<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - Chrome]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/chrome/]]></link>
    <description><![CDATA[elDiarioAR.com - Chrome]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1053471/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Google lanzó una actualización de Chrome tras detectar un agujero de seguridad de “alto riesgo”]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/google-lanzo-actualizacion-chrome-detectar-agujero-seguridad-alto-riesgo_1_12167050.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f24d301f-a977-43e1-ad22-aac7ba10bb82_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Google lanzó una actualización de Chrome tras detectar un agujero de seguridad de “alto riesgo”"></p><div class="subtitles"><p class="subtitle">La vulnerabilidad afecta a Windows y permite a los atacantes comprometer el dispositivo con solo clicar en un enlace</p></div><p class="article-text">
        Google lanz&oacute; una actualizaci&oacute;n urgente para su navegador Chrome tras identificar una vulnerabilidad de &ldquo;alto riesgo&rdquo; que ya est&aacute; siendo explotada activamente por ciberdelincuentes. El navegador tiene una configuraci&oacute;n por defecto que cargar&aacute; el parche de seguridad en los pr&oacute;ximos d&iacute;as, pero organismos como el Instituto Nacional de Ciberseguridad recomiendan a todos los usuarios actualizar el navegador lo antes posible para evitar posibles ataques.
    </p><p class="article-text">
        La brecha de seguridad afecta a Chrome sobre el sistema operativo Windows y fue descubierta por investigadores de la firma de ciberseguridad Kaspersky el pasado 20 de marzo. <a href="https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_25.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">Google confirm&oacute; que existen ataques en curso</a> que aprovechan esta vulnerabilidad, lo que aumenta la urgencia de la actualizaci&oacute;n. El agujero es de d&iacute;a cero, denominaci&oacute;n que el sector aplica a los agujeros que eran desconocidos para el desarrollador del servicio y que los atacantes pueden explotar antes de que se publique una soluci&oacute;n.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/705b9c8c-0873-4ef2-b06a-abc4236ae3fe_16-9-discover-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Seg&uacute;n el <a href="https://securelist.com/operation-forumtroll/115989/" data-mrf-recirculation="links-noticia" class="link" target="_blank">informe preliminar</a> de Kaspersky, esta vulnerabilidad fue utilizada en una campa&ntilde;a de espionaje denominada &ldquo;Operaci&oacute;n ForumTroll&rdquo;. Los atacantes enviaban correos electr&oacute;nicos de<em> phishing</em> con enlaces maliciosos personalizados y con una vida &uacute;til corta, lo que dificulta su detecci&oacute;n a fuerzas de ciberseguridad y especialistas. Cuando la v&iacute;ctima hac&iacute;a clic en el enlace y abr&iacute;a la p&aacute;gina en Google Chrome, el navegador era comprometido autom&aacute;ticamente, sin necesidad de realizar ninguna acci&oacute;n adicional.
    </p><p class="article-text">
        Estos tres factores (personalizaci&oacute;n, enlaces ef&iacute;meros y gravedad del ataque) hacen que los investigadores de Kaspersky crean que un grupo de alto nivel est&aacute; detr&aacute;s de la acci&oacute;n. &ldquo;Todos los artefactos de ataque analizados hasta ahora indican una alta sofisticaci&oacute;n de los atacantes, lo que nos permite concluir con seguridad que un grupo APT patrocinado por un estado est&aacute; detr&aacute;s de este ataque&rdquo;, refieren. La empresa avanza que publicar&aacute; un an&aacute;lisis detallado de sus hallazgos m&aacute;s adelante.
    </p><h3 class="article-text"><strong>Actualizar Chrome en Windows</strong></h3><p class="article-text">
        Para asegurarse de estar protegido, los usuarios pueden actualizar Chrome manualmente siguiendo estos pasos:
    </p><div class="list">
                    <ol>
                                    <li><strong>Abrir Google Chrome</strong>.</li>
                                    <li><strong>Ir a Configuraci&oacute;n</strong> (haciendo clic en los tres puntos en la esquina superior derecha).</li>
                                    <li><strong>Seleccionar &ldquo;Ayuda&rdquo; &gt; &ldquo;Informaci&oacute;n de Google Chrome&rdquo;</strong>.</li>
                                    <li>Chrome buscar&aacute; actualizaciones autom&aacute;ticamente.</li>
                                    <li>Si hay una nueva versi&oacute;n disponible, descargarla y <strong>reiniciar </strong>el navegador para aplicar los cambios.</li>
                            </ol>
            </div><p class="article-text">
        La versi&oacute;n segura de Chrome para Windows es <strong>134.0.6998.177/.178</strong>, y se implementar&aacute; de manera autom&aacute;tica en los pr&oacute;ximos d&iacute;as o semanas. Sin embargo, para evitar riesgos, se recomienda verificar la actualizaci&oacute;n manualmente lo antes posible.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/google-lanzo-actualizacion-chrome-detectar-agujero-seguridad-alto-riesgo_1_12167050.html]]></guid>
      <pubDate><![CDATA[Wed, 26 Mar 2025 18:29:54 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f24d301f-a977-43e1-ad22-aac7ba10bb82_16-9-discover-aspect-ratio_default_0.jpg" length="363109" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f24d301f-a977-43e1-ad22-aac7ba10bb82_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="363109" width="1200" height="675"/>
      <media:title><![CDATA[Google lanzó una actualización de Chrome tras detectar un agujero de seguridad de “alto riesgo”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f24d301f-a977-43e1-ad22-aac7ba10bb82_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelincuencia,Hacker,Chrome,Google]]></media:keywords>
    </item>
  </channel>
</rss>
