#arielcorgatelli — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #arielcorgatelli, aggregated by home.social.
-
¡Que el Hot Sale no se convierta en una pesadilla! – Consejos para no ser estafados – Entrevista TV Publica
Este martes 12 de mayo, tuve el gusto de ser entrevistado en el noticiero del mediodía para conversar sobre un tema que nos preocupa a todos: cómo navegar el Hot Sale sin caer en estafas virtuales.
En un contexto donde las ofertas abundan, la prevención es nuestra mejor herramienta. Aquí les comparto un resumen de los puntos clave que tratamos para que realicen sus compras con tranquilidad:
- La URL es la clave: No entren a través de enlaces que les lleguen por redes sociales o publicidades dudosas. Lo ideal es tipear la dirección directamente en el navegador o usar sus marcadores favoritos.
- No se confíen solo del «HTTPS»: El candadito es básico, pero hoy en día los estafadores también pueden comprar esos certificados. Revisen cada letra del dominio; a veces cambian una sola letra o agregan un punto para clonar sitios oficiales.
- Manténganse dentro de la plataforma: Si usan sitios como Mercado Libre, nunca acepten continuar la compra por WhatsApp o Telegram. Salir del ecosistema oficial les quita toda protección y respaldo.
- Cuidado con la urgencia: Los ciberdelincuentes usan la presión de «la oferta que se termina en 10 minutos» para que no piensen. Si hay demasiado apuro, ¡desconfíen!.
- Activen alertas de compra: Configuren los avisos automáticos de sus tarjetas de crédito o débito. En Argentina, tienen un margen (generalmente 30 días) para desconocer compras que no hayan realizado ustedes.
¿Fuiste víctima de una estafa? No dejes de hacer la denuncia ante la Defensoría del Consumidor.
¡Gracias a todo el equipo de la TV Pública por el espacio para ayudar a que todos compremos de forma más segura! .
El detrás de escena:
#ArielCorgatelli #arielmcorg #ciberseguridad #ComprasSeguras #entrevista #EvitáEstafas #hotsale #infosertec #PORTADA #TipsDeSeguridad #TVPublica -
Doxing: El arte de convertir tu huella digital en un arma
Por Ariel Corgatelli
En la era de la hiperconectividad, la privacidad se ha convertido en una moneda de cambio que entregamos casi sin darnos cuenta. Sin embargo, existe una práctica que lleva esta exposición al extremo malintencionado: el Doxing. Pero, ¿qué es exactamente y por qué debería preocuparte aunque creas que «no tenés nada que ocultar»?
¿Qué es el Doxing?
El término proviene de la abreviación «docs» (documentos). El doxing es el proceso de recopilar, de forma organizada, información privada de un individuo para publicarla en internet con el objetivo de castigar, intimidar o humillar a la víctima.
A diferencia de un hackeo tradicional donde se busca una contraseña, el doxer busca identidad. Quiere saber dónde vivís, quién es tu familia, cuál es tu número de documento y cuáles son tus debilidades.
El método: ¿Cómo consiguen tu información?
Un doxer profesional no suele ser un «hacker de película». Es, ante todo, un experto en OSINT (Open Source Intelligence). Utiliza herramientas que están al alcance de todos para unir puntos que nosotros dejamos sueltos:
- Metadatos en imágenes: Como explicamos en nuestro reciente video, cada foto que enviamos como archivo contiene «etiquetas» (EXIF) que revelan coordenadas GPS exactas y el dispositivo utilizado.
- Ingeniería Social: Una simple llamada fingiendo ser un servicio técnico o un mensaje de phishing puede revelar datos que no están en la red.
- Búsqueda inversa de imágenes: Subir tu foto de perfil de Instagram a buscadores especializados puede encontrar cuentas viejas en foros (como Taringa o Reddit) donde quizás revelaste información personal hace 10 años.
- Registros Públicos: Padrones electorales, registros de dominios web (Whois) o bases de datos de deudores.
https://www.instagram.com/reel/DXUYudDialp/
Las consecuencias: Más allá de lo digital
El doxing no se queda en la pantalla. Las consecuencias pueden ser devastadoras:
- Acoso físico (Swatting): Enviar servicios de emergencia a la casa de la víctima mediante denuncias falsas.
- Ruina profesional: Contactar a empleadores con información sacada de contexto para forzar despidos.
- Robo de identidad: Utilizar los datos obtenidos para abrir cuentas bancarias o solicitar créditos.
Cómo protegerse: La higiene digital es la clave
Como consultor de seguridad, mi recomendación es siempre la prevención activa:
- Googleate: Buscá tu nombre completo entre comillas y fijate qué sabe internet de vos. Si encontrás datos sensibles, solicitá su remoción bajo el derecho al olvido.
- Diversificá tus nicks: No uses el mismo nombre de usuario para tu banco, tu Instagram y tus juegos online.
- Limpieza de metadatos: Antes de compartir fotos de alta importancia, usá herramientas para borrar la información EXIF.
- Doble factor de autenticación (2FA): Fundamental para que, si consiguen tu mail, no puedan entrar a tus cuentas.
Conclusión
El doxing se alimenta de nuestra confianza y del «over-sharing» (compartir de más). En un mundo donde la información es poder, aprender a gestionar nuestra propia sombra digital ya no es una opción, es una necesidad de supervivencia básica.
#ArielCorgatelli #arielmcorg #ciberseguridad #doxing #infosertec #osint #PORTADA #privacidad #ProteccionDeDatos #SeguridadInformatica #tecnologia -
Ciberseguridad: ¿Tu propio mail te está extorsionando? Claves y consejos de Ariel Corgatelli para no caer en la trampa
En una reciente entrevista, nuestro director y experto en tecnología, Ariel Corgatelli, analizó las nuevas tácticas de los cibercriminales y brindó herramientas esenciales para proteger nuestra privacidad en un mundo cada vez más hostil digitalmente.
La estafa del «auto-envío»: ¿Cómo pueden mandarme un mail desde mi propia cuenta?
Uno de los temas centrales fue el caso de usuarios que reciben correos electrónicos desde su propia dirección, donde se les exige el pago en criptomonedas bajo la amenaza de tener acceso a sus datos y cámara. Ariel explicó que esto se logra mediante el enmascaramiento de correos electrónicos (spoofing).
Aunque parezca que el atacante entró a la cuenta, lo que hacen es manipular la cabecera del mensaje para que parezca legítimo. «Si uno accede al código completo del correo, detectará que es apócrifo y enviado desde un servidor extraño», señaló Ariel, aclarando que los delincuentes buscan que el mensaje no caiga en la carpeta de spam para generar mayor temor.
El dispositivo móvil: Nuestro «diario íntimo» digital
Ariel hizo hincapié en que hoy el celular contiene toda nuestra vida: aplicaciones bancarias, mensajes privados y fotos. Ante esto, recomendó:
- Uso de carpetas seguras: Tanto en Android como en iOS, es vital cifrar y proteger bajo contraseña el contenido sensible para evitar extorsiones en caso de robo o acceso no autorizado.
- Cuidado con el software «gratuito»: Instalar aplicaciones fuera de las tiendas oficiales o mediante enlaces dudosos suele traer «regalitos» o malware oculto que reporta información en segundo plano.
¿Cómo saber si tengo un malware instalado?
No siempre es evidente, pero existen señales de alerta que nuestro dispositivo nos da:
- Consumo excesivo de batería: Si la batería duraba 8 horas y de repente dura 6 sin cambios en el uso, algo está corriendo por detrás.
- Sobrecalentamiento: El dispositivo se calienta sin razón aparente.
- Uso de datos elevado: El malware necesita «sacar» la información del equipo, consumiendo internet constantemente.
El mito del «candadito» (HTTPS)
Una de las aclaraciones más importantes de la entrevista fue sobre la seguridad de los sitios web. Que una página tenga el candadito verde (SSL) no significa que sea segura.
Ariel explicó que el certificado solo garantiza que la comunicación entre tu dispositivo y el servidor está cifrada, pero no garantiza que el sitio no sea malicioso. Los ciberdelincuentes pueden comprar o generar estos certificados fácilmente para engañar a los usuarios.
La importancia de las actualizaciones
Finalmente, se destacó la necesidad de actualizar siempre los sistemas operativos. Ariel citó el caso reciente de una vulnerabilidad crítica en iOS donde muchos usuarios se resistían a actualizar por cambios estéticos, quedando expuestos a fallos de seguridad que ya habían sido parcheados en versiones más nuevas.
El consejo final: Ante la duda, siempre desconfiar. El sentido común y la prevención son nuestras mejores defensas contra el cibercrimen
https://www.instagram.com/reel/DXHeGHYlcoS/
Acceso a entrevistas desde Ciudadano News.
#ArielCorgatelli #ciberseguridad #CiudadanoNews #infosertec #malware #Medios #PORTADA #ProtecciónDeDatos #seguridadinformática #tecnología #TipsDigitales -
La huella digital – El rastro imborrable que puede resolver un crimen
Recientemente, fui invitado por el equipo de La Nación + para participar en su panel de análisis periodístico, en el programa de los domingos, conducido por Gustavo Carabajal, Caso Abierto. El objetivo fue aportar una perspectiva técnica sobre un caso que conmociona a la opinión pública: la actividad sospechosa en las redes sociales de una persona que fue hallada sin vida (Caso del enfermero hallado muerto en Palermo).
Durante mi intervención, hice especial hincapié en un concepto fundamental para la justicia moderna: la huella digital es absoluta y siempre queda un registro.
El misterio de los perfiles que «cobran vida»
Uno de los puntos más inquietantes del caso analizado es que la cuenta de la red social X (anteriormente Twitter) de la víctima cambió su configuración de público a privado pocas horas después de que se encontrara el cuerpo. Ante la pregunta de si esto podría ser una acción programada, mi respuesta fue contundente: no es posible programar un cambio de privacidad de este tipo.
Este acto requiere una intervención manual. Como expliqué en el programa, esto significa que alguien, utilizando uno de los dispositivos de la víctima o un acceso remoto, administró la cuenta después del fallecimiento.
Por qué la tecnología es el testigo clave
En la era digital, es prácticamente imposible desaparecer sin dejar rastro. Durante el panel, destaqué tres puntos clave que los peritos informáticos analizan en estos casos:
- Registros en servidores: Más allá de lo que se borre en un teléfono o computadora, las plataformas como X, Instagram o incluso OnlyFans mantienen registros detallados en sus servidores.
- Múltiples conexiones: Las redes sociales permiten ver cuántos y qué tipo de dispositivos estaban conectados simultáneamente a una cuenta.
- Geolocalización y registros de acceso: Cada inicio de sesión deja una marca que indica la provincia o zona general de conexión, además de la identificación del equipo utilizado.
La importancia del peritaje judicial
Aunque un usuario común no puede acceder a estos datos técnicos de terceros, la justicia tiene las herramientas para solicitar a los proveedores de servicios (como X o Instagram) el historial completo de accesos.
En casos donde se debate si la causa de muerte fue un homicidio o una situación accidental, estos rastros digitales se vuelven pruebas irrefutables. Todo lo que hacemos en internet, sin importar la aplicación o el sistema operativo, guarda un registro.
#ArielCorgatelli #arielmcorg #ciberseguridad #dispositivosMóviles #EvidenciaDigital #huellaDigital #investigaciónJudicial #Justicia #LaNaciónMás #periciaTécnica #peritajeInformático #PORTADA #rastroDigital #redesSociales #seguridadInformática #servidores #tecnología -
¡Borralas ya! El riesgo oculto detrás de Magis TV y las apps de streaming pirata
En una reciente entrevista para el programa Sinverso de Ciudadano News, el experto en ciberseguridad Ariel Corgatelli lanzó una fuerte advertencia sobre el uso de aplicaciones de streaming no oficiales, como Magis TV (ahora renombrada en algunos casos como Xuper TV). Lo que parece un ahorro mensual podría terminar en el vaciamiento de tus cuentas bancarias.
https://www.instagram.com/p/DUnaG98iQY3/
El peligro del «Malware» invisible
Según explica Corgatelli, estas aplicaciones suelen estar catalogadas como portadoras de malware. Al no encontrarse en las tiendas oficiales como Google Play Store o Apple App Store, el usuario queda fuera del «paraguas de seguridad» que estas plataformas ofrecen. El riesgo no es solo ético o legal; es técnico: estas apps pueden incluir código diseñado para espiar y capturar información sensible.
El problema de las TV Boxes y la red del hogar
Muchos usuarios creen estar a salvo porque instalan estas apps en un «aparatito» (TV Box) donde no tienen datos personales. Sin embargo, el experto advierte que, si el dispositivo está conectado a la misma red WiFi que nuestras computadoras o celulares, puede actuar como un puente para acceder a otros equipos.
Corgatelli recomienda que, de utilizar estos dispositivos, se haga en una red de invitados separada, para aislarlos de elementos críticos como cámaras de seguridad, cerraduras inteligentes o el home banking.
El «Efecto Caballo de Troya» y las APKs
Un punto crucial de la entrevista fue la explicación sobre las APKs (archivos de instalación fuera de la tienda). Instalar una APK requiere otorgar permisos que pueden permitir que otras aplicaciones se «autoinstalen» sin que el usuario se dé cuenta. Incluso si desinstalas la app principal, es posible que haya quedado un residuo o una segunda aplicación monitoreando tu actividad en segundo plano.
Recomendaciones de seguridad
Para quienes han utilizado estas aplicaciones, Ariel sugiere:
• Desinstalar de inmediato: No solo la app, sino revisar si hay procesos extraños.
• Escanear el dispositivo: Recomendó el uso de herramientas de software libre como Koodous (mencionada como Codus en la charla), una aplicación colaborativa que chequea si hay malware instalado en Android.
• Priorizar lo legal: El costo de los servicios de streaming oficiales, a menudo compartidos en familia, es bajo comparado con el riesgo de perder todos los ahorros por un ciberataque.
• Uso de VPN: Como alternativa legal para acceder a contenidos de otras regiones, Corgatelli sugiere el uso de redes privadas virtuales (VPN) en lugar de aplicaciones piratas.
«En la vida no hay nada gratis», sentenció el experto, recordando que el «regalito» detrás de estas apps puede ser el robo de identidad o el control total de tus dispositivos.
Mirá la entrevista completa a continuación:
#AndroidHacks #ArielCorgatelli #arielmcorg #ciberseguridad #infosertec #Koodous #magistv #malware #Medios #PORTADA #SeguridadDigital #StreamingPirata #TechTips #XuperTV -
Ciberseguridad y extorsión – Ariel Corgatelli analizó en LN+ el trágico caso del soldado de la Quinta de Olivos
El reciente y trágico caso del soldado que se quitó la vida en la Quinta de Olivos tras ser víctima de una extorsión digital ha puesto de manifiesto la peligrosidad de las nuevas modalidades de estafas. Para profundizar en la mecánica de estos delitos, Ariel Corgatelli, especialista en ciberseguridad y director de Infosertec, participó en un panel clave en la señal La Nación+, donde desglosó cómo operan estas organizaciones criminales.
https://www.instagram.com/reel/DUl83ISCc86/
Una ingeniería social cada vez más sofisticada
Durante su intervención, Ariel subrayó que detrás de estos casos no hay simples delincuentes improvisados, sino una estrategia de ingeniería social diseñada para manipular a las víctimas. Según explicó, los atacantes suelen usurpar identidades, incluso de efectivos reales de la policía, para generar un entorno de credibilidad y miedo.
Ariel destacó que, si bien esta problemática no es nueva y tiene carácter internacional, en Argentina se observó un incremento exponencial a partir de la pandemia. Los delincuentes, al verse limitados en sus movimientos físicos, volcaron sus esfuerzos hacia las herramientas tecnológicas, perfeccionando sus tácticas de engaño y extorsión.
El «Modus Operandi»: Call centers dedicados al delito
Uno de los puntos más relevantes de la intervención de Ariel Corgatelli fue la advertencia sobre la escala de estas operaciones. No se trata de individuos aislados, sino de auténticos «call centers» armados que trabajan las 24 horas del día, los 7 días de la semana.
Estos grupos operan de la siguiente manera:
• Captación: Inician diálogos a través de apps de citas o redes sociales incentivando a la persona de forma constante.
• Escalada: Utilizan fotos o incluso videos falsos (fakes) para ganar confianza y luego obtener material comprometedor de la víctima.
• Extorsión: Una vez que obtienen fotos o videos de la víctima, comienza la amenaza de hacerlo público o de falsas denuncias penales que involucran a menores para exigir dinero, tal como sucedió en el caso del soldado extorsionado con 200.000 pesos.
La tecnología como herramienta de doble filo
Como especialista, Ariel enfatizó que la tecnología es una herramienta que brinda soluciones, pero lamentablemente los delincuentes la han convertido en un arma perfeccionada para el delito. A diferencia de los ciberataques puramente virtuales, en estos casos hay un contacto personal y telefónico agresivo que busca el quiebre emocional del usuario.
Esta participación en los medios nacionales reafirma el compromiso de Ariel Corgatelli e Infosertec en la difusión de medidas de prevención y la concientización sobre los riesgos en el entorno digital, una labor fundamental para evitar que más personas caigan en estas redes de ciberdelincuencia.
#ArielCorgatelli #arielmcorg #ciberdelincuencia #ciberseguridad #estafasVirtuales #extorsiónDigital #infosertec #ingenieríaSocial #LN #PORTADA #prevenciónDigital #seguridadDigital