        Esa empresa es Freenom, que gestion&oacute; el registro de dominios .tk hasta 2023, cuando todo explot&oacute;. Una demanda de Meta (propietaria de Facebook, WhatsApp e Instagram) par&oacute; la actividad de la compa&ntilde;&iacute;a, que no estaba registrada en Tokelau. Los tokelauenos dicen que no supieron nada de sus actividades hasta que fue demasiado tarde. Ahora pelean para recuperar el .tk. 
    </p><h3 class="article-text">El vaquero de las redes holand&eacute;s</h3><p class="article-text">
        Adem&aacute;s de a Freenom, <a href="https://krebsonsecurity.com/wp-content/uploads/2023/03/Freenom-First-Amended-Complaint-3March2023.pdf" data-mrf-recirculation="links-noticia" class="link" target="_blank">la demanda de Meta</a> apunta a dos personas. Una es Joost Zuurbier, el empresario de &Aacute;msterdam que los tokelauanos se&ntilde;alan como el causante de todo en una reciente investigaci&oacute;n publicada en <a href="https://www.technologyreview.com/2023/11/02/1082798/tiny-pacific-island-global-capital-cybercrime/" data-mrf-recirculation="links-noticia" class="link" target="_blank"><em>Technonoly Review</em></a>, la revista del Instituto Tecnol&oacute;gico de Massachusets (MIT), la primera que consigue aportar su versi&oacute;n de la historia.
    </p><p class="article-text">
        Tokelau es un territorio dependiente de Nueva Zelanda, que dista 3.500 kil&oacute;metros y financia muchos de sus servicios b&aacute;sicos. Posee una de las econom&iacute;as m&aacute;s peque&ntilde;as del mundo. &ldquo;Sin embargo, tiene sus propias instituciones pol&iacute;ticas, sistema judicial, servicios p&uacute;blicos (incluidas telecomunicaciones y transporte mar&iacute;timo) y pleno control de su presupuesto&rdquo;, explica el Ministerio de Exteriores neozeland&eacute;s.
    </p><p class="article-text">
        &ldquo;Tokelau tiene una estructura pol&iacute;tica &uacute;nica&rdquo;, contin&uacute;a el organismo: &ldquo;El cargo de Ulu-o-Tokelau, Jefe Titular del Gobierno, rota anualmente entre el l&iacute;der (Faipule) de cada atol&oacute;n. El Fono General (&oacute;rgano legislativo nacional) se re&uacute;ne tres veces al a&ntilde;o y est&aacute; compuesto por representantes elegidos de cada atol&oacute;n&rdquo;. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/122e2693-d198-4b6e-b284-6821a493e4f2_source-aspect-ratio_50p_1087470.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/122e2693-d198-4b6e-b284-6821a493e4f2_source-aspect-ratio_50p_1087470.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/122e2693-d198-4b6e-b284-6821a493e4f2_source-aspect-ratio_75p_1087470.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/122e2693-d198-4b6e-b284-6821a493e4f2_source-aspect-ratio_75p_1087470.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/122e2693-d198-4b6e-b284-6821a493e4f2_source-aspect-ratio_default_1087470.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/122e2693-d198-4b6e-b284-6821a493e4f2_source-aspect-ratio_default_1087470.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/122e2693-d198-4b6e-b284-6821a493e4f2_source-aspect-ratio_default_1087470.jpg"
                    alt="Tokelau se encuentra a unos 3.500 kilómetros al norte de Nueva Zelanda."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Tokelau se encuentra a unos 3.500 kilómetros al norte de Nueva Zelanda.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Ante ellos se present&oacute; en el a&ntilde;o 2001 Joost Zuurbier. Quer&iacute;a usar el reci&eacute;n asignado dominio .tk a Tokelau por parte del Icann (la Corporaci&oacute;n de Internet para la Asignaci&oacute;n de Nombres y N&uacute;meros, una organizaci&oacute;n sin fines de lucro estadounidense) para proponerles una idea de negocio.
    </p><p class="article-text">
        El empresario holand&eacute;s quer&iacute;a ofrecer la posibilidad de registrar p&aacute;ginas web de manera gratuita. Pensaba que despu&eacute;s de los correos electr&oacute;nicos, el siguiente paso ser&iacute;a que cada persona tuviera su portal en la world wide web. Faltaban a&ntilde;os para que Mark Zuckerberg creara Facebook, pero Zuurbier ya pensaba que hab&iacute;a dinero en la posibilidad de ofrecer a los usuarios un espacio digital propio a cambio de insertar publicidad en ellos. El dominio .tk le parec&iacute;a el ideal.
    </p><p class="article-text">
        A los representantes de Tokelau, a donde la radio hab&iacute;a llegado en 1970 y el tel&eacute;fono en 1997, no les son&oacute; mal. Ni siquiera sab&iacute;an que el Icann les hab&iacute;a concedido un dominio. &ldquo;Descubrimos el .tk&rdquo;, recuerda en la<em> Technology Review</em> Aukusitino Vitale, que en aquel momento era director general de Teletok, el &uacute;nico operador de telecomunicaciones del archipi&eacute;lago.&nbsp;Zuurbier &ldquo;pagar&iacute;a a Tokelau una determinada cantidad de dinero para que Tokelau le permitir&iacute;a utilizar el dominio&rdquo;, contin&uacute;a.
    </p><p class="article-text">
        Hubo acuerdo. Una parte de lo que pas&oacute; despu&eacute;s se incorpor&oacute; al lado m&aacute;s oscuro de Internet. La otra sali&oacute; a la luz ahora. &ldquo;&Eacute;l proporcion&oacute; todo el equipo, conect&oacute; los tres atolones y luego tambi&eacute;n puso algunos fondos que yo sol&iacute;a compartir con la comunidad&rdquo;, dice Vitale. Aparecieron los cibercaf&eacute;s gratuitos en Tokelau, impulsados con el dinero del .tk.
    </p><h3 class="article-text">&ldquo;Fuimos a ciegas&rdquo;</h3><p class="article-text">
        &ldquo;Escuchamos el &eacute;xito que tuvo .tk.&nbsp;&Eacute;ramos m&aacute;s grandes que China&rdquo;, recuerda el ex director general de Teletok.&nbsp;&ldquo;Nos sorprendi&oacute;, pero no sab&iacute;amos lo que significaba para Tokelau.&nbsp;Lo que fue m&aacute;s significativo en ese momento fue que est&aacute;bamos recibiendo dinero para ayudar a las aldeas.&nbsp;Entonces no sab&iacute;amos nada del otro lado&rdquo;, asegura: &ldquo;Fuimos a ciegas. No sab&iacute;amos que ser&iacute;a tan popular&rdquo;.
    </p><p class="article-text">
        Un cicl&oacute;n de estafas, suplantaciones de identidad y cibercrimen se levantaba alrededor del paradis&iacute;aco Tokelau mientras sus habitantes viv&iacute;an ajenos a &eacute;l. Pero esa situaci&oacute;n ten&iacute;a fecha de caducidad. Ocurri&oacute; 10 a&ntilde;os despu&eacute;s, cuando el Gobierno de Nueva Zelanda dio un toque a los responsables del archipi&eacute;lago respecto al .tk, que ya ten&iacute;a un mill&oacute;n de p&aacute;ginas registradas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/706e34ca-babe-4865-b99c-2e35c65e9c4b_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/706e34ca-babe-4865-b99c-2e35c65e9c4b_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/706e34ca-babe-4865-b99c-2e35c65e9c4b_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/706e34ca-babe-4865-b99c-2e35c65e9c4b_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/706e34ca-babe-4865-b99c-2e35c65e9c4b_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/706e34ca-babe-4865-b99c-2e35c65e9c4b_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/706e34ca-babe-4865-b99c-2e35c65e9c4b_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Laguna de Nukunonu, otro de los atolones de Tokelau"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Laguna de Nukunonu, otro de los atolones de Tokelau                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Se pusieron en contacto con Zuurbier, quien intent&oacute; agasajarlos invit&aacute;ndolos a &Aacute;msterdam con todos los gastos pagados para que visitaran la sede de la empresa. Despu&eacute;s los llev&oacute; a un partido de Samoa en la Copa Mundial de Rugby. Pero poco despu&eacute;s de ese viaje, empez&oacute; a retrasarse en los pagos a Tokelau y las quejas por el .tk se intensificaron.
    </p><p class="article-text">
        Aunque la posibilidad de primar el anonimato por encima de todo y tener una web propia resonaba muy bien en el primer Internet, la pr&aacute;ctica fue quedando aparcada con la aparici&oacute;n de las redes sociales y la necesidad de identificar a los responsables de los actos delictivos de la red. &ldquo;Al final quien no quiere dar sus datos quiere hacer algo que no debe&rdquo;, opina Rafa L&oacute;pez.
    </p><p class="article-text">
        TeleTok se puso en contacto con Zuurbier para intentar que cambiara la gesti&oacute;n de los .tk y limpiara el nombre de Tokelau. El holand&eacute;s dijo que lo har&iacute;a, pero nunca ocurri&oacute;. elDiario.es se puso en contacto con Joost Zuurbier y con Freenom, pero ni la empresa ni su fundador contestaron a los requerimientos. 
    </p><h3 class="article-text">Colonizando dominios web</h3><p class="article-text">
        En el archipi&eacute;lago la situaci&oacute;n se enquist&oacute;. Sus responsables tem&iacute;an que si romp&iacute;a a las malas el pacto con Zuurbier, este retirara toda la infraestructura digital que conectaba el archipi&eacute;lago con el mundo. 
    </p><p class="article-text">
        Mientras, el empresario coloniz&oacute; otros dominios web. Se hizo con la gesti&oacute;n del .ga de Gab&oacute;n, el .ml de Mali, el .gq de Guinea Ecuatorial y el .cf de Rep&uacute;blica Centroafricana. En todos aplic&oacute; la misma pol&iacute;tica que en el .tk. 
    </p><p class="article-text">
        Todo sigui&oacute; igual hasta marzo de 2023, cuando Meta llev&oacute; a Freenom y Zuurbier ante los tribunales. &ldquo;Los demandados&nbsp;registraron, traficaron y utilizaron m&aacute;s de 5.000 nombres de dominio que son id&eacute;nticos o confusamente similares a las marcas de los demandantes&rdquo;, acusa la corporaci&oacute;n, que cita ejemplos como &ldquo;faceb00k.ga, fb-lnstagram.cf, facebook-applogin.ga, instagrams-help.cf, instaqram.ml, chat-whatsaap.gq, chat-whatsaap-com.tk&rdquo;.
    </p><p class="article-text">
        &ldquo;Los cinco dominios a los que Freenom presta sus servicios son los elegidos por los ciberdelincuentes porque Freenom ofrece servicios gratuitos de registro de nombres de dominio y protege la identidad de sus clientes, incluso despu&eacute;s de que se les presenten pruebas de que los nombres de dominio se est&aacute;n utilizando para fines ilegales&rdquo;, dice la demanda de Meta.
    </p><p class="article-text">
        La actividad de Freenom parece haber cesado tras la demanda. No existe informaci&oacute;n oficial de cu&aacute;nto paga (o pagaba) a Tokelau. Teletok no informa de ello en sus cuentas ni sus representantes lo aclaran en la revista del MIT, aunque dicen que &ldquo;no nos da mucho dinero.&nbsp;El .tk no fue nada para nuestros ingresos&rdquo;.&nbsp;Zuurbier dice en su Linkedin que su aportaci&oacute;n representaba el 10% del PIB de Tokelau.
    </p><p class="article-text">
        Para los tokelauanos, lo importante es recuperar la gesti&oacute;n del .tk, algo que consideran clave para consumar la descolonizaci&oacute;n de Nueva Zelanda, cuyo Gobierno se comprometi&oacute; a organizar un refer&eacute;ndum antes de 2025. &ldquo;No lo tendr&aacute;n f&aacute;cil&rdquo;, opina L&oacute;pez, de Perception Point.
    </p><p class="article-text">
        &ldquo;La gente de Tokelau est&aacute; intentando, para limpiar su nombre, recuperar el control del dominio y que los ciberdelincuentes no puedan usarlo an&oacute;nimamente. Pero como es un dominio de segundo nivel, que no est&aacute;n tan estandarizados ni protegidos como nacionales como el .es por ejemplo, se considera que la empresa lo compr&oacute; y ya est&aacute;. La gente de Tokelau no puede recuperarlo y los ciberdelincuentes lo saben&rdquo;, sigue el experto. 
    </p><p class="article-text">
        A la espera de saber qu&eacute; ocurre con Freenom y la demanda de Meta, L&oacute;pez recuerda que situaciones como las de Tokelau se podr&iacute;an evitar. &ldquo;Se podr&iacute;a solucionar si hubiese intenci&oacute;n tanto de las operadoras como de los gobiernos de perseguir y sancionar este tipo de acciones de las empresas que amparan a los ciberdelincuentes. Si no sacan tarjeta les permiten seguir jugando&rdquo;, recuerda. 
    </p><p class="article-text">
        &ldquo;La Uni&oacute;n Europea tendr&iacute;a que poder vetar que empresas como Freenom actuaran as&iacute; desde su territorio. A veces ser&aacute; como poner puertas al campo, pero cuantas m&aacute;s puertas pongamos m&aacute;s dif&iacute;cil lo tendr&aacute;n&rdquo;.
    </p><p class="article-text">
        <em>CDC</em>
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/paraiso-cibercrimen-archipielago-pacifico-habitantes-quieren-limpiar-nombre_1_10820093.html]]></guid>
      <pubDate><![CDATA[Tue, 09 Jan 2024 09:14:30 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1bd65689-3770-4d48-8d3c-efb9aa8cca7e_16-9-discover-aspect-ratio_default_0.jpg" length="353517" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1bd65689-3770-4d48-8d3c-efb9aa8cca7e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="353517" width="1200" height="675"/>
      <media:title><![CDATA[El “paraíso del cibercrimen” está en un archipiélago del Pacífico, pero sus habitantes quieren limpiar su nombre]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1bd65689-3770-4d48-8d3c-efb9aa8cca7e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Cibercrimen,Ciberdelincuencia,Tokelau]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La ciberdelincuencia gestiona un negocio oculto de 10,5 billones de dólares en 2023]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/ciberdelincuencia-gestiona-negocio-oculto-10-5-billones-dolares-2023_1_10443618.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c33df448-3b98-45a6-a40e-51a9af40b907_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La ciberdelincuencia gestiona un negocio oculto de 10,5 billones de dólares en 2023"></p><div class="subtitles"><p class="subtitle">Los lobbies financieros y empresariales vienen reclamando a las autoridades políticas que tomen acciones concertadas globales y urgentes capaces de frenar las crecientes fugas de secretos industriales.</p></div><p class="article-text">
        Los hackers siempre juegan y casi nunca pierden. Este a&ntilde;o, el bot&iacute;n de sus fechor&iacute;as cibern&eacute;ticas alcanzar&aacute; los 10,5 billones de d&oacute;lares, seg&uacute;n estimaciones de la firma especializada Cybersecurity Ventures. Se trata de una aproximaci&oacute;n te&oacute;rica de esa suerte de impuesto revolucionario que las empresas pagan, porque en pocas ocasiones se revela alguna detenci&oacute;n de peso en sus asociaciones delictivas, vinculadas al crimen organizado, a los c&aacute;rteles del narcotr&aacute;fico o a unidades invisibles de ej&eacute;rcitos.
    </p><p class="article-text">
        No parece que haya soluci&oacute;n, a pesar de que Barack Obama declar&oacute; antes de su salida de la Casa Blanca que los ciberataques hab&iacute;an adquirido la vitola de &ldquo;riesgo sist&eacute;mico&rdquo;. El cibercrimen es tambi&eacute;n ya el mayor riesgo declarado por los ejecutivos de multinacionales en las encuestas con las que la firma de consultor&iacute;a PWC anuncia el pistoletazo de salida en las cumbres de Davos.
    </p><p class="article-text">
        <strong>Los lobbies financieros y empresariales vienen reclamando a las autoridades pol&iacute;ticas que tomen acciones concertadas globales y urgentes capaces de frenar las crecientes fugas de secretos industriales</strong>. Esta reivindicaci&oacute;n, casi una s&uacute;plica empresarial, estuvo detr&aacute;s del primer ejercicio legislativo de Estados Unidos, que reforz&oacute; el control de sus agencias de inteligencia. 
    </p><p class="article-text">
        Pero fueron dos asuntos de especial repercusi&oacute;n geopol&iacute;tica y da&ntilde;o a la imagen de EEUU los que encendieron la mecha regulatoria: la queja por espionaje de los l&iacute;deres europeos y la huida a Rusia de Edward Snowden, el ex analista de la CIA y la Agencia Nacional de Seguridad (NSA) que filtr&oacute; miles de documentos con informaci&oacute;n clasificada sobre los distintos programas de ciber-espionaje masivo de Washington en 2013.
    </p><p class="article-text">
        Desde entonces, el Congreso estadounidense se puso manos a la obra y, dos a&ntilde;os m&aacute;s tarde, Obama promulg&oacute; la Presidential Policy Directive 28. Aun as&iacute;, la ciberdelincuencia no dej&oacute; de atesorar dinero. El costo para las empresas que Cybersecurity Ventures estima que acarrear&aacute; este a&ntilde;o, los citados 10,5 billones de d&oacute;lares, supera el volumen combinado de la tercera y cuarta econom&iacute;as del planeta -Jap&oacute;n y Alemania-, m&aacute;s los 1,4 billones de d&oacute;lares en los que est&aacute; valorada la espa&ntilde;ola.
    </p><p class="article-text">
        El arsenal de datos procedente del sector tecnol&oacute;gico es abrumador. La multinacional IBM alerta de que la factura promedio de cada 'data breach' o incursi&oacute;n en un sistema inform&aacute;tico para robar informaci&oacute;n alcanza los 4,2 millones de d&oacute;lares en inversiones de escudos para prevenir estos ataques o repelerlos. Es el precio anual por la instauraci&oacute;n de autenticaciones, auditor&iacute;as regulares de seguridad o cursos de formaci&oacute;n a empleados que ayuden a reconocer y evitar mensajes fraudulentos.
    </p><p class="article-text">
        No es para menos. La National Cyber Security Alliance asegura que m&aacute;s del 60% de las compa&ntilde;&iacute;as que sufrieron un ciberataque cerraron sus negocios apenas seis meses m&aacute;s tarde. Desde esta asociaci&oacute;n privada estadounidense se pone el &eacute;nfasis en que los ejecutivos apliquen planes operativos de resoluci&oacute;n inmediata que incluyan actualizaciones regulares de datos y modelos de restauraci&oacute;n de negocios.
    </p><h3 class="article-text">Inversiones urgentes </h3><p class="article-text">
        Las firmas est&aacute;n lejos de revelar datos de efectividad tranquilizadores. As&iacute; lo cree el 33% de los profesionales IT que en una encuesta de Armis calificaron de urgente la necesidad de sus clientes de instalar escudos de verificaci&oacute;n de redes corporativas para evitar robos de informaci&oacute;n en los dispositivos. El 28% recomendaba a los ejecutivos destinar inversiones e instalar sistemas de buenas pr&aacute;cticas para evitar vulnerabilidades en seis meses.
    </p><p class="article-text">
        M&aacute;s de nueve de cada diez ciberataques se siguen produciendo a trav&eacute;s de emails, advierten en KnowBe4, por lo que &ldquo;se debe extremar la prevenci&oacute;n entre sus plantillas&rdquo;, al ser un fen&oacute;meno extendido: el 53% de las compa&ntilde;&iacute;as experimentaron alg&uacute;n tipo de acto delictivo online en 2022, advierten desde Ponemon Institute. Existen m&aacute;s de 300.000 millones de passwords en uso, seg&uacute;n Cybersecurity Ventures, y sus analistas recuerdan que las contrase&ntilde;as son &ldquo;el punto m&aacute;s d&eacute;bil de las barreras de seguridad&rdquo;.
    </p><p class="article-text">
        Las pymes son presas especialmente deseadas por los hackers. Siete de cada diez sufrieron estos percances cibern&eacute;ticos en 2021. Desde Keeper Security inciden en que deben priorizar sus antivirus si quieren adquirir &ldquo;protecci&oacute;n&rdquo; en un clima muy propenso a los ataques. El coste medio de repeler incursiones de ransomware ascender&aacute; a 11,5 millones por empresa en 2023, con cuatro de cada diez ataques dirigidos a las compa&ntilde;&iacute;as de menor dimensi&oacute;n.
    </p><p class="article-text">
        Aunque el sector privado no es su &uacute;nica diana. Se calcula que el n&uacute;mero de ataques a organizaciones sanitarias aumentar&aacute; un 50% este a&ntilde;o. Mientras, las firmas privadas y estamentos p&uacute;blicos del sector aceleran sus procesos de digitalizaci&oacute;n de datos de pacientes, un desaf&iacute;o que ha captado el inter&eacute;s entre los ciberdelincuentes.
    </p><p class="article-text">
        El 67% de estas instituciones se siente amenazada y se declara muy vulnerable. En gran medida -admiten- por su escasa adaptaci&oacute;n. Ponemon Institute advierte de que &ldquo;las entidades sanitarias deber&iacute;an priorizar sus inversiones en ciberseguridad, incluidos controles de acceso y soluciones en protecci&oacute;n de datos de pacientes&rdquo;, que requieren de mecanismos de encriptado y vigilancia constantes. Dos terceras partes (el 66%) de las firmas p&uacute;blicas y privadas descuentan un ataque on line el pr&oacute;ximo a&ntilde;o, seg&uacute;n esta firma.
    </p><p class="article-text">
        Las consecuencias pueden ser desastrosas. El 37% de las compa&ntilde;&iacute;as que sufrieron alg&uacute;n tipo de ataque por ransomware no logr&oacute; restablecer sus datos corporativos, seg&uacute;n Sophos, multinacional brit&aacute;nica de inform&aacute;tica.
    </p><p class="article-text">
        <strong>En Forbes explican que 2023 est&aacute; escenificando una batalla abierta entre la mejora de la capacidad de resistencia y de seguridad cibern&eacute;tica y los crecientes ciberataques, que mostraron una &ldquo;inusitada habilidad y sofisticaci&oacute;n&rdquo; por parte de las organizaciones delictivas.</strong>
    </p><p class="article-text">
        &ldquo;Es como si el ecosistema digital estuviera en estado de ebullici&oacute;n&rdquo;, en un momento en el que la Revoluci&oacute;n Industrial 4.0, con el Metaverso y la Inteligencia Artificial (IA), se ha desplegado por el sector privado. &ldquo;ChatGPT, la IA y el Machine Learning (ML) y, en definitiva, toda la I+D+i tecnol&oacute;gica pueden acabar tambi&eacute;n en manos de los ciberdelincuentes&rdquo;; en especial, en &eacute;pocas con una alta convulsi&oacute;n geopol&iacute;tica como la que acontece tras la invasi&oacute;n de Ucrania.
    </p><p class="article-text">
        Una encuesta de Deloitte Center for Controllership ilustra este temor. &ldquo;En los &uacute;ltimos 12 meses, el 34,5% de los ejecutivos admitieron que sus datos contables y financieros fueron objeto de, al menos, un intento de robo por parte de hackers&rdquo;. Casi la mitad (el 48,8%) dan por hecho que recibir&aacute;n otro ataque en 2024.
    </p><h3 class="article-text">La Inteligencia Artificial, al rescate</h3><p class="article-text">
        En International Data Corporation (IDC) se hace hincapi&eacute; en que la IA est&aacute; creciendo dentro del mercado de la ciberseguridad a niveles m&aacute;s que notables, del 23,6% en tasa anual, y calculan que en 2027 superar&aacute; los 46.300 millones de d&oacute;lares. La IA abre un abanico de opciones para suturar las brechas de seguridad. Pero es un arma de doble filo porque sus anomal&iacute;as pueden ser f&aacute;cil y r&aacute;pidamente identificadas por redes delictivas. Existen actores sospechosos que ya la han utilizado contra pymes, centros de inteligencia e infraestructuras estrat&eacute;gicas.
    </p><p class="article-text">
        En EEUU, el Bipartisan Policy Research Center, un think-tank inspirado en la colaboraci&oacute;n entre las dos formaciones pol&iacute;ticas mayoritarias del pa&iacute;s, ha desarrollado un pliego de amenazas cibern&eacute;ticas sobre las que dem&oacute;cratas y republicanos deber&iacute;an cooperar destacan varios frentes legislativos. En el orden geopol&iacute;tico, abogan por reforzar las defensas frente a Rusia y China y aconsejan a las empresas estadounidenses que rebajen sus vulnerabilidades adquiriendo bienes y servicios Made in US. Un proteccionismo comercial que llevan al &aacute;mbito armament&iacute;stico, con la petici&oacute;n de una divisi&oacute;n del Ej&eacute;rcito dedicada a asegurar los activos de seguridad nacional que puedan sufrir atentados cibern&eacute;ticos.
    </p><p class="article-text">
        Tambi&eacute;n piden velar por &ldquo;infraestructuras, sectores y finanzas cr&iacute;ticos&rdquo; y por la captaci&oacute;n de talento, para reducir los riesgos latentes y &ldquo;hacer comprender a los ejecutivos&rdquo; la ardua tarea de implantar pol&iacute;ticas digitales de brechas cero. En 2025, habr&aacute; 175 zettabytes de datos en el universo digital; es decir, el n&uacute;mero 175 seguido de 21 ceros. La firma Gartner avisa de que, en un bienio, el 45% de las empresas sufrir&aacute; alg&uacute;n tipo de ataque a sus cadenas productivas.
    </p><p class="article-text">
        Joe Biden ha dado orden de resetear las defensas cibern&eacute;ticas del pa&iacute;s, para las que ha involucrado a una docena de agencias federales, bajo un reconocimiento expl&iacute;cito de los enemigos exteriores: &ldquo;China primero, Rusia, siempre&rdquo;, resume la comandante en jefe de CiberSeguridad del Centro de Operaciones de Inteligencia Conjuntas, Candice Frost.
    </p>]]></description>
      <dc:creator><![CDATA[Ignacio J. Domingo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/ciberdelincuencia-gestiona-negocio-oculto-10-5-billones-dolares-2023_1_10443618.html]]></guid>
      <pubDate><![CDATA[Sun, 13 Aug 2023 03:01:52 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c33df448-3b98-45a6-a40e-51a9af40b907_16-9-discover-aspect-ratio_default_0.jpg" length="2611041" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c33df448-3b98-45a6-a40e-51a9af40b907_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2611041" width="1200" height="675"/>
      <media:title><![CDATA[La ciberdelincuencia gestiona un negocio oculto de 10,5 billones de dólares en 2023]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c33df448-3b98-45a6-a40e-51a9af40b907_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Ciberdelincuentes aprovechan la popularidad de Threads para promover transacciones con criptomonedas fraudulentas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/ciberdelincuentes-aprovechan-popularidad-threads-promover-transacciones-criptomonedas-fraudulentas_1_10422811.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Ciberdelincuentes aprovechan la popularidad de Threads para promover transacciones con criptomonedas fraudulentas"></p><div class="subtitles"><p class="subtitle">El lanzamiento de la nueva red social de Meta es utilizado por delincuentes para distribuir campañas maliciosas en las que se anima a las víctimas a comprar falsas criptomonedas, así como para que inviertan grandes cantidades de dinero para conseguir miles de seguidores de forma gratuita.</p></div><p class="article-text">
        Ciberdelincuentes aprovecharon el lanzamiento de Threads, la nueva red social de Meta, para distribuir campa&ntilde;as maliciosas en las que se anima a las v&iacute;ctimas a comprar falsas criptomonedas, as&iacute; como para que inviertan grandes cantidades de dinero para conseguir miles de seguidores de forma gratuita.
    </p><p class="article-text">
        Threads es una aplicaci&oacute;n de 'microblogging' con la que la compa&ntilde;&iacute;a que dirige Mark Zuckerberg busca competir con la actual X -antes, Twitter- y que ya lleg&oacute; a m&aacute;s de 100 pa&iacute;ses, donde los usuarios la pueden utilizar tanto en dispositivos iOS como en Android. 
    </p><p class="article-text">
        Investigadores de Kaspersky descubrieron que, debido a la expectaci&oacute;n que ha generado este servicio, que ya acumula m&aacute;s de 100 millones de suscriptores, los ciberdelincuentes aprovecharon la situaci&oacute;n para distribuir diferentes campa&ntilde;as maliciosas.
    </p><p class="article-text">
        Seg&uacute;n los expertos de esta firma de ciberseguridad, el objetivo de los ciberdelincuentes es convencer a los usuarios para que faciliten sus credenciales de inicio de sesi&oacute;n.
    </p><p class="article-text">
        Teniendo en cuenta que Threads est&aacute; vinculada a otros servicios de Meta, como Instagram y Facebook, supone un peligro para los usuarios, puesto que quedar&iacute;an expuestos ante los ciberdelincuentes tanto los datos de esta red social como los de sus otras plataformas.
    </p><p class="article-text">
        Adem&aacute;s de esto, esta vinculaci&oacute;n de cuentas tambi&eacute;n supone riesgos para las finanzas corporativas, puesto que muchas empresas utilizan estas cuentas para lanzar campa&ntilde;as publicitarias con pagos 'online', seg&uacute;n Kaspersky.
    </p><p class="article-text">
        Una de las estafas detectadas con el lanzamiento de Threads fue la de la compraventa de criptomonedas. Concretamente, de Threads Coin, que supuestamente impulsa esta red social y que ofrece mejoras entre el mundo f&iacute;sico y digital dentro del metaverso.
    </p><p class="article-text">
        Estas monedas no existen, de modo que los usuarios adquieren falsos activos a trav&eacute;s de Ethereum creyendo que recuperar&aacute;n m&aacute;s tarde su inversi&oacute;n, cuando en realidad acaban en manos de los cibredelincuentes.
    </p><p class="article-text">
        Estos tambi&eacute;n hallaron una nueva forma de estafar a los usuarios y es ofreciendo la posibilidad de generarles seguidores en Threads de forma gratuita. De este modo, se puede optar por 10.000, 25.000 o 50.000 'followers'.
    </p><p class="article-text">
        Una vez elegida la cantidad deseada, se solicita al usuario que la verifique a trav&eacute;s del env&iacute;o de un SMS, en el que se incluye la posibilidad de ganar un premio. Para reclamarlo, se solicita un pago que reciben los actores maliciosos.
    </p><h3 class="article-text">PROTEGERSE ANTE LOS CIBERATAQUES</h3><p class="article-text">
        Desde esta empresa especializada en soluciones de ciberseguridad insisten en que &ldquo;para mantenerse protegido, hay que desconfiar y analizar cualquier actividad sospechosa, tomando las pertinentes medidas de seguridad frente a este tipo de amenazas&rdquo;, en palabras de la experta en seguridad de Kaspersky, Olga Svistunova.
    </p><p class="article-text">
        Por tanto, es recomendable ser cautelosos al descargar 'software' de internet, verificar que el sitio de descarga es leg&iacute;timo, utilizar una contrase&ntilde;a fuerte y &uacute;nica para cada servicio y prestar especial atenci&oacute;n a los enlaces y correos electr&oacute;nicos sospechosos, aparte de utilizar una soluci&oacute;n de seguridad.
    </p><p class="article-text">
        Europa Press.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/ciberdelincuentes-aprovechan-popularidad-threads-promover-transacciones-criptomonedas-fraudulentas_1_10422811.html]]></guid>
      <pubDate><![CDATA[Tue, 01 Aug 2023 12:44:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" length="1816837" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1816837" width="1200" height="675"/>
      <media:title><![CDATA[Ciberdelincuentes aprovechan la popularidad de Threads para promover transacciones con criptomonedas fraudulentas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Threads,Ciberseguridad,Ciberataques,Ciberdelitos,Ciberdelincuencia,Estafas,Estafas Virtuales,Estafadores]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Gran brecha de seguridad en Apple: hay que actualizar los iPhone, Mac y relojes]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/gran-brecha-seguridad-apple-hay-actualizar-iphone-mac-relojes_1_10321401.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/183b492b-05a6-485e-88cf-9971af16e7ce_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Gran brecha de seguridad en Apple: hay que actualizar los iPhone, Mac y relojes"></p><div class="subtitles"><p class="subtitle">La firma de ciberseguridad rusa Kaspersky cree que estos agujeros se estaban utilizando en ciberataques "profesionales" de espionaje</p></div><p class="article-text">
        Apple public&oacute; este mi&eacute;rcoles actualizaciones para los sistemas operativos de sus tel&eacute;fonos iPhone, sus computadoras Mac y sus relojes Watch. El an&aacute;lisis de estas actualizaciones permiti&oacute; a la comunidad de ciberseguridad saber que el motivo de su publicaci&oacute;n es el cierre de agujeros de seguridad que no eran conocidos por los t&eacute;cnicos de Apple. Hay indicios de que estas vulnerabilidades fueron aprovechadas por ciberdelincuentes en ataques de espionaje, pero no se conoce con precisi&oacute;n a qu&eacute; escala.
    </p><p class="article-text">
        El Instituto Nacional de Ciberseguridad de Espa&ntilde;a (Incibe) emiti&oacute; <a href="https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-0day-en-productos-de-apple" data-mrf-recirculation="links-noticia" class="link" target="_blank">una alerta de nivel 5</a> (importancia &ldquo;cr&iacute;tica&rdquo;) y llam&oacute; a actualizar de inmediato los iPhone, Mac y Watch. &ldquo;Georgy Kucherin, Leonid Bezvershenko y Boris Larin, de Kaspersky, han informado a Apple sobre tres vulnerabilidades 0day que podr&iacute;an permitir a un atacante ejecutar c&oacute;digo arbitrario&rdquo;, detall&oacute;.
    </p><p class="article-text">
        Los investigadores de la firma de ciberseguridad rusa <a href="https://usa.kaspersky.com/blog/triangulation-attack-on-ios/28444/" data-mrf-recirculation="links-noticia" class="link" target="_blank">Kaspersky publicaron a principios de junio</a> la descripci&oacute;n de un ataque que hab&iacute;an sufrido los propios ejecutivos de la compa&ntilde;&iacute;a. &ldquo;Nuestros expertos descubrieron un ciberataque profesional extremadamente complejo que utiliza los dispositivos m&oacute;viles de Apple. El objetivo del ataque es la colocaci&oacute;n discreta de spyware en los iPhones de los empleados de al menos nuestra empresa, tanto de mandos intermedios como superiores&rdquo;, expusieron. 
    </p><p class="article-text">
        La firma denomin&oacute; a este troyano &ldquo;Triangulation&rdquo;. No requiere que el usuario haga ninguna acci&oacute;n para comprometer su dispositivo. Llega a trav&eacute;s de un iMessage invisible que aprovecha las vulnerabilidades detectadas para colarse en el sistema operativo y ejecutar un programa esp&iacute;a. &ldquo;A continuaci&oacute;n, el spyware transmite silenciosamente informaci&oacute;n privada a servidores remotos: grabaciones del micr&oacute;fono, fotos de mensajer&iacute;a instant&aacute;nea, geolocalizaci&oacute;n y datos sobre otra serie de actividades del propietario del dispositivo infectado&rdquo;, detallaron sus investigadores.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">El spyware transmite silenciosamente información privada a servidores remotos: grabaciones del micrófono, fotos de mensajería instantánea, geolocalización y datos sobre otra serie de actividades</p>
                <div class="quote-author">
                        <span class="name">Kaspersky</span>
                                        <span>—</span> Firma de ciberseguridad que ha detectado las vulnerabilidades
                      </div>
          </div>

  </blockquote><p class="article-text">
        Triangulation aprovecha dos agujeros concretos, uno en el kernel y otro en el WebKit de Apple. El kernel es el software que act&uacute;a como intermediario entre el hardware de los dispositivos y las aplicaciones que se ejecutan en ellos. Su principal funci&oacute;n es gestionar los recursos del sistema, permitiendo que los programas y procesos puedan comunicarse con el hardware de manera eficiente. WebKit por su parte es un motor de renderizado de c&oacute;digo abierto utilizado en el navegador Safari. Su misi&oacute;n es transformar el c&oacute;digo fuente de una p&aacute;gina web en el dise&ntilde;o y contenido que se muestra en la pantalla del usuario.
    </p><h3 class="article-text">&ldquo;Caja negra&rdquo;</h3><p class="article-text">
        En una actualizaci&oacute;n posterior de su informe, la firma de ciberseguridad revel&oacute; que el troyano no se dise&ntilde;&oacute; espec&iacute;ficamente para atacar a sus directivos: &ldquo;Estamos seguros de que Kaspersky no era el objetivo principal de este ciberataque&rdquo;, aseveraron, responsabilizando a Apple y su sistema de &ldquo;caja negra&rdquo; de que la vulnerabilidad no se hubiera podido detectar antes. 
    </p><p class="article-text">
        &ldquo;Creemos que la raz&oacute;n principal de este incidente es la naturaleza propietaria de iOS. Este sistema operativo es una &rdquo;caja negra&ldquo;, en la que programas esp&iacute;a como Triangulation pueden esconderse durante a&ntilde;os. Detectar y analizar este tipo de amenazas es a&uacute;n m&aacute;s dif&iacute;cil por el monopolio de Apple de las herramientas de investigaci&oacute;n, lo que lo convierte en un refugio perfecto para el spyware&rdquo;, denunciaron: &ldquo;Los expertos en ciberseguridad desconocen lo que ocurre realmente en iOS, y la ausencia de noticias sobre ataques no indica en absoluto que sean imposibles, como acabamos de ver&rdquo;. 
    </p><p class="article-text">
        Apple no hizo declaraciones sobre el informe de Kaspersky, pero la actualizaci&oacute;n de seguridad publicada esta semana corrigi&oacute; las vulnerabilidades detectadas por la firma a principios de mes. Este tipo de ataques se vende a menudo en los bajos fondos de Internet, <a href="https://www.eldiario.es/tecnologia/clave-bancaria-20-euros-trapichea-bajos-fondos-internet-estafarte_1_10310548.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">como public&oacute; elDiario.es en un reciente reportaje</a>: 100 infecciones con un spyware de alta calidad valen en torno a 5.000 d&oacute;lares.
    </p><p class="article-text">
        Kaspersky estuvo en el punto de mira de la comunidad internacional desde la invasi&oacute;n rusa de Ucrania. Alemania lleg&oacute; a denunciar que sus antivirus podr&iacute;an utilizarse como herramientas de espionaje por el Kremlin y <a href="https://www.eldiario.es/tecnologia/kaspersky-dice-aviso-alemania-antivirus-basa-motivos-politicos_1_8835509.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">llam&oacute; a sus ciudadanos y empresas a desinstalarlos</a> a principios de la ofensiva. La firma dice que estos avisos se basan en &ldquo;motivos pol&iacute;ticos&rdquo; y sigui&oacute; investigando este tipo de vulnerabilidades, aunque perdi&oacute; clientes desde entonces. Su fundador, Eugene Kaspersky, trat&oacute; de mantener una posici&oacute;n neutral y se  mostr&oacute; <a href="https://twitter.com/e_kaspersky/status/1498547337043525633" data-mrf-recirculation="links-noticia" class="link" target="_blank">partidario de las negociaciones</a> entre Kiev y Mosc&uacute;.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/gran-brecha-seguridad-apple-hay-actualizar-iphone-mac-relojes_1_10321401.html]]></guid>
      <pubDate><![CDATA[Fri, 23 Jun 2023 13:05:27 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/183b492b-05a6-485e-88cf-9971af16e7ce_16-9-discover-aspect-ratio_default_0.jpg" length="58522" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/183b492b-05a6-485e-88cf-9971af16e7ce_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="58522" width="1200" height="675"/>
      <media:title><![CDATA[Gran brecha de seguridad en Apple: hay que actualizar los iPhone, Mac y relojes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/183b492b-05a6-485e-88cf-9971af16e7ce_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Tecnología,Ciberdelincuencia,telefonía celular,iPhone]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo ChatGPT facilita la vida de los delincuentes]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/chatgpt-facilita-vida-delincuentes_1_10070327.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fa0848bb-fd47-4d3f-9f91-93d8dc84a76e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Cómo ChatGPT facilita la vida de los delincuentes"></p><div class="subtitles"><p class="subtitle">Según la agencia de coordinación policial Europol, "los modelos de lenguaje extenso como ChatGPT tienen un lado oscuro”, con actividades delictivas que van desde ayudar a los delincuentes a permanecer en el anonimato hasta delitos específicos, como el terrorismo y la explotación sexual infantil.</p></div><p class="article-text">
        La capacidad de ChatGPT para redactar textos muy realistas a gran velocidad y escala hace de esta herramienta de inteligencia artificial un recurso para fraudes y desinformaci&oacute;n, pero tambi&eacute;n un aliado de ciberdelincuentes con pocos conocimientos t&eacute;cnicos al generar c&oacute;digos en varios lenguajes de programaci&oacute;n, advirti&oacute; este lunes Europol.
    </p><p class="article-text">
        Los modelos de lenguaje extenso como ChatGPT tienen un &ldquo;lado oscuro&rdquo;, admite la agencia de coordinaci&oacute;n policial, que public&oacute; este lunes su primer informe sobre la posible explotaci&oacute;n de este tipo de sistemas de inteligencia artificial por parte de los delincuentes, algo que, dice, &ldquo;ofrece un panorama sombr&iacute;o&rdquo; y un nuevo desaf&iacute;o para la aplicaci&oacute;n de la ley.
    </p><p class="article-text">
        El modelo actual de acceso p&uacute;blico a ChatGPT, capaz de procesar y generar texto similar a una persona, puede responder preguntas sobre una variedad de temas, traducir texto, chatear, generar contenido nuevo y producir c&oacute;digo funcional, pero tambi&eacute;n facilitar actividades delictivas que van desde ayudar a los delincuentes a permanecer en el anonimato hasta delitos espec&iacute;ficos, como el terrorismo y la explotaci&oacute;n sexual infantil.
    </p><p class="article-text">
        El Laboratorio de Innovaci&oacute;n de Europol se sum&oacute; a la creciente atenci&oacute;n p&uacute;blica prestada a Chat GPT, un chatbot al que ya le aparecieron rivales como Bard (Google) y Bing (Microsoft). Los expertos de Europol investigaron c&oacute;mo los delincuentes pueden abusar de estos modelos de lenguaje extenso (LLM, en sus siglas en ingl&eacute;s).
    </p><p class="article-text">
        <strong>Identificaron numerosas &aacute;reas de preocupaci&oacute;n, pero destacan tres &aacute;mbitos relevantes.</strong>
    </p><p class="article-text">
        La primera es su forma de facilitar las tareas de fraude, suplantaci&oacute;n de identidad e ingenier&iacute;a social, puesto que la capacidad de ChatGPT para redactar textos muy aut&eacute;nticos cambia las reglas del juego: el &ldquo;phishing&rdquo; m&aacute;s b&aacute;sico era f&aacute;cil de detectar dado que usaba mensajes y correos llenos de errores gramaticales y ortogr&aacute;ficos, pero ahora es posible hacerse pasar por una organizaci&oacute;n o individuo de manera realista y con pocos conocimientos de ingl&eacute;s.
    </p><p class="article-text">
        &ldquo;Hasta ahora, este tipo de comunicaci&oacute;n enga&ntilde;osa fue algo que los delincuentes ten&iacute;an que producir por su cuenta. En el caso de campa&ntilde;as producidas en masa, las v&iacute;ctimas de este tipo de delitos a menudo pod&iacute;an identificar la naturaleza no aut&eacute;ntica de un mensaje debido a errores ortogr&aacute;ficos o gramaticales obvios o su contenido vago o inexacto&rdquo;, se&ntilde;ala Europol.
    </p><p class="article-text">
        Con la tecnolog&iacute;a artificial, estos &ldquo;phishing&rdquo; y fraude virtual se pueden crear de &ldquo;manera m&aacute;s r&aacute;pida, mucho m&aacute;s aut&eacute;ntica y a una escala significativamente mayor&rdquo;, y permiten &ldquo;responder a mensajes en contexto y adoptar un estilo de escritura espec&iacute;fico&rdquo;, alerta.
    </p><p class="article-text">
        &ldquo;Las capacidades de ChatGPT se prestan a una serie de posibles casos de abuso en el &aacute;rea del terrorismo, la propaganda y la desinformaci&oacute;n. El modelo se puede usar para recopilar m&aacute;s informaci&oacute;n en general que pueda facilitar las actividades terroristas, como, por ejemplo, la financiaci&oacute;n del terrorismo o el intercambio an&oacute;nimo de archivos&rdquo;, dice.
    </p><p class="article-text">
        Adem&aacute;s, este tipo de aplicaci&oacute;n no solo facilita la perpetraci&oacute;n de desinformaci&oacute;n, incitaci&oacute;n al odio y contenido terrorista en internet, sino que tambi&eacute;n permitir&iacute;a a los usuarios &ldquo;darle una credibilidad fuera de lugar, ya que fue generada por una m&aacute;quina y, por lo tanto, posiblemente parezca m&aacute;s objetivo para algunos que s&iacute; fuera producido por un humano&rdquo;.
    </p><p class="article-text">
        Junto al fraude y la desinformaci&oacute;n, Europol destaca la ciberdelincuencia como tercer &aacute;rea de preocupaci&oacute;n, puesto que ChatGPT no se limita a generar un lenguaje similar al humano, sino que tambi&eacute;n es capaz de producir c&oacute;digo en varios lenguajes de programaci&oacute;n distintos, con una variedad de resultados pr&aacute;cticos en cuesti&oacute;n de minutos ingresando las indicaciones correctas en la p&aacute;gina web de esta herramienta.
    </p><p class="article-text">
        &ldquo;Es posible crear herramientas b&aacute;sicas para una variedad de prop&oacute;sitos maliciosos. A pesar de que son solo b&aacute;sicas, esto proporciona un comienzo para el delito cibern&eacute;tico, ya que permite que alguien sin conocimientos t&eacute;cnicos explote un vector de ataque en el sistema de una v&iacute;ctima&rdquo;, subraya la agencia en su informe.
    </p><p class="article-text">
        Las medidas de seguridad que impiden que ChatGPT genere un c&oacute;digo con posible uso malicioso solo funcionan si la herramienta entiende lo que est&aacute; haciendo, pero si se le dan indicaciones que se dividen en pasos individuales, es &ldquo;trivial eludir estas medidas de seguridad&rdquo;.
    </p><p class="article-text">
        Un usuario con conocimientos m&aacute;s avanzados tambi&eacute;n puede explotar las capacidades mejoradas de ChatGPT para perfeccionar a&uacute;n m&aacute;s o incluso automatizar modus operandi sofisticados de los ciberdelincuentes.
    </p><p class="article-text">
        Imane Rachidi/Agencia EFE.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/chatgpt-facilita-vida-delincuentes_1_10070327.html]]></guid>
      <pubDate><![CDATA[Mon, 27 Mar 2023 12:25:03 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fa0848bb-fd47-4d3f-9f91-93d8dc84a76e_16-9-discover-aspect-ratio_default_0.jpg" length="1115997" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fa0848bb-fd47-4d3f-9f91-93d8dc84a76e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1115997" width="1200" height="675"/>
      <media:title><![CDATA[Cómo ChatGPT facilita la vida de los delincuentes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fa0848bb-fd47-4d3f-9f91-93d8dc84a76e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[ChatGPT,Delincuencia,Ciberdelitos,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hackers se aprovechan de los terremotos en Turquía para estafar y robar datos]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/hackers-aprovechan-terremotos-turquia-estafar-robar-datos_1_9942381.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e3d5fa3f-7cdd-4883-9288-902e6e21dddf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Hackers se aprovechan de los terremotos en Turquía para estafar y robar datos"></p><div class="subtitles"><p class="subtitle">En la campaña identificada justo después del sismo, los delincuentes cibernéticos pretendían ser representantes de una organización caritativa ucraniana que tenía la misión de recolectar dinero para ayudar a las víctimas.</p></div><p class="article-text">
        Hackers y estafadores se aprovechan de los terremotos que han provocado m&aacute;s de 21.000 muertos en Turqu&iacute;a y Siria para hacerse pasar por ONGs, recibir donaciones y robar datos de usuarios de Internet, advirti&oacute; hoy el productor rumano de antivirus Bitdefender.
    </p><p class="article-text">
        &ldquo;En la campa&ntilde;a identificada justo despu&eacute;s del sismo, los delincuentes cibern&eacute;ticos pretend&iacute;an ser representantes de una organizaci&oacute;n caritativa ucraniana que ten&iacute;a la misi&oacute;n de recolectar dinero para ayudar a las v&iacute;ctimas&rdquo;, se&ntilde;ala Bitdefender en un comunicado.
    </p><p class="article-text">
        Desde una IP que Bitdefender ha situado en Pakist&aacute;n, los estafadores enviaban correos electr&oacute;nicos a sus v&iacute;ctimas en nombre de la &ldquo;Fundaci&oacute;n Wladimir&rdquo;, que dec&iacute;a asistir a los siniestrados &ldquo;sobre el terreno&rdquo;.
    </p><p class="article-text">
        Su p&aacute;gina web fue creada el 3 de octubre de 2022, y para recibir donaciones, la falsa ONG tambi&eacute;n hab&iacute;a creado carteras de criptomonedas.
    </p><p class="article-text">
        La fachada de esta organizaci&oacute;n ficticia sirvi&oacute; en un primer momento para pedir apoyo econ&oacute;mico para las v&iacute;ctimas de la invasi&oacute;n rusa de Ucrania.
    </p><p class="article-text">
        Sin embargo, &ldquo;parece haber cambiado su misi&oacute;n y ahora busca donaciones para las v&iacute;ctimas del devastador terremoto&rdquo;, se&ntilde;ala la empresa de ciberseguridad, una de las l&iacute;deres internacionales del sector.
    </p><p class="article-text">
        Bitdefender ha identificado otra campa&ntilde;a en la que los hackers se hacen pasar por otra ONG &ldquo;global que colabora con UNICEF&rdquo; y pide a los usuarios que env&iacute;en un correo a una direcci&oacute;n electr&oacute;nica para recibir informaci&oacute;n sobre las formas de pago.
    </p><p class="article-text">
        &ldquo;Con esta interacci&oacute;n, los usuarios no solo confirman su direcci&oacute;n de correo&rdquo;, tambi&eacute;n &ldquo;se arriesgan a ofrecer informaciones personales y financieras suplementarias&rdquo;, advierte Bitdefender, que recomienda estar siempre alerta para no caer en este tipo de fraudes. 
    </p><p class="article-text">
        EFE.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/hackers-aprovechan-terremotos-turquia-estafar-robar-datos_1_9942381.html]]></guid>
      <pubDate><![CDATA[Fri, 10 Feb 2023 12:44:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e3d5fa3f-7cdd-4883-9288-902e6e21dddf_16-9-discover-aspect-ratio_default_0.jpg" length="593344" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e3d5fa3f-7cdd-4883-9288-902e6e21dddf_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="593344" width="1200" height="675"/>
      <media:title><![CDATA[Hackers se aprovechan de los terremotos en Turquía para estafar y robar datos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e3d5fa3f-7cdd-4883-9288-902e6e21dddf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Turquía,Terremoto en Turquía,Siria,hackers,Hacker,Ciberdelitos,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Google desenfocará automáticamente las imágenes explícitas de los resultados de búsqueda]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/google-desenfocara-automaticamente-imagenes-explicitas-resultados-busqueda_1_9934110.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b154d1ad-3ea1-41ad-944d-36f4d78ebcf9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Google desenfocará automáticamente las imágenes explícitas de los resultados de búsqueda"></p><div class="subtitles"><p class="subtitle">Es opcional en las cuentas para adultos, de modo que el administrador de la cuenta de Google desde la que se realiza la búsqueda puede activarlo o desactivarlo, según sus necesidades. Es para evitar todas las imágenes que contengan material sexual explícito, como la pornografía, así como imágenes sangrientas y violentas.</p></div><p class="article-text">
        Google comenz&oacute; a implementar para algunos usuarios una nueva funcionalidad centrada en la seguridad que consiste en desenfocar autom&aacute;ticamente y de forma predeterminada las im&aacute;genes expl&iacute;citas de los resultados de b&uacute;squeda.
    </p><p class="article-text">
        Actualmente, la compa&ntilde;&iacute;a dispone de un filtro denominado SafeSearch que sirve para evitar todas las im&aacute;genes que contengan material sexual expl&iacute;cito, como la pornograf&iacute;a, as&iacute; como im&aacute;genes sangrientas y violentas. Este filtro se aplica de forma autom&aacute;tica en cuentas de usuarios menores de edad, esto es, supervisadas por adultos.
    </p><p class="article-text">
        Esta caracter&iacute;stica est&aacute; disponible tanto en Android como en iOS y en la versi&oacute;n de Escritorio de Chrome, y es opcional en las cuentas para adultos, de modo que el administrador de la cuenta de Google desde la que se realiza la b&uacute;squeda puede activarlo o desactivarlo, seg&uacute;n sus necesidades.
    </p><p class="article-text">
        Adem&aacute;s, cuando est&aacute; activado no solo se limita a im&aacute;genes, sino que esta herramienta tambi&eacute;n ayuda a filtrar v&iacute;deos y p&aacute;ginas web que incluyan este tipo de contenido da&ntilde;ino. En caso de estar desactivado, el buscador proporciona los resultados m&aacute;s relevantes para la b&uacute;squeda, lo que puede incluir dicho contenido expl&iacute;cito.
    </p><p class="article-text">
        La compa&ntilde;&iacute;a ha determinado ahora que implementar&aacute; este filtro de forma predeterminada para todos los resultados de b&uacute;squeda de Google, tambi&eacute;n en cuentas de Gmail de adultos, independientemente de si se ha activado o no SafeSearch, tal y como ha adelantado en un comunicado.
    </p><p class="article-text">
        Google dio a conocer esta novedad en el marco del D&iacute;a de la internet segura, y explic&oacute; que desenfocar&aacute; autom&aacute;ticamente todas las im&aacute;genes expl&iacute;citas. Asimismo, la empresa coment&oacute; que solo los usuarios que utilicen cuentas no supervisadas podr&aacute;n deshabilitar esta configuraci&oacute;n, de modo que los usuarios que sean menores de edad no podr&aacute;n desactivar este filtro.
    </p><p class="article-text">
        Junto con esta funcionalidad, la compa&ntilde;&iacute;a anunci&oacute; la introducci&oacute;n de nuevas funciones de personalizaci&oacute;n enfocadas a la seguridad. Es el caso de la opci&oacute;n de la autenticaci&oacute;n biom&eacute;trica antes de completar la contrase&ntilde;a guardada, que tambi&eacute;n se puede utilizar para copiar o editar de forma segura las contrase&ntilde;as guardadas con Google Password Manager en Chrome y Android sin tener que escribir la contrase&ntilde;a del administrador cada vez que se solicite.
    </p><p class="article-text">
        Por otra parte, Google se&ntilde;al&oacute; que &ldquo;pronto&rdquo; los usuarios de iOS podr&aacute;n configurar Face ID para proteger la privacidad de su aplicaci&oacute;n de Google para que esta no se pueda abrir ni mostrar sus datos desde otro dispositivo.
    </p><p class="article-text">
        Europa Press.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/google-desenfocara-automaticamente-imagenes-explicitas-resultados-busqueda_1_9934110.html]]></guid>
      <pubDate><![CDATA[Wed, 08 Feb 2023 12:27:45 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b154d1ad-3ea1-41ad-944d-36f4d78ebcf9_16-9-discover-aspect-ratio_default_0.jpg" length="46067" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b154d1ad-3ea1-41ad-944d-36f4d78ebcf9_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="46067" width="1200" height="675"/>
      <media:title><![CDATA[Google desenfocará automáticamente las imágenes explícitas de los resultados de búsqueda]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b154d1ad-3ea1-41ad-944d-36f4d78ebcf9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Google,Internet,Ciberseguridad,Ciberdelitos,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Contraseña segura: 7 trucos para que la tuya sea a prueba de ciberdelincuentes]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/contrasena-segura-siete-trucos-sea-a-prueba-ciberdelincuentes_1_9931440.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8d1ade14-7d79-451e-a294-d5868f0f43b4_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Contraseña segura: 7 trucos para que la tuya sea a prueba de ciberdelincuentes"></p><div class="subtitles"><p class="subtitle">La mayoría de nosotros seguimos utilizando claves muy débiles en nuestros servicios digitales, lo que facilita la acción de los estafadores y ladrones</p><p class="subtitle">Día Internacional de Internet Segura: ¿por qué se celebra el 7 de febrero?
</p></div><p class="article-text">
        <strong>&ldquo;1234&rdquo; es el c&oacute;digo de acceso</strong> (contrase&ntilde;a) m&aacute;s com&uacute;n de los usuarios en sus distintos servicios y redes sociales en internet. O al menos lo era en 2011, <a href="http://thenextweb.com/apple/2011/06/13/1234-is-the-most-common-iphone-passcode-app-developer-reveals/" data-mrf-recirculation="links-noticia" class="link" target="_blank">tal como revel&oacute; un estudio</a> del que se hizo eco entonces el portal The Next Web.
    </p><p class="article-text">
        &iquest;Alguien piensa que est&aacute; a salvo con semejante contrase&ntilde;a, y m&aacute;s despu&eacute;s de saber que los cibercacos est&aacute;n enterados de la debilidad de nuestras barreras digitales de acceso?
    </p><p class="article-text">
        Solemos ser tan previsibles que un ciberdelincuente medianamente astuto puede hacerse con millones de datos solo con teclear la contrase&ntilde;a m&aacute;s simple que podamos pensar, porque esa es la que usamos la mayor&iacute;a.
    </p><p class="article-text">
        &iquest;Por qu&eacute; somos tan pasotas? Vale: se puede alegar que el estudio&nbsp;es de 2011; cierto, pero la situaci&oacute;n no parece haber cambiado, al menos en Espa&ntilde;a. En 2015, <a href="http://es.gizmodo.com/contrasena-1234-la-lamentable-seguridad-en-hospitales-1713009757" target="_blank" data-mrf-recirculation="links-noticia" class="link">un reportaje</a>&nbsp;revelaba que esta clave segu&iacute;a siendo mayoritaria... &iexcl;entre los m&eacute;dicos para acceder a&nbsp;<strong>los sistemas de los hospitales espa&ntilde;oles</strong>! 
    </p><p class="article-text">
        Es decir, en un tema tan sensible como la sanidad y la informaci&oacute;n personal no se observan los m&iacute;nimos est&aacute;ndares de seguridad a la hora de crear contrase&ntilde;as. Y para cerrar este viaje por la irresponsabilidad criptogr&aacute;fica, <a href="https://www.nippon.com/es/japan-data/h01508/" data-mrf-recirculation="links-noticia" class="link" target="_blank">otro estudio revela </a>que en 2022 en Jap&oacute;n la contrase&ntilde;a favorita de los usuarios nipones fue &ldquo;123456&rdquo;, seguida de &ldquo;1234&rdquo;.
    </p><p class="article-text">
        El tema es hiriente por lo sensible de los datos y porque <strong>escribir y gestionar contrase&ntilde;as complejas</strong> es mucho m&aacute;s sencillo de lo que parece. Sin descartar que los servicios de seguridad de los sitios web han mejorado enormemente, lo cierto es que se siguen dando casos de filtraciones masivas y si no ponemos de nuestra parte una buena contrase&ntilde;a estaremos en una situaci&oacute;n de total vulnerabilidad. 
    </p><p class="article-text">
        A continuaci&oacute;n se ofrecen&nbsp;<strong>siete&nbsp;sencillos trucos</strong>&nbsp;para escribir una contrase&ntilde;a potente y segura.
    </p><p class="article-text">
        <strong>1. No utilices claves que se vinculen a ti</strong>
    </p><p class="article-text">
        Ni tu DNI ni tu cumplea&ntilde;os ni el nombre de tu pareja, tus hijos o tu perro o gato ni cualquier otra efem&eacute;ride que te identifique deben ir en la contrase&ntilde;a. El delincuente usar&aacute; los pocos, o muchos, datos p&uacute;blicos que tengas en las redes sobre ti para adivinarla. 
    </p><p class="article-text">
        Y es muy posible que acierte: <a href="https://www.lawandtrends.com/noticias/tic/mas-de-la-mitad-de-los-espanoles-56-conoce-la-contrasena-de-otra-persona-en-internet-y-siete-de-cada-diez-la-de-su-1.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">la revista Law &amp; Trends aseguraba</a> el pasado septiembre que&nbsp;la mitad de los espa&ntilde;oles usamos contrase&ntilde;as de este tipo, tambi&eacute;n llamadas sentimentales, y adem&aacute;s las personas de nuestro entorno cercano las conocen.
    </p><p class="article-text">
        <strong>2. Evita las claves num&eacute;ricas</strong>
    </p><p class="article-text">
        Si en lugar de poner 123456789 decides combinar los n&uacute;meros en series m&aacute;s largas, seguro que ganas en seguridad. El problema es que por muy larga que sea la serie, los delincuentes cuentan con robots (programas) que son aut&eacute;nticas metralletas de lanzar n&uacute;meros aleatorios para probar si coinciden con tu contrase&ntilde;a. 
    </p><p class="article-text">
        Es cuesti&oacute;n de tiempo que te rompan el servicio en lo que se conoce como descifrado <a href="https://es.wikipedia.org/wiki/Ataque_de_fuerza_bruta" target="_blank" data-mrf-recirculation="links-noticia" class="link">por fuerza bruta</a>. Por lo tanto, las claves que contienen solo n&uacute;meros son al final tan vulnerables como las claves cortas y las sentimentales.
    </p><p class="article-text">
        <strong>3. No uses solo letras</strong>
    </p><p class="article-text">
        Pasa exactamente igual que con los n&uacute;meros; cuesti&oacute;n de poner un robot que combine el alfabeto a lo bruto y a toda velocidad hasta encontrar tu clave. Lo mejor es la combinaci&oacute;n conocida como &ldquo;alfanum&eacute;rica&rdquo;.
    </p><p class="article-text">
        <strong>4. Combina n&uacute;meros y letras</strong>
    </p><p class="article-text">
        Mejor si mezclas n&uacute;meros y letras en series largas, ya que de este modo dificultas mucho un ataque &ldquo;por fuerza bruta&rdquo;. Adem&aacute;s, los delincuentes digitales se rigen por la ley del m&iacute;nimo esfuerzo, tienen mucho donde elegir y no van a perder el tiempo con una contrase&ntilde;a compleja.
    </p><p class="article-text">
        <strong>5. Mejor si mezclas n&uacute;meros, letras y signos</strong>
    </p><p class="article-text">
        El 'sumum' de la complejidad ser&iacute;an claves donde intercales&nbsp;n&uacute;meros, signos como $, %, &amp; y otros con letras del abecedario. Si trabajas con alg&uacute;n servicio que tiene informaci&oacute;n muy sensible -por ejemplo eres m&eacute;dico y entras en el sistema de historiales de tu hospital-, debes usar este tipo de claves.&nbsp;
    </p><p class="article-text">
        <strong>6. Nunca repitas una misma contrase&ntilde;a en dos servicios diferentes</strong>
    </p><p class="article-text">
        Tener la misma contrase&ntilde;a para acceder a distintos servicios nos hace muy vulnerables, ya que puede ser un c&oacute;digo muy elaborado, pero una vez roto, los ladrones podr&iacute;an entrar a m&aacute;s de un servicio. Lo mejor es crear una contrase&ntilde;a distinta para cada plataforma.
    </p><p class="article-text">
        <strong>7. Guarda las claves en lugar seguro</strong>
    </p><p class="article-text">
        La manera m&aacute;s ortodoxa de guardarlas es construir claves complejas, escribirlas en un documento de papel y guardarlo en un lugar seguro y conocido, a salvo de intrusos. Puede que alg&uacute;n d&iacute;a las puedas necesitar, por ejemplo si limpias el navegador de cookies, cambias de navegador o cierras la sesi&oacute;n.&nbsp;
    </p><p class="article-text">
        Ahora bien, esta m&aacute;xima tiene matices: puedes usar usar los 'llaveros' (o <a href="https://www.eldiario.es/consumoclaro/consumo-digital/los-mejores-gestores-de-contrasenas-para-salvaguardar-mis-cuentas_1_7228199.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">gestores digitales</a>) de tus navegadores, que son sistemas que recuerdan tus claves y las guardan bajo un clave maestra de alto cifrado que solo t&uacute; conoces. Eso s&iacute;: procura no olvidarte de la contrase&ntilde;a del llavero o perder&aacute;s todas tus claves.
    </p><p class="article-text">
        Otra estrategia es copiarlas en un documento de texto que, sin embargo, no guardes en el disco duro de tu ordenador -al estar conectado a internet puede ser v&iacute;ctima de programas esp&iacute;a-, sino en un llavero USB que dejes en lugar seguro.&nbsp;
    </p><p class="article-text">
        <strong>Qu&eacute; recomiendan los expertos</strong>
    </p><p class="article-text">
        Si queremos un nivel superior de seguridad, el grupo de expertos que asesora a<strong> la plataforma financiera N26</strong> lanza una serie de recomendaciones interesantes. La primera es cambiar todas las contrase&ntilde;as de forma rutinaria cada tres meses, o al menos la clave del gestor digital. 
    </p><p class="article-text">
        La segunda es utilizar el m&eacute;todo PAO, tambi&eacute;n llamado <a href="https://www.amazon.es/Los-desaf%C3%ADos-memoria-tres-mundos/dp/8432214167" data-mrf-recirculation="links-noticia" class="link" target="_blank">Palacio de la memoria, de Joshua Foer</a>, para recordar las contrase&ntilde;as sin necesidad de escribirlas en ning&uacute;n lugar. Este m&eacute;todo consiste en crear una imagen mental que nos ayude a recordar la contrase&ntilde;a, combinando elementos, figuras, objetos y palabras, a priori sin ning&uacute;n tipo de relaci&oacute;n, para dar lugar a la futura contrase&ntilde;a segura.
    </p><p class="article-text">
        Finalmente, podemos reforzar la contrase&ntilde;a con una capa a&ntilde;adida de seguridad, incorporando la<a href="https://www.eldiario.es/consumoclaro/derechos-del-consumidor/importante-banco-exija-doble-verificacion-compras-internet_1_9299963.html" data-mrf-recirculation="links-noticia" class="link" target="_blank"> autenticaci&oacute;n de doble factor, o 2FA</a>, que a&ntilde;ade un paso m&aacute;s al proceso de inicio de sesi&oacute;n.
    </p>]]></description>
      <dc:creator><![CDATA[Jordi Sabaté]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/contrasena-segura-siete-trucos-sea-a-prueba-ciberdelincuentes_1_9931440.html]]></guid>
      <pubDate><![CDATA[Tue, 07 Feb 2023 12:39:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8d1ade14-7d79-451e-a294-d5868f0f43b4_16-9-discover-aspect-ratio_default_0.jpg" length="60959" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8d1ade14-7d79-451e-a294-d5868f0f43b4_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="60959" width="1200" height="675"/>
      <media:title><![CDATA[Contraseña segura: 7 trucos para que la tuya sea a prueba de ciberdelincuentes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8d1ade14-7d79-451e-a294-d5868f0f43b4_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Internet,Ciberdelitos,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Gobiernos y empresas del mundo se blindan frente a creciente amenaza de la ciberguerra]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/gobiernos-empresas-mundo-blindan-frente-creciente-amenaza-ciberguerra_1_9911148.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/558d1637-6e06-4e5e-b007-ad2a5313cb06_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Gobiernos y empresas del mundo se blindan frente a creciente amenaza de la ciberguerra"></p><div class="subtitles"><p class="subtitle">El escenario de las ciberamenazas cambia de forma casi permanente y los expertos alertan de las dificultades de combatir estos riesgos con marcos legales locales, cuando se trata de amenazas globales, y cuando hay países muy laxos -y a veces encubridores- en el control de los ciberdelincuentes que actúan dentro de sus fronteras contra otros territorios.</p></div><p class="article-text">
        Los ciberataques se han disparado en el mundo durante los &uacute;ltimos a&ntilde;os y la invasi&oacute;n en Ucrania ha encendido todas las alarmas y evidenciado el riesgo de que la guerra f&iacute;sica derive en una ciberguerra que repercuta en muchos sectores; los pa&iacute;ses m&aacute;s avanzados y las empresas tratan de blindarse ante una amenaza cada vez mayor, cada vez m&aacute;s real.
    </p><p class="article-text">
        El escenario de las ciberamenazas cambia de forma casi permanente, seg&uacute;n han expuesto a EFE varios expertos, que han alertado adem&aacute;s de las dificultades que entra&ntilde;a combatir estos riesgos con marcos legales y regulatorios locales, cuando se trata de amenazas globales, y cuando hay pa&iacute;ses muy laxos - y a veces encubridores- en el control de los ciberdelincuentes que act&uacute;an dentro de sus fronteras contra otros territorios.
    </p><p class="article-text">
        La Uni&oacute;n Europea prepara ya una ley de ciberresilencia para proteger a consumidores y empresas tras corroborar un aumento de los ataques (durante la crisis a causa de la pandemia, primero, y durante la guerra de Ucrania, despu&eacute;s), con el fin de proteger las instalaciones e infraestructuras b&aacute;sicas, los hospitales o los centros de investigaci&oacute;n.
    </p><p class="article-text">
        Ha promulgado adem&aacute;s una nueva directiva que establece m&aacute;s obligaciones de ciberseguridad para todos los estados miembros y medidas para mejorar la gesti&oacute;n de los riesgos.
    </p><p class="article-text">
        El presidente estadounidense firm&oacute; en 2021 una orden para mejorar la ciberseguridad de la naci&oacute;n y aumentar la protecci&oacute;n de las infraestructuras cr&iacute;ticas y las redes del Gobierno, y los analistas esperan una actualizaci&oacute;n de esa orden a lo largo del presente ejercicio como respuesta al aumento de los ciberatacantes extranjeros.
    </p><p class="article-text">
        El Foro Econ&oacute;mico Mundial ha impulsado una asociaci&oacute;n espec&iacute;fica para combatir la ciberdelincuencia para tratar de reducir el impacto de ese tipo de ataques, y los pa&iacute;ses se dotan de planes de ciberseguridad (Espa&ntilde;a ha aprobado uno dotado con m&aacute;s de 1.000 millones de euros) para poner coto a esos riesgos.
    </p><p class="article-text">
        La empresa multinacional Armis, especializada en ciberseguridad, ha publicado &ldquo;El estado de la guerra cibern&eacute;tica&rdquo;, un informe en el que radiograf&iacute;a el escenario actual de las amenazas a partir de las consultas a m&aacute;s de 6.000 profesionales del sector realizadas en numerosos pa&iacute;ses, y que concluye que los ciberataques han aumentado y que los m&aacute;s graves se dirigen contra organizaciones e instituciones con infraestructuras cr&iacute;ticas y contra organizaciones sanitarias.
    </p><p class="article-text">
        Tambi&eacute;n corrobora que la inestabilidad geopol&iacute;tica asociada a la invasi&oacute;n y guerra en Ucrania est&aacute; teniendo una enorme repercusi&oacute;n, que tres de cada cinco responsables de las empresas consultadas reconocen que han sufrido alguna incidencia de seguridad, o que mayoritariamente opinan que sus compa&ntilde;&iacute;as no est&aacute;n bien preparadas para este tipo de amenazas.
    </p><p class="article-text">
        El estudio que ha hecho esta empresa ha concluido que el creciente riesgo de riesgos est&aacute; adem&aacute;s repercutiendo de una forma muy negativa en los proyectos de digitalizaci&oacute;n de muchas empresas e instituciones, que han paralizado o pospuesto sus procesos de transformaci&oacute;n digital a causa de esas amenazas, lo que supone un freno a la innovaci&oacute;n en muchas empresas.
    </p><p class="article-text">
        El director de esta empresa en Espa&ntilde;a y Portugal, el finland&eacute;s Vesku Turtia, ha asegurado que las inversiones en ciberseguridad siguen siendo muy reducidas en comparaci&oacute;n con otras partidas, y ha subrayado que en un mundo tan conectado como el actual &ldquo;no importa de d&oacute;nde venga la amenaza&rdquo;.
    </p><p class="article-text">
        &ldquo;El mundo es ahora muy peque&ntilde;o y los ciberdelincuentes pueden acceder a un n&uacute;mero infinito de objetivos para atacar&rdquo;, ha manifestado a EFE, y ha valorado las normativas que va a poner en marcha la UE para combatir la falta de inversiones en este campo y para priorizar la importancia que deben tener en cualquier empresa u organismo.
    </p><p class="article-text">
        Algunos an&aacute;lisis predicen que en el a&ntilde;o 2025 los ciberatacantes habr&aacute;n convertido en aut&eacute;nticas armas algunos entornos tecnol&oacute;gicos y que &eacute;stos tendr&aacute;n capacidad para da&ntilde;ar e incluso para matar a seres humanos, ha observado este experto en seguridad empresarial.
    </p><p class="article-text">
        En el mismo sentido, Agust&iacute;n Valencia, de la multinacional estadounidense Fortinet, ha se&ntilde;alado a EFE las grandes dificultades que existen &ldquo;porque los marcos legales no son globales, pero las redes s&iacute;&rdquo;, aunque ha valorado que el escenario est&aacute; cambiando y que la creciente colaboraci&oacute;n entre entidades p&uacute;blicas y privadas y las instituciones permite identificar y comprender mejor el ecosistema del cibercrimen.
    </p><p class="article-text">
        &ldquo;Los ciberdelincuentes funcionan como un negocio, y si les obligamos a empezar de nuevo, a reconstruirse y a cambiar de t&aacute;ctica, la seguridad en el mundo se beneficia&rdquo;, ha asegurado Agust&iacute;n Valencia, y ha incidido en distinguir las diferentes capacidades defensivas, ofensivas y regulatorias que existen entre los pa&iacute;ses y en que el aparato legislativo, incluso en los pa&iacute;ses m&aacute;s avanzados en combatir la ciberdelincuencia, &ldquo;siempre va varios pasos por detr&aacute;s&rdquo;.
    </p><p class="article-text">
        El ataque a Colonial Pipeline, la mayor red de oleoductos de Estados Unidos, revel&oacute; lo vulnerable que puede ser una infraestructura cr&iacute;tica y el impacto que puede llegar a sufrir un pa&iacute;s, seg&uacute;n este experto, y ha augurado que muchas de estas acciones se mueven por intereses econ&oacute;micos, pero otras esconden intereses geopol&iacute;ticos y pueden ser consideradas como &ldquo;acciones de ciberguerra&rdquo;. 
    </p><p class="article-text">
        Ra&uacute;l Casado, para la agencia EFE.- 
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/gobiernos-empresas-mundo-blindan-frente-creciente-amenaza-ciberguerra_1_9911148.html]]></guid>
      <pubDate><![CDATA[Tue, 31 Jan 2023 12:16:13 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/558d1637-6e06-4e5e-b007-ad2a5313cb06_16-9-discover-aspect-ratio_default_0.jpg" length="81164" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/558d1637-6e06-4e5e-b007-ad2a5313cb06_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="81164" width="1200" height="675"/>
      <media:title><![CDATA[Gobiernos y empresas del mundo se blindan frente a creciente amenaza de la ciberguerra]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/558d1637-6e06-4e5e-b007-ad2a5313cb06_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelitos,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Alertan del posible uso de ChatGPT para perfeccionar las estafas online]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/alertan-posible-chatgpt-perfeccionar-estafas-online_1_9906811.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3606cbb8-6c19-4c89-8657-63f24daa9380_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Alertan del posible uso de ChatGPT para perfeccionar las estafas online"></p><div class="subtitles"><p class="subtitle">Varias firmas de ciberseguridad avisan que la nueva inteligencia artificial mejorará los ganchos que los ciberdelincuentes usan para sus fraudes y para crear malware</p><p class="subtitle">Desmantelada una red cibercriminal que atacó a miles de empresas, instituciones y hospitales
</p></div><p class="article-text">
        Las capacidades de <a href="https://www.eldiarioar.com/tecnologia/detras-openai-creadora-inteligencia-artificial-chatgpt_1_9881715.html" data-mrf-recirculation="links-noticia" class="link">la nueva inteligencia artificial ChatGPT</a> pusieron a esta herramienta en el centro del debate tecnol&oacute;gico. M&uacute;ltiples usuarios y expertos en diferentes campos experimentan con la versi&oacute;n de prueba y analizan c&oacute;mo se desenvuelve ante sus distintas &oacute;rdenes, ya sea escribir la vida de Cervantes como una canci&oacute;n de rap, detectar errores en el c&oacute;digo de una aplicaci&oacute;n o explicar las ondas gravitacionales en un lenguaje accesible para un ni&ntilde;o de 10 a&ntilde;os. <strong>El problema, seg&uacute;n alertaron varias empresas de ciberseguridad, es que los grupos de ciberdelincuentes tambi&eacute;n pueden aprovechar esas capacidades.</strong>
    </p><p class="article-text">
        ChatGPT puede preparar c&oacute;digo inform&aacute;tico, incluso de capacidades ofensivas. Sin embargo, uno de los factores m&aacute;s preocupantes para los especialistas es que pueda ayudar a los grupos de cibercriminales a mejorar su l&eacute;xico, no sus virus. &ldquo;Aunque ChatGPT no est&aacute; dise&ntilde;ado para un uso criminal, puede ayudar a los ciberatacantes, por ejemplo, a escribir correos electr&oacute;nicos de phishing cre&iacute;bles y personalizados&rdquo;, explica Vladislav Tushkanov, de la firma de ciberseguridad Kaspersky.
    </p><p class="article-text">
        El <strong>phishing</strong> es un tipo de fraude online en la que los atacantes se ponen en contacto con los usuarios y, suplantando la identidad de empresas o instituciones p&uacute;blicas, intentan enga&ntilde;arlo para que clickee en enlaces maliciosos o descargue archivos infectados. Este tipo de estafa se reproduce desde hace m&aacute;s de una d&eacute;cada a trav&eacute;s del correo electr&oacute;nico pero lejos de desaparecer, se est&aacute; extendiendo a nuevos campos gracias a la mayor facilidad para acceder a datos personales que permiten adaptarlas y aumentar sus posibilidades de &eacute;xito. En los &uacute;ltimos a&ntilde;os se hizo habitual en los mensajes SMS o incluso en las b&uacute;squedas de Google. Tambi&eacute;n se reproduce a trav&eacute;s de WhatsApp suplantando a familiares y amigos.
    </p><p class="article-text">
        Uno de los principales consejos que ofrecen los especialistas para no caer v&iacute;ctima de phishing es prestar atenci&oacute;n al mensaje. &ldquo;Muchos de los correos de phishing contienen errores ortogr&aacute;ficos y de redacci&oacute;n, no son propios de entidades debido al uso de traductores autom&aacute;ticos&rdquo;, explica por ejemplo la <a href="https://www.osi.es/sites/default/files/docs/guia_fraudes/guia-fraudes-online.pdf" data-mrf-recirculation="links-noticia" class="link" target="_blank">Gu&iacute;a para aprender a identificar fraudes online</a> del Instituto Nacional de Ciberseguridad (Incibe) de Espa&ntilde;a. Aqu&iacute; es donde entra en juego ChatGPT, puesto que la inteligencia artificial es capaz de redactar cualquier tipo de email o mensaje sin ninguna falta de ortograf&iacute;a y con el vocabulario que usar&iacute;a una instituci&oacute;n p&uacute;blica.
    </p><p class="article-text">
        De esta forma, ChatGPT puede avisar de una multa sin pagar, de un acceso no autorizado a la cuenta bancaria, de una nueva oferta en un negocio en el que somos compradores habituales y otros ganchos habituales que los cibercriminales lanzan a los usuarios para que clickeen en enlaces maliciosos. En las pruebas realizadas por elDiario.es, la inteligencia artificial redact&oacute; varios correos en espa&ntilde;ol con esta tem&aacute;tica tras recibir la orden de hacerlo en otros idiomas: 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/29a9ecb5-f61f-4a5d-8bdf-281f303162df_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/29a9ecb5-f61f-4a5d-8bdf-281f303162df_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/29a9ecb5-f61f-4a5d-8bdf-281f303162df_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/29a9ecb5-f61f-4a5d-8bdf-281f303162df_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/29a9ecb5-f61f-4a5d-8bdf-281f303162df_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/29a9ecb5-f61f-4a5d-8bdf-281f303162df_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/29a9ecb5-f61f-4a5d-8bdf-281f303162df_source-aspect-ratio_default_0.jpg"
                    alt="Correo electrónico redactado por ChatGPT que podría usarse en una ciberestafa"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Correo electrónico redactado por ChatGPT que podría usarse en una ciberestafa                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        En algunas de las pruebas realizadas por este medio ChatGPT detect&oacute; algo inusual e incluy&oacute; un aviso o &ldquo;notas&rdquo; al final de su correo con avisos para el usuario. En algunas ocasiones lo hizo en espa&ntilde;ol para advertir que para cumplir con las leyes locales es necesario &ldquo;revisar la normativa de tu pa&iacute;s o ciudad&rdquo;. En una ocasi&oacute;n en el que el enlace de contacto facilitado hac&iacute;a referencia al phishing, ChatGPT se neg&oacute; a redactarlo:
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d68cfc02-a54d-478c-8cee-37f7fd3d8ac6_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d68cfc02-a54d-478c-8cee-37f7fd3d8ac6_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d68cfc02-a54d-478c-8cee-37f7fd3d8ac6_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d68cfc02-a54d-478c-8cee-37f7fd3d8ac6_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d68cfc02-a54d-478c-8cee-37f7fd3d8ac6_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d68cfc02-a54d-478c-8cee-37f7fd3d8ac6_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d68cfc02-a54d-478c-8cee-37f7fd3d8ac6_source-aspect-ratio_default_0.jpg"
                    alt="ChatGPT se niega a redactar un correo por &quot;información engañosa&quot;"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                ChatGPT se niega a redactar un correo por &quot;información engañosa&quot;                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        No obstante, al eliminar la palabra &ldquo;phishing&rdquo; de la petici&oacute;n, procedi&oacute; a cumplir con la orden. &ldquo;Es cierto que cuando esta herramienta detecta una mala intenci&oacute;n la rechaza, pero se ha comprobado que actualmente, reorientando la pregunta, es posible acabar salt&aacute;ndose estas barreras&rdquo;, explica a elDiario.es Eusebio Nieva, de la firma de ciberseguridad Check Point.
    </p><p class="article-text">
        &ldquo;Escribir mensajes personalizados supon&iacute;a hasta ahora un gran esfuerzo para los ciberdelincuentes, pero con ChatGPT ya no ser&aacute; as&iacute;: permite crear correos de phishing persuasivos, personalizados y masivos. De este modo, se prev&eacute; que los ataques de &eacute;xito basados en este modelo de Inteligencia Artificial crecer&aacute;n&rdquo;, inciden desde Kaspersky.
    </p><h3 class="article-text">Virus inform&aacute;ticos configurados con IA</h3><p class="article-text">
        Uno de los usos de ChatGPT que m&aacute;s est&aacute; llamando la atenci&oacute;n de los especialistas es su capacidad para trabajar con c&oacute;digo inform&aacute;tico. Puede analizarlo, interpretarlo, corregirlo y mejorarlo. Como en el caso de los lenguajes naturales, estas habilidades pueden ser explotadas por cualquier persona independientemente de sus fines. 
    </p><p class="article-text">
        Seg&uacute;n los datos facilitados por Check Point, &ldquo;en las &uacute;ltimas semanas se pudieron recopilar pruebas de que algunos ciberdelincuentes est&aacute;n comenzando a comercializar diferentes herramientas de <em>malware</em> desarrolladas a trav&eacute;s de ChatGPT, a trav&eacute;s de los foros de la Dark Net. Un incipiente inter&eacute;s que se est&aacute; extendiendo entre los ciberdelincuentes de todo el mundo, incluyendo ya a pa&iacute;ses como Rusia, que est&aacute;n comenzando a saltarse las restricciones para el acceso a OpenAI existentes en su territorio&rdquo;, dice Nieva.
    </p><p class="article-text">
        En los foros de la Internet oscura donde se produce la compraventa de malware y de informaci&oacute;n valiosa para llevar a cabo ataques inform&aacute;ticos, los investigadores ya detectaron casos en los que los cibercriminales dicen estar usando ChatGPT. &ldquo;El 21 de diciembre de 2022 un ciberdelincuente apodado USDoD public&oacute; un script en Python al que se refiri&oacute; como &rdquo;el primer script que hab&iacute;a creado&ldquo;. Tras este comentario, cuando otro ciberdelincuente coment&oacute; que el estilo del c&oacute;digo se parec&iacute;a al de OpenAI, USDoD confirm&oacute; que esta novedosa tecnolog&iacute;a le ech&oacute; una &rdquo;buena mano para terminar el script con un buen alcance&ldquo;. Esto podr&iacute;a significar que los atacantes que tienen poca o ninguna habilidad de desarrollo, podr&iacute;an aprovecharla para desarrollar herramientas maliciosas y ganar en capacidades t&eacute;cnicas&rdquo;, refleja Nieva.
    </p><p class="article-text">
        <strong>Aunque las firmas de ciberseguridad recuerdan que &ldquo;ChatGPT no es capaz de convertirse en un sistema de pirater&iacute;a aut&oacute;nomo&rdquo;, s&iacute; concuerdan en que puede ayudar a que aquellos atacantes de menos nivel mejoren tanto la credibilidad de sus ganchos como la efectividad del c&oacute;digo malicioso que utilizan</strong>. Aunque usuarios y empresas &ldquo;est&aacute;n cada vez m&aacute;s protegidos&rdquo;, los especialistas recuerdan que existe &ldquo;una carrera constante frente a unos ciberdelincuentes cada vez mejor organizados&rdquo;.
    </p><p class="article-text">
        Por ello, tanto estas firmas piden como los organismos de ciberseguridad a los ciudadanos que se mantengan vigilantes y que en el caso de los intentos de phishing, presten atenci&oacute;n a <a href="https://www.osi.es/sites/default/files/docs/c14-pdf-infografia-identificar_phishing.pdf" data-mrf-recirculation="links-noticia" class="link" target="_blank">las otras se&ntilde;ales de alarma</a> caracter&iacute;sticas de estas estafas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/98020437-4c4e-4d89-a477-eb17364c3221_source-aspect-ratio_50p_1065310.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/98020437-4c4e-4d89-a477-eb17364c3221_source-aspect-ratio_50p_1065310.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/98020437-4c4e-4d89-a477-eb17364c3221_source-aspect-ratio_75p_1065310.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/98020437-4c4e-4d89-a477-eb17364c3221_source-aspect-ratio_75p_1065310.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/98020437-4c4e-4d89-a477-eb17364c3221_source-aspect-ratio_default_1065310.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/98020437-4c4e-4d89-a477-eb17364c3221_source-aspect-ratio_default_1065310.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/98020437-4c4e-4d89-a477-eb17364c3221_source-aspect-ratio_default_1065310.jpg"
                    alt="Cómo identificar un correo electrónico malicioso"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Cómo identificar un correo electrónico malicioso                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        <em>CC</em>
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/alertan-posible-chatgpt-perfeccionar-estafas-online_1_9906811.html]]></guid>
      <pubDate><![CDATA[Mon, 30 Jan 2023 08:41:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3606cbb8-6c19-4c89-8657-63f24daa9380_16-9-discover-aspect-ratio_default_0.jpg" length="450667" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3606cbb8-6c19-4c89-8657-63f24daa9380_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="450667" width="1200" height="675"/>
      <media:title><![CDATA[Alertan del posible uso de ChatGPT para perfeccionar las estafas online]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3606cbb8-6c19-4c89-8657-63f24daa9380_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Inteligencia Artificial,Ciberdelincuencia,Pishing,ChatGPT]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las claves de la ciberseguridad, el primer muro para frenar delitos en la red]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/claves-ciberseguridad-primer-muro-frenar-delitos-red_1_9756692.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1d1bb753-3caa-4256-88fb-64351021573e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Las claves de la ciberseguridad, el primer muro para frenar delitos en la red"></p><div class="subtitles"><p class="subtitle">Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que atacar a los internautas aprovechándose del desconocimiento o vulnerabilidades en sus defensas, y sus objetivos son muchos y pueden tener distintas consecuencias para el usuario.</p><p class="subtitle">Por Alejandro Rebossio - ¡No me manden plata! Cómo me secuestraron el Whatsapp y robaron cientos de miles de pesos a amigos
</p></div><p class="article-text">
        Mensajes que suplantan a entidades leg&iacute;timas, robo de contrase&ntilde;as o redes wifi trampa son solo algunos de los &ldquo;ciberproblemas&rdquo; que podemos tener en la red. Desde 1988, cada 30 de noviembre se celebra el D&iacute;a Internacional de la Seguridad de la Informaci&oacute;n y el usuario es el primer eslab&oacute;n de la cadena protectora.
    </p><p class="article-text">
        Esta iniciativa surgi&oacute; de la asociaci&oacute;n internacional de profesionales, investigadores y formadores de inform&aacute;tica &ldquo;Association for Computing Machinery (ACM)&rdquo;, con el objetivo de realizar acciones conjuntas desde instituciones y el mundo educativo y empresarial para concienciar de la importancia de proteger la informaci&oacute;n en la red.
    </p><p class="article-text">
        Y es que, se&ntilde;al&oacute; a EFE Ruth Garc&iacute;a Ruiz, del Instituto Nacional de Ciberseguridad (Incibe), en Espa&ntilde;a, la colaboraci&oacute;n de todas las entidades &ldquo;nos hace m&aacute;s fuertes&rdquo; para lograr el objetivo de llegar a todos los ciudadanos y dar a la ciberseguridad el lugar que se merece: &ldquo;hoy es fundamental y lo seguir&aacute; siendo porque cada vez estaremos m&aacute;s conectados y seguir&aacute;n apareciendo nuevas tecnolog&iacute;as&rdquo;.
    </p><p class="article-text">
        Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que atacar a los internautas aprovech&aacute;ndose del desconocimiento o vulnerabilidades en sus defensas, y sus objetivos son muchos y pueden tener distintas consecuencias para el usuario.
    </p><p class="article-text">
        El internauta dom&eacute;stico y el empleado es el primer eslab&oacute;n de la cadena protectora y el sentido com&uacute;n y un aprendizaje b&aacute;sico sobre los principales ciberataques y fraudes que circulan por internet es clave.
    </p><h3 class="article-text">EL ABEC&Eacute; DE LA CIBERSEGURIDAD</h3><p class="article-text">
        Los ciberdelincuentes se sirven de distintas herramientas para robar credenciales o tomar el control de nuestros dispositivos, por eso es fundamental, apunt&oacute; Ruth Garc&iacute;a, tener los m&oacute;viles, las tabletas o los port&aacute;tiles bien protegidos -con antivirus- y las aplicaciones, navegadores o los sistemas operativos correctamente actualizados.
    </p><p class="article-text">
        &ldquo;Actualizar, actualizar, actualizar. Siempre tener tanto los sistemas operativos como los programas o aplicaciones actualizados -aunque se usen poco-. Los ciberdelincuentes se aprovechan de agujeros de seguridad para colarse en nuestro ordenador y dispositivos sin que nos demos cuenta&rdquo;, coincidi&oacute; Luis Corrons, de la empresa Avast.
    </p><p class="article-text">
        Hay que tener cuidado con las conexiones a las que nos conectamos, especialmente con las redes WIFI, sobre todo si son abiertas, ya que son muy vulnerables: hay que evitar hacer cualquier tipo de transacci&oacute;n en la que haya intercambio de informaci&oacute;n privada.
    </p><p class="article-text">
        Y tambi&eacute;n para aquellos que tengan un r&uacute;ter hay revisar la configuraci&oacute;n, aconseja Garc&iacute;a, t&eacute;cnica de ciberseguridad para ciudadanos en Incibe.
    </p><p class="article-text">
        Corrons a&ntilde;adi&oacute; adem&aacute;s la utilizaci&oacute;n de un gestor de contrase&ntilde;as: con un poco de suerte, relat&oacute; a EFE, en no mucho tiempo podremos ir eliminando el uso de estas, pero mientras llegue ese momento lo m&aacute;s importante es no utilizar las mismas en diferentes servicios.
    </p><p class="article-text">
        &ldquo;Igual que usamos llaves diferentes hay que usar claves diferentes&rdquo;, resumi&oacute; Garc&iacute;a.
    </p><h3 class="article-text">123456, LA CONTRASE&Ntilde;A M&Aacute;S USADA EN ESPA&Ntilde;A O EN M&Eacute;XICO</h3><p class="article-text">
        Pero adem&aacute;s de no reutilizarlas en m&uacute;ltiples servicios, hay que aplicar medidas adicionales de seguridad, como por ejemplo evitar las contrase&ntilde;as d&eacute;biles: en 2022 la m&aacute;s com&uacute;n en Espa&ntilde;a, Colombia, Chile o M&eacute;xico fue 123456 (tiempo para descifrarla, menos de un segundo), mientras que en EE.UU. fue &ldquo;guest&rdquo; (un ciberdelincuente tardar&iacute;a 10 segundos en averiguarla), seg&uacute;n el &uacute;ltimo informe de NordPass.
    </p><p class="article-text">
        El experto de Avast a&ntilde;adi&oacute; que el doble factor de autenticaci&oacute;n tambi&eacute;n es fundamental: aunque roben nuestras credenciales tenerlo activado puede &ldquo;proteger nuestras cuentas de los amigos de lo ajeno&rdquo;.
    </p><p class="article-text">
        Y otro consejo, desconfiar. Corrons, &ldquo;Security Evangelist&rdquo; de Avast, detall&oacute; que muchos ataques se basan en las conocidas como &ldquo;t&eacute;cnicas de ingenier&iacute;a social&rdquo;, donde los delincuentes tratar&aacute;n de enga&ntilde;arnos para que les demos acceso a nuestra informaci&oacute;n.
    </p><p class="article-text">
        Seg&uacute;n el Risk Report de esta compa&ntilde;&iacute;a, de media, los usuarios dom&eacute;sticos de todo el mundo tienen un 29,25 % de posibilidades de encontrarse con una ciberamenaza, mientras que los usuarios empresariales de todo el mundo un 15,10 % de posibilidades
    </p><p class="article-text">
        Las recomendaciones para una empresa segura son en parte parecidas. Y es que la primera barrera para que el ataque no afecte al sistema es el propio empleado o usuario. Seg&uacute;n datos del grupo Innovery, el 85 % de los ataques actuales contra activos digitales es consecuencia del error humano.
    </p><p class="article-text">
        Por eso, recalcaron desde la empresa tecnol&oacute;gica Datos101, los trabajadores deben estar informados y formados, los equipos actualizados, las contrase&ntilde;as deben ser indescifrables y los dispositivos extra&iacute;bles; en un comunicado apuestan, adem&aacute;s, por la realizaci&oacute;n de copias de seguridad. 
    </p><p class="article-text">
        Con informaci&oacute;n de EFE.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/claves-ciberseguridad-primer-muro-frenar-delitos-red_1_9756692.html]]></guid>
      <pubDate><![CDATA[Wed, 30 Nov 2022 10:29:45 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1d1bb753-3caa-4256-88fb-64351021573e_16-9-discover-aspect-ratio_default_0.jpg" length="673556" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1d1bb753-3caa-4256-88fb-64351021573e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="673556" width="1200" height="675"/>
      <media:title><![CDATA[Las claves de la ciberseguridad, el primer muro para frenar delitos en la red]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1d1bb753-3caa-4256-88fb-64351021573e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Ciberdelitos,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Día de la Seguridad Informática: ¿por qué se celebra el 30 de noviembre?]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/dia-seguridad-informatica-celebra-30-noviembre_1_9755790.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Día de la Seguridad Informática: ¿por qué se celebra el 30 de noviembre?"></p><div class="subtitles"><p class="subtitle">Desde 1988, todos los 30 de noviembre tiene lugar el Día Internacional de la Seguridad Informática. El objetivo de la fecha es generar conciencia sobre los ciberdelitos, los cuales son cada vez más sofisticados y con mayor alcance, amenazando a cualquier persona conectada a la red.</p><p class="subtitle">Por Alejandro Rebossio - ¡No me manden plata! Cómo me secuestraron el Whatsapp y robaron cientos de miles de pesos a amigos
</p></div><p class="article-text">
        El 30 de noviembre se celebra el&nbsp;<strong>D&iacute;a Internacional de la Seguridad Inform&aacute;tica</strong>,&nbsp;que viene del ingl&eacute;s&nbsp;<em><strong>Computer Security Day</strong></em>. En 1988, la <strong>Asociaci&oacute;n de Maquinaria Computacional </strong>(ACM, del ingl&eacute;s <a href="https://www.acm.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Association for Computing Machinery</em></a><em>) </em>cre&oacute; esta efem&eacute;ride, con el objetivo de generar conciencia sobre los <strong>ciberataques </strong>y <strong>ciberdelitos </strong>alrededor del mundo. 
    </p><p class="article-text">
        Esto fue como consecuencia del primer caso de <em><strong>malware </strong></em>que se registr&oacute; en el mundo, conocido con el nombre de &ldquo;<strong>Gusanos de Morris</strong>&rdquo;, el cual afect&oacute; al 10% de las maquinas conectadas a <strong>Internet </strong>en aquel entonces, llamada <strong>Aparnet</strong>. Por eso, con la fecha les recuerda a los usuarios la obligaci&oacute;n y necesidad que tienen de proteger sus datos ante cualquier tipo de acci&oacute;n corrupta en el plano digital.
    </p><p class="article-text">
        A medida que crece la <strong>digitalizaci&oacute;n</strong>, tambi&eacute;n evolucionan los ciberataques: son cada vez m&aacute;s sofisticados y a mayores niveles de alcance, por lo que amenazan a todo aquel que est&eacute; conectado al Internet, poniendo en peligro la privacidad de millones de usuarios. Un <a href="https://www.microsoft.com/es-ar/security/business/security-intelligence-report" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe de Defensa Digital de Microsoft</a> revel&oacute; que tan solo en el &uacute;ltimo a&ntilde;o el n&uacute;mero estimado de ataques de contrase&ntilde;a por segundo aument&oacute; en un <strong>74%</strong>. 
    </p><blockquote class="twitter-tweet" data-lang="es" data-conversation="none"><a href="https://twitter.com/X/status/1465789738904920074?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        En los &uacute;ltimos a&ntilde;os, el panorama de <strong>ciberamenazas </strong>ha cambiado mucho m&aacute;s all&aacute; de lo imaginable. Hemos sido testigos de la evoluci&oacute;n de estos peligros que afectaron a millones de personas y lograron recaudar millones de d&oacute;lares con ataques como: <strong>WannaCry</strong>, <strong>Stuxnet</strong>, <strong>NotPeyta</strong>, entre varios otros. Hoy en d&iacute;a, la poblaci&oacute;n en general est&aacute; en condiciones de ser v&iacute;ctima ante diversos ciberdelitos.
    </p><p class="article-text">
        Como los ciberataques se han vuelto cada vez m&aacute;s diversos, sofisticados y variados, y hoy tienen distintos nombres dependiendo del tipo de ataque: <em><strong>phishing</strong></em><em>, </em><em><strong>malware</strong></em><em>, </em><em><strong>ransomware</strong></em><em>, </em><strong>webs falsas</strong>, etc&eacute;tera. Es as&iacute; que las brechas de seguridad no solo han afectado al usuario final, sino tambi&eacute;n a empresas e incluso entidades gubernamentales.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-Yf9iCopzsng-4185', 'youtube', 'Yf9iCopzsng', document.getElementById('yt-Yf9iCopzsng-4185'));
    }]);
</script>

<iframe id=yt-Yf9iCopzsng-4185 src="https://www.youtube.com/embed/Yf9iCopzsng?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Por eso, es importante adquirir conocimientos para evitar estos ataques, contar con <em><strong>software </strong></em>integrado por componentes que trabajen en prevenir y detectar amenazas para poder reaccionar a tiempo y saber c&oacute;mo actuar para evitar un mayor alcance de las ciberamenazas.
    </p><h3 class="article-text">5 consejos para la seguridad digital en Internet</h3><div class="list">
                    <ol>
                                    <li><strong>Gestionar bien las contrase&ntilde;as</strong>: No solo se trata de una contrase&ntilde;a dif&iacute;cil, sino una que no guarde una relaci&oacute;n tan obvia con nuestras cosas, como la fecha de nacimiento o el nombre de una mascota. Tambi&eacute;n es &uacute;til evitar palabras del diccionario. Algo de suma importancia es no tener una sola contrase&ntilde;a para todo.</li>
                                    <li><strong>No confiar en el wifi p&uacute;blico</strong>: No es que est&aacute; prohibido utilizarlo para cosas menores, pero no es recomendado usarlo en cuestiones de alto riesgo como&nbsp;entrar a la p&aacute;gina del banco ee ingresar en redes sociales o <em>email</em>.</li>
                                    <li><strong>Actualizar siempre el software</strong>: Aunque sea tedioso, las actualizaciones buscan crear parches en brechas que la versi&oacute;n anterior omiti&oacute;, las cuales ponen en riesgo nuestros datos.</li>
                                    <li><strong>No descargues de cualquier sitio</strong>: Es importante asegurarse que el sitio web donde descarguemos sea seguro para descargar contenidos.</li>
                                    <li><strong>El celular tambi&eacute;n es una computadora</strong>:&nbsp;Tal como hacemos con nuestras PCs, hay que descargarle un <strong>antivirus </strong>de ser posible y cuidar los sitios a los que entramos.</li>
                            </ol>
            </div><p class="article-text">
        <em>LC</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/dia-seguridad-informatica-celebra-30-noviembre_1_9755790.html]]></guid>
      <pubDate><![CDATA[Wed, 30 Nov 2022 03:01:40 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" length="40737" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="40737" width="1200" height="675"/>
      <media:title><![CDATA[Día de la Seguridad Informática: ¿por qué se celebra el 30 de noviembre?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Efemérides,Tecnología,Seguridad informática,Seguridad,Ciberdelitos,Ciberseguridad,Ciberataques,Ciberdelincuencia,WhatsApp]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Estafas por WhatsApp, mail, tarjetas bancarias o teléfono, cómo hacer para evitarlas y cómo denunciarlas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/servicios/estafas-whatsapp-mail-tarjetas-bancarias-telefono-evitarlas-denunciarlas_1_9634133.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f97ab28c-e4d1-480c-8848-a073a2d3ac6a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Estafas por WhatsApp, mail, tarjetas bancarias o teléfono, cómo hacer para evitarlas y cómo denunciarlas"></p><div class="subtitles"><p class="subtitle">Una guía para saber cómo protegerse y qué hacer cuando ya sufrimos o sospechamos de un delito.</p><p class="subtitle">¡No me manden plata! Cómo me secuestraron el Whatsapp y robaron cientos de miles de pesos a amigos</p></div><p class="article-text">
        Las estafas virtuales crecen a lo largo y a lo ancho de la Argentina y las denuncias por haber sufrido ciberdelitos se acumulan en los juzgados. 
    </p><p class="article-text">
        Estos ciberestafadores operan a trav&eacute;s de correos electr&oacute;nicos enga&ntilde;osos, llamadas telef&oacute;nicas, SMS o WhatsApp falsos, buscando la captura de datos personales de sus v&iacute;ctimas, para desde all&iacute; concretar el fraude. Muchas veces el damnificado advierte la situaci&oacute;n fraudulenta cuando ya se le caus&oacute; un perjuicio econ&oacute;mico y debe comprobar que no es el responsable del hecho que se le atribuye.
    </p><p class="article-text">
        Ac&aacute; te detallamos qu&eacute; tipos de ciberdelitos hay, qu&eacute; dice el C&oacute;digo Penal al respecto y c&oacute;mo hacer para prevenirlos o para denunciarlos cuando ya fuimos v&iacute;ctimas. 
    </p><h3 class="article-text">&iquest;Qu&eacute; es el ciberdelito?</h3><p class="article-text">
        Son conductas ilegales realizadas por ciberdelincuentes en el ciberespacio a trav&eacute;s de dispositivos electr&oacute;nicos y redes inform&aacute;ticas.
    </p><p class="article-text">
        Consiste en estafas, robos de datos personales, de informaci&oacute;n comercial estrat&eacute;gica, suplantaci&oacute;n de identidad, fraudes inform&aacute;ticos, ataques como&nbsp;<em>cyberbulling</em>,&nbsp;<em>grooming</em>,&nbsp;<em>phishing</em>&nbsp;cometidos por ciberdelincuentes que act&uacute;an en grupos o trabajan solos.
    </p><h3 class="article-text">&iquest;Qu&eacute; es el ciberespacio?</h3><p class="article-text">
        Es un &aacute;rea intangible a la que cualquier persona puede acceder con una computadora desde su hogar, su lugar de trabajo o dispositivos m&oacute;viles.
    </p><h3 class="article-text">&iquest;Qu&eacute; medios usan los ciberdelincuentes para cometer un ciberdelito?</h3><p class="article-text">
        Usan medios tecnol&oacute;gicos como: internet, computadoras, celulares, redes de comunicaci&oacute;n 3G y 4G, redes de fibra &oacute;ptica y&nbsp;<em>software</em>.
    </p><h3 class="article-text">&iquest;C&oacute;mo es m&aacute;s probable que se tope con el ciberdelito un usuario cotidiano de equipos y dispositivos m&oacute;viles?</h3><p class="article-text">
        El ciberdelito puede llegar de muchas maneras: sitios web no seguros, redes sociales, agujeros creados por vulnerabilidades de seguridad, contrase&ntilde;as poco seguras en cuentas y dispositivos inteligentes y, sobre todo, el correo electr&oacute;nico.
    </p><h3 class="article-text">&iquest;Cu&aacute;les son los ciberdelitos y contravenciones m&aacute;s comunes?</h3><p class="article-text">
        Los ciberdelitos se cometen a trav&eacute;s de programas maliciosos desarrollados para borrar, da&ntilde;ar, deteriorar, hacer inaccesibles, alterar o suprimir datos inform&aacute;ticos sin tu autorizaci&oacute;n y con fines econ&oacute;micos y de da&ntilde;o.
    </p><p class="article-text">
        <strong>Algunos ejemplos son:</strong>
    </p><div class="list">
                    <ul>
                                    <li><strong>Ataques en tu navegaci&oacute;n:</strong>&nbsp;desv&iacute;an tu navegador hacia p&aacute;ginas que causan infecciones con programas malignos como virus, gusanos y troyanos. Estos programas pueden borrar tu sistema operativo, infectar tu tel&eacute;fono y tu computadora, activar tu webcam, extraer datos, etc.</li>
                                    <li><strong>Ataques a servidores:</strong>&nbsp;pueden da&ntilde;ar o robar tus datos y negarte el acceso a tu informaci&oacute;n.</li>
                                    <li><strong>Corrupci&oacute;n de bases de datos</strong>: interfieren en bases de datos p&uacute;blicas o privadas para generar datos falsos o robar informaci&oacute;n.</li>
                                    <li><strong>Virus inform&aacute;ticos:</strong>&nbsp;encriptan archivos, bloquean cerraduras inteligentes, roban dinero desde los celulares con mensajes de texto que parecen de la compa&ntilde;&iacute;a.</li>
                                    <li><a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/como-saber-si-tengo-un-programa-espia-en-mi-celular" target="_blank" data-mrf-recirculation="links-noticia"><strong>Programa esp&iacute;a:</strong></a>&nbsp;alguno de los dispositivos tiene instalado un software que le permite encender y grabar con la c&aacute;mara y el micr&oacute;fono. Tambi&eacute;n puede acceder a tu informaci&oacute;n personal sin autorizaci&oacute;n y sin que lo sepas.</li>
                            </ul>
            </div><p class="article-text">
        Los ciberdelitos usan la&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-la-ingenieria-social-y-como-protegerte" target="_blank" data-mrf-recirculation="links-noticia" class="link">ingenier&iacute;a social</a>&nbsp;para enga&ntilde;arte, amenazarte y sacarte datos personales o informaci&oacute;n de otras personas u organizaciones, obtener dinero, suplantar tu identidad, acosarte digital y sexualmente.
    </p><p class="article-text">
        Algunos ejemplos son:
    </p><div class="list">
                    <ul>
                                    <li><a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/phishing" target="_blank" data-mrf-recirculation="links-noticia"><em><strong>Phishing</strong></em></a>&nbsp;o&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-hago-si-me-piden-datos-personales-por-telefono" target="_blank" data-mrf-recirculation="links-noticia"><em><strong>vishing:</strong></em></a>&nbsp;los ciberdelincuentes se hacen pasar por empresas de servicios, bancos, oficinas de gobierno o amigos de alg&uacute;n familiar y te piden los datos que les faltan para suplantar tu identidad y as&iacute; operar tus cuentas en bancos,&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/como-proteger-mis-datos-personales" target="_blank" data-mrf-recirculation="links-noticia">perfiles en las plataformas y redes sociales,</a>&nbsp;servicios y aplicaciones web.</li>
                                    <li>Smiching: En otras ocasiones env&iacute;an un mensaje de texto o whatsApp, inform&aacute;ndole que se hizo acreedor de un premio y un n&uacute;mero de tel&eacute;fono para comunicarse. La finalidad de estos actos enga&ntilde;osos es obtener datos personales para realizar operaciones fraudulentas.</li>
                                    <li><strong>Pharming:</strong>&nbsp;Otra forma de estafa que utilizan los ciberdelincuentes, atacando la red y equipos modificando y redirigiendo el tr&aacute;fico a sitios fraudulentos, similar al phishing pero no necesitan que la v&iacute;ctima haga clic en el mensaje enga&ntilde;oso, sino que a trav&eacute;s de los correos falsos se redirige al sitio fraudulento.</li>
                                    <li><a href="https://www.argentina.gob.ar/sites/default/files/si-discrimina-no-da-compartir.pdf" target="_blank" data-mrf-recirculation="links-noticia"><em><strong>Ciberbullying:</strong></em></a>&nbsp;es el acoso por mensajer&iacute;a instant&aacute;nea,&nbsp;<em>stalking</em>&nbsp;en WhatsApp, Telegram, Facebook Messenger y en las redes sociales con la intenci&oacute;n de perseguir, acechar, difamar y atentar contra el honor e integridad moral de una persona. Esto lo hacen a trav&eacute;s del descubrimiento y revelaci&oacute;n de secretos, de la publicaci&oacute;n de comentarios o videos ofensivos o discriminatorios, de la creaci&oacute;n de memes o el etiquetado de tus publicaciones.</li>
                                    <li><a href="https://www.argentina.gob.ar/sites/default/files/guia-grooming-nov-2020.pdf" target="_blank" data-mrf-recirculation="links-noticia"><em><strong>Grooming:</strong></em></a>&nbsp;se trata de personas adultas que, de manera velada, intentan obtener fotograf&iacute;as o videos sexuales de personas menores para posteriores chantajes o previo al abuso sexual.</li>
                                    <li><a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-hago-en-caso-de-sextorsion" target="_blank" data-mrf-recirculation="links-noticia"><strong>Sextorsi&oacute;n:</strong></a>&nbsp;consiste en pedir dinero a cambio de no difundir en las redes im&aacute;genes generadas para un intercambio er&oacute;tico consentido.</li>
                                    <li><strong>Ciberodio:</strong>&nbsp;son contenidos inapropiados que pueden vulnerar a las personas. Se considera ciberodio a la violencia, mensajes que incitan al odio, la xenofobia, el racismo y la discriminaci&oacute;n o el maltrato animal.</li>
                                    <li><strong>Pornograf&iacute;a infantil:</strong>&nbsp;se trata de la corrupci&oacute;n de personas menores y su explotaci&oacute;n sexual para producir, comercializar im&aacute;genes y videos de actividad sexual expl&iacute;cita.</li>
                            </ul>
            </div><h3 class="article-text"><strong>Otra dimensi&oacute;n del ciberdelito tiene que ver con la violaci&oacute;n de la privacidad de las personas:</strong></h3><div class="list">
                    <ul>
                                    <li>Espionaje il&iacute;cito sobre las comunicaciones privadas de los ciudadanos.</li>
                                    <li>Violaci&oacute;n a la intimidad por parte de las empresas proveedoras de servicios de internet sin el consentimiento del usuario, para conocer sus gustos y preferencias y establecer la venta agresiva de productos y servicios asociados.</li>
                                    <li>Acceso ilegal a las comunicaciones privadas de un trabajador (correos electr&oacute;nicos, redes sociales, etc.)</li>
                            </ul>
            </div><h3 class="article-text">&iquest;Qu&eacute; hacer si soy v&iacute;ctima de ciberdelito?</h3><div class="list">
                    <ul>
                                    <li>No borres ninguna comunicaci&oacute;n, imagen o ventana emergente: cuando un cibercriminal se conecta a internet genera una direcci&oacute;n IP que puede ser rastreable.</li>
                                    <li>No borres el historial de los dispositivos.</li>
                                    <li>Guard&aacute; los chats.</li>
                                    <li>Guard&aacute; los correos electr&oacute;nicos.</li>
                                    <li>Hac&eacute; capturas de pantalla.</li>
                                    <li>Guard&aacute; cualquier tipo de evidencia digital.</li>
                                    <li>Los peritos inform&aacute;ticos realizar&aacute;n una investigaci&oacute;n que ayudar&aacute; a preservar las pruebas para presentarlas en la fiscal&iacute;a m&aacute;s cercana a tu domicilio. Pod&eacute;s consultar en el &aacute;rea de&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/denuncia" target="_blank" data-mrf-recirculation="links-noticia">denuncias de Con Vos en la Web</a>&nbsp;los organismos y las instituciones donde pedir asesoramiento o hacer tu denuncia.</li>
                            </ul>
            </div><h3 class="article-text">En Argentina estos delitos est&aacute;n tipificados en los art&iacute;culos 172, 173 inc. 15 y 16 del C&oacute;digo Penal</h3><p class="article-text">
        <strong>Art&iacute;culo 172 del C&oacute;digo Penal</strong>
    </p><p class="article-text">
        Ser&aacute; reprimido con prisi&oacute;n de un mes a seis a&ntilde;os, el que defraudare a otro con nombre supuesto, calidad simulada, falsos t&iacute;tulos, influencia mentida, abuso de confianza o aparentando bienes, cr&eacute;dito, comisi&oacute;n, empresa o negociaci&oacute;n o vali&eacute;ndose de cualquier otro ardid o enga&ntilde;o.
    </p><p class="article-text">
        <strong>Art&iacute;culo 173 del C&oacute;digo Penal, incisos 15 y 16</strong>
    </p><p class="article-text">
        Sin perjuicio de la disposici&oacute;n general del art&iacute;culo precedente, se considerar&aacute;n casos especiales de defraudaci&oacute;n y sufrir&aacute;n la pena que &eacute;l establece:
    </p><p class="article-text">
        15. El que defraudare mediante el uso de una tarjeta de compra, cr&eacute;dito o d&eacute;bito, cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del leg&iacute;timo emisor mediante ardid o enga&ntilde;o, o mediante el uso no autorizado de sus datos, aunque lo hiciere por medio de una operaci&oacute;n autom&aacute;tica.
    </p><p class="article-text">
        16. El que defraudare a otro mediante cualquier t&eacute;cnica de manipulaci&oacute;n inform&aacute;tica que altere el normal funcionamiento de un sistema inform&aacute;tico o la transmisi&oacute;n de datos.
    </p><h3 class="article-text">C&oacute;mo denunciar un delito inform&aacute;tico</h3><p class="article-text">
        Hac&eacute; la denuncia en la comisar&iacute;a o en la oficina receptora de denuncias que corresponda a tu domicilio. 
    </p><p class="article-text">
        Consult&aacute; tambi&eacute;n opciones de denuncia telef&oacute;nica o en l&iacute;nea en tu ciudad.
    </p><p class="article-text">
        <strong>&iquest;A qui&eacute;n est&aacute; dirigido?</strong>
    </p><p class="article-text">
        Cualquier persona.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; necesito?</strong>
    </p><p class="article-text">
        Todo el material que teng&aacute;s disponible para compartir con los investigadores.
    </p><p class="article-text">
        <strong>&iquest;C&oacute;mo hago?</strong>
    </p><p class="article-text">
        Lo primero que ten&eacute;s que hacer es la <strong>denuncia en la comisar&iacute;a o en la oficina receptora de denuncias</strong> que corresponda a tu domicilio. Adem&aacute;s, <strong>pod&eacute;s reportar el caso a la Unidad Fiscal Especializada en Ciberdelincuencia</strong> (UFECI) enviando un correo a&nbsp; <a href="mailto:denunciasufeci@mpf.gov.ar" target="_blank" class="link">denunciasufeci@mpf.gov.ar</a>.
    </p><div class="list">
                    <ul>
                                    <li>Divisi&oacute;n Delitos Tecnol&oacute;gicos de la Polic&iacute;a Federal Argentina.  Cavia 3350 1&deg; Ciudad Aut&oacute;noma de Buenos Aires.  Tel. 4800-1120/4370-5899.  Correo electr&oacute;nico:&nbsp;<a href="mailto:judiciales-delitostecnologicos@policiafederal.gov.ar" target="_blank">judiciales-delitostecnologicos@policiafederal.gov.ar</a>. <strong>Tienen obligaci&oacute;n de tomar tu denuncia. </strong>A los fines de resguardar correctamente la prueba, una vez realizada la denuncia, proced&eacute; de la forma en que el investigador le indique.</li>
                            </ul>
            </div><p class="article-text">
        Ten&eacute; en cuenta que ante&nbsp;<strong>contenidos de car&aacute;cter discriminatorio en Internet</strong>&nbsp;tambi&eacute;n pod&eacute;s recurrir al:
    </p><div class="list">
                    <ul>
                                    <li><a href="https://www.argentina.gob.ar/inadi" target="_blank" data-mrf-recirculation="links-noticia">Instituto Nacional contra la Discriminaci&oacute;n, la Xenofobia y el Racismo (INADI)</a>, dependiente del Ministerio de Justicia y Derechos Humanos.  Avenida de Mayo 1401, CABA. (C1089), Ciudad Aut&oacute;noma de Buenos Aires.  Tel&eacute;fono: L&iacute;nea de Asistencia a V&iacute;ctimas de Discriminaci&oacute;n, Racismo y Xenofobia: 168.  Correo electr&oacute;nico:&nbsp;<a href="mailto:0800@inadi.gob.ar" target="_blank">0800@inadi.gob.ar</a>.</li>
                            </ul>
            </div><h4 class="article-text">&iquest;Cu&aacute;l es el costo del tr&aacute;mite?</h4><p class="article-text">
        <strong>Gratuito</strong>
    </p><h3 class="article-text">Si fuiste v&iacute;ctima de un ciberdelito, denuncialo </h3><p class="article-text">
        Ten&eacute;s diferentes alternativas en todo el pa&iacute;s. Comun&iacute;cate con alguno de los siguientes organismos para solicitar asesoramiento de equipos especializados o presentar una denuncia.
    </p><div class="list">
                    <ul>
                                    <li>Presentate en la<strong> Fiscal&iacute;a</strong> m&aacute;s cercana a tu domicilio. Buscala en el mapa de Fiscal&iacute;as del Ministerio P&uacute;blico Fiscal. <a href="https://www.mpf.gob.ar/mapa-fiscalias/" target="_blank" data-mrf-recirculation="links-noticia">Encontr&aacute; la m&aacute;s cercana a tu domicilio </a></li>
                                    <li><strong>Ministerio P&uacute;blico Fiscal</strong>. <a href="https://www.mpf.gob.ar/ufeci/" target="_blank" data-mrf-recirculation="links-noticia">Unidad Fiscal Especializada en Ciberdelincuencia (UFECI)</a>. Denunci&aacute; grooming o cualquier otro delito inform&aacute;tico. Sarmiento 663, Piso 6, Ciudad Aut&oacute;noma de Buenos Aires. (54-11) 5071-0044. <a href="mailto:denunciasufeci@mpf.gov.ar" target="_blank">denunciasufeci@mpf.gov.ar</a>. </li>
                                    <li><strong>Ministerio P&uacute;blico Fiscal de CABA</strong>. <a href="https://mpfciudad.gob.ar/denuncias" target="_blank" data-mrf-recirculation="links-noticia">Unidad Fiscal Especializada en Delitos y Contravenciones Inform&aacute;ticas (UFEDyCI)</a>. Denunci&aacute; grooming o cualquier otro delito inform&aacute;tico en la Ciudad de Buenos Aires. Pod&eacute;s hacerlo por tel&eacute;fono,&nbsp;<a href="https://denuncias.fiscalias.gob.ar/" target="_blank" data-mrf-recirculation="links-noticia">en l&iacute;nea</a>&nbsp;o dirigi&eacute;ndote a la&nbsp;<a href="https://mpfciudad.gob.ar/denuncias/denuncia-presencial" target="_blank" data-mrf-recirculation="links-noticia">Unidad de Orientaci&oacute;n y Denuncia</a>&nbsp;m&aacute;s cercana a tu domicilio. 0800-33- FISCAL (347225). <a href="mailto:denuncias@fiscalia.gob.ar" target="_blank">denuncias@fiscalia.gob.ar</a></li>
                                    <li><strong>Llam&aacute; al 137. </strong>Para informaci&oacute;n, asesoramiento sobre tus derechos o denuncia de grooming, adem&aacute;s de abuso y trata, las 24 horas los 365 d&iacute;as del a&ntilde;o. Tambi&eacute;n si sospechas que un ni&ntilde;o, ni&ntilde;a o adolescente es v&iacute;ctima de grooming o explotaci&oacute;n sexual.</li>
                                    <li> Tambi&eacute;n pod&eacute;s comunicarte por WhatsApp al 11-3133-1000. En esta l&iacute;nea nacional y gratuita, el Equipo Ni&ntilde;@s contra la Explotaci&oacute;n Sexual y Grooming del <a href="https://www.argentina.gob.ar/justicia/violencia-familiar-sexual/formulario-de-consulta-grooming" target="_blank" data-mrf-recirculation="links-noticia">Programa Las V&iacute;ctimas contra Las Violencias del Ministerio de Justicia y Derechos Humanos de la Naci&oacute;n</a> te asesorar&aacute; y acompa&ntilde;ar&aacute; hasta el momento de hacer la denuncia.</li>
                                    <li><strong>Llam&aacute; al 149</strong> - Centro de Asistencia a las V&iacute;ctimas de Delitos (CENAVID). Si fuiste v&iacute;ctima de un delito de abuso sexual pod&eacute;s comunicarte a la l&iacute;nea 149, desde cualquier parte del pa&iacute;s, las 24 horas durante todo el a&ntilde;o o acercate a un centro de ayuda para pedir asesoramiento jur&iacute;dico y asistencia m&eacute;dica y psicol&oacute;gica. Adem&aacute;s, si est&aacute;s atravesando o atravesaste durante tu ni&ntilde;ez o adolescencia hechos de abuso sexual, a trav&eacute;s del <a href="https://www.argentina.gob.ar/justicia/derechofacil/leysimple/justicia-derechos-humanos/patrocino-juridico-para-ninas-ninos-y#:~:text=El%20Programa%20tiene%20como%20objetivo%20atender%20y%20patrocinar%20en%20la,al%20acceso%20a%20la%20justicia." target="_blank" data-mrf-recirculation="links-noticia">Programa PatrocinAR del Ministerio de Justicia y Derechos Humanos de la Naci&oacute;n</a>, el Estado te garantiza una abogada o abogado para que, de forma gratuita, se tomen las medidas de protecci&oacute;n y se lleven adelante las causas civiles y/o penales que tu situaci&oacute;n requiera.</li>
                                    <li>Contactate con alg&uacute;n centro de informaci&oacute;n consultando el mapa&nbsp;<a href="https://www.argentina.gob.ar/justicia/asistencia-victimas-delitos/ayudar" target="_blank" data-mrf-recirculation="links-noticia">AyudAR</a>&nbsp;para encontrar el m&aacute;s cercano a tu domicilio.</li>
                                    <li><strong>Llam&aacute; al 102</strong>. Una l&iacute;nea directa de la <a href="https://www.argentina.gob.ar/desarrollosocial/senaf" target="_blank" data-mrf-recirculation="links-noticia">Secretar&iacute;a Nacional de Ni&ntilde;ez, Adolescencia y Familia</a> (SENAF), que brinda un servicio gratuito y confidencial de atenci&oacute;n especializada sobre los derechos de ni&ntilde;as, ni&ntilde;os y adolescentes. Funciona las 24 horas los 365 d&iacute;as del a&ntilde;o. Es de alcance nacional y est&aacute; operado por equipos especializados de cada provincia.</li>
                                    <li><strong>Direcci&oacute;n Nacional de Protecci&oacute;n de Datos Personales</strong>. Comunicate con la Direcci&oacute;n Nacional de Protecci&oacute;n de Datos Personales para recibir informaci&oacute;n y asesoramiento para realizar denuncias de delitos relacionados con la privacidad o la protecci&oacute;n de tus datos personales. Pod&eacute;s solicitar un turno haciendo clic&nbsp;<a href="https://www.argentina.gob.ar/servicio/consultar-sobre-proteccion-de-datos-personales" target="_blank" data-mrf-recirculation="links-noticia">ac&aacute;.</a> Av. Pte. Gral. Julio A. Roca 710, Piso 3, Ciudad Aut&oacute;noma de Buenos Aires. (54-11) 3988-3968. <a href="mailto:datospersonales@aaip.gob.ar" target="_blank">datospersonales@aaip.gob.ar</a></li>
                                    <li><strong>Instituto Nacional contra la Discriminaci&oacute;n, la Xenofobia y el Racismo</strong> (<a href="https://www.argentina.gob.ar/inadi/asistencia" target="_blank" data-mrf-recirculation="links-noticia">INADI</a>). Ped&iacute; asesoramiento y denunci&aacute; ciberbullying y discriminaci&oacute;n web. Avda. de Mayo 1401, Ciudad Aut&oacute;noma de Buenos Aires. L&iacute;nea 168. <a href="mailto:0800@inadi.gob.ar" target="_blank">0800@inadi.gob.ar</a>. </li>
                            </ul>
            </div><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/servicios/estafas-whatsapp-mail-tarjetas-bancarias-telefono-evitarlas-denunciarlas_1_9634133.html]]></guid>
      <pubDate><![CDATA[Tue, 18 Oct 2022 16:18:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f97ab28c-e4d1-480c-8848-a073a2d3ac6a_16-9-discover-aspect-ratio_default_0.jpg" length="673556" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f97ab28c-e4d1-480c-8848-a073a2d3ac6a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="673556" width="1200" height="675"/>
      <media:title><![CDATA[Estafas por WhatsApp, mail, tarjetas bancarias o teléfono, cómo hacer para evitarlas y cómo denunciarlas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f97ab28c-e4d1-480c-8848-a073a2d3ac6a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[WhatsApp,Ciberdelitos,Ciberdelincuencia,Estafas,Estafas Virtuales,Phishing,Grooming,Sextorsion,Acoso,Telegram,Mail,Tarjetas Bancarias,Tarjetas de crédito,Tarjetas de Débito,Bancos]]></media:keywords>
    </item>
  </channel>
</rss>
