home.social

#ciberestafas — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #ciberestafas, aggregated by home.social.

  1. Pagos instantáneos: el fraude deja de ser un problema del usuario y pasa a ser un riesgo operativo

    Argentina ya incorporó los pagos instantáneos a su vida cotidiana, al operar las 24 horas y los 7 días de la semana, pero esa velocidad también elevó la exigencia sobre todo el sistema, porque una maniobra fraudulenta ya no escala en horas sino en tiempo real y afecta de inmediato el servicio, la operatoria y la confianza (Fuente IFX).

    En el primer semestre de 2025, los pagos inmediatos representaron el 60% de las operaciones con medios de pago electrónicos y el 73% de los montos en el país, según el Banco Central (BCRA). La magnitud de esta tendencia muestra hasta qué punto la velocidad dejó de ser una ventaja competitiva y pasó a ser una condición básica de funcionamiento.

    En Transferencias 3.0, además, los pagos cursados bajo este esquema tienen carácter irrevocable una vez acreditados al comercio, lo que no evita el fraude, pero sí vuelve más delicada la respuesta, porque una maniobra mal contenida puede dejar de ser un incidente financiero puntual y transformarse en un problema operativo para bancos, billeteras y comercios.

    La presión también se explica por la escala del ecosistema: según el Indicador COELSA difundido por la Cámara Argentina Fintech, en 2025 los pagos con QR crecieron 83% y superaron los 714 millones de operaciones, mientras las transferencias inmediatas pasaron los 5.977 millones, una expansión que reduce el margen de tolerancia frente a fallas, interrupciones de cobros, reclamos y deterioro de la confianza en el canal.

    La Unidad Fiscal Especializada en Ciberdelincuencia reportó 34.468 incidentes en 2024, un 21,1% más que en 2023, mientras el Banco Central prevé un trámite de segunda instancia por fraude o estafa cuando el usuario ya reclamó ante la entidad y no obtuvo una respuesta satisfactoria, un mecanismo que incluye transacciones no reconocidas, vulneración del acceso a home banking, aplicaciones bancarias o billeteras digitales y movimientos no autorizados.

    El fraude, entonces, no termina cuando sale el dinero de una cuenta, porque continúa en los reclamos, en los costos de atención, en la fricción con el cliente y en el desgaste de la confianza, de modo que cada incidente pone a prueba no solo la seguridad, sino también la capacidad de seguir operando sin afectar la promesa de inmediatez.

     ¿Cómo contener el fraude sin frenar los pagos?

    El reto ya no pasa solo por procesar operaciones rápido, pasa por detectar señales de riesgo en tiempo real, aplicar validaciones adicionales o bloqueos selectivos cuando algo se sale del patrón, cruzar alertas entre canales y sostener la operación mientras se contiene el incidente.

    En ese punto, la seguridad gestionada aporta monitoreo permanente sobre accesos, cuentas y transacciones para detectar anomalías antes de que la maniobra avance, mientras la nube ayuda a sostener capacidad operativa ante aumentos bruscos de volumen, aislar componentes críticos y mantener disponibles cobros, atención y operaciones sensibles mientras se controla el problema.

    “En un sistema que acredita en segundos, el fraude ya no se mide solo por el dinero que se pierde. También se mide por la capacidad de la entidad para sostener cobros, atención y continuidad cuando algo sale mal. Si la operación se frena, el problema deja de ser solo de seguridad y pasa a ser de negocio”, dice Martín Chapoval, Country  Manager de IFX en Argentina.

    Con la adopción ya resuelta, la discusión de fondo en Argentina pasa por determinar si la respuesta operativa de bancos, billeteras y comercios está a la altura de un sistema que funciona 24/7, liquida en segundos y, en algunos casos, no admite reversa una vez acreditado el pago.

    “Los pagos instantáneos exigen una lógica distinta: no alcanza con reaccionar después del incidente. Hay que detectar, contener y seguir operando al mismo tiempo, porque cuando un canal crítico se ve afectado, no se resiente solo una transacción, sino la experiencia completa del usuario y la confianza en el sistema”, agrega el ejecutivo.

    #ciberestafas #estafasDigitales #ifx #pagosEnLinea #PORTADA
  2. 10 razones por las que tu bandeja de entrada está llena de spam o estafas

    Al igual que con las llamadas telefónicas no deseadas, si bien los proveedores de correo electrónico modernos son bastante buenos filtrando mensajes no solicitados, conocidos como spam, sus controles no siempre funcionan. El spam por correo electrónico puede variar desde molestas misivas no solicitadas enviadas en masa hasta mensajes peligrosos y maliciosos (mensajes de phishing y malware enviados a través de spam, también conocidos como «malspam»). ESET, comparte 10 razones por las que una bandeja de entrada puede estar llena de spam y/o estafas (Fuente ESET Latam).

    A continuación el equipo de investigación de ESET explica los motivos por las cuales se puede acabar recibiendo una avalancha repentina de este tipo de mensajes:

    1. Filtraciones y fuga de datos: La economía del cibercrimen participantes individuales suelen desempeñar un papel especializado. Algunos pueden centrarse en vulnerar organizaciones para robar grandes volúmenes de datos, como direcciones de correo electrónico e información de identificación personal (PII). Luego, publican o venden esos datos en foros/mercados de cibercrimen, donde otros los compran para utilizarlos como phishing. Pueden suplantar la identidad de una empresa que acaba de sufrir la violación, citando su PII y la información de su cuenta para dar mayor credibilidad a su engaño. El objetivo final suele ser robar datos de inicio de sesión o información financiera, o la instalación malware.

    “Un aumento repentino del spam probablemente significa que se acaba de publicar un lote de direcciones de correo electrónico en el mercado clandestino de la ciberdelincuencia. También es posible que una empresa haya filtrado accidentalmente la información al dominio público, lo que permite a los delincuentes sacar provecho de ella.”, comenta Mario Micucci, Investigadora de Seguridad informática de ESET Latinoamérica.

    Ejemplo de una campaña de estafa de sextorsión que hace referencia a contraseñas filtradas en antiguos incidentes de seguridad

    1. Actualizaciones de kits de estafa: Debido a los kits de estafa/phishing preconfigurados, los estafadores tienen gran parte del trabajo hecho, desde la suplantación de marcas hasta la ofuscación, los señuelos de phishing e incluso la omisión de la autenticación multifactorial. Quienes desarrollan estos kits buscan añadir nuevas funciones para burlar a los proveedores de seguridad y de correo electrónico. Si logran dar con una solución que eluda los filtros de spam, es de esperar que los mensajes no deseados comiencen a invadir los buzones.
    2. Spam selectivo: Los estafadores centran sus esfuerzos en grupos concretos, como los empleados de una empresa específica o los usuarios de un servicio concreto (por ejemplo, Netflix). Esto puede deberse a que obtuvieron los datos de una filtración en una de estas empresas o a que han recopilado datos de sitios web específicos.
    3. Eventos estacionales: Las campañas de phishing suelen aprovechar los acontecimientos de actualidad para mejorar sus tasas de éxito. Son habituales casos como la muerte de famosos y emergencias graves y crisis sanitarias, como fue el COVID-19. Pero también se pueden producir picos estacionales de spam justo antes de Navidad, por ejemplo.
    4. La ayuda de la IA: Las herramientas de IA permiten a los estafadores ampliar sus campañas de phishing con mensajes muy convincentes diseñados para eludir los filtros de spam. La IA también puede ayudar en el reconocimiento, para encontrar una dirección de correo electrónico en fuentes de acceso público que, de otro modo, podrían ser difíciles de descubrir.
    5. Rastreo de sitios web públicos: Los spammers no solo obtienen sus listas de correo electrónico de vulneraciones de datos a gran escala. Algunos consiguen estos datos utilizando bots para rastrear sitios web públicos, como las plataformas de redes sociales. El tráfico de bots maliciosos representa el 37 % de todo el tráfico de Internet. Si algún dato es de dominio público, es posible que hayan sido capturados en una campaña de este tipo.
    6. Hacer clic en un mensaje de spam: Los estafadores a menudo pueden acabar con grandes listas de correo electrónico que luego tienen que reducir para mejorar el retorno de la inversión de las campañas. Por lo tanto, si se hace clic en un mensaje de spam o, lo que es peor, se responde, el remitente sabrá que está «activo», lo que podría dar lugar a una nueva avalancha de mensajes.
    7. Bombardeo de correos electrónicos: Si una bandeja de entrada se llena de mensajes no deseados, puede tratarse de una táctica de distracción diseñada para ocultar un mensaje importante, como una alerta de seguridad del banco o una notificación de una compra que no se ha realizado. El estafador inscribirá la dirección en cientos de boletines informativos o sitios web para inundar la bandeja de entrada y ocultar ese mensaje crucial.
    8. Compras en línea: Durante los cumpleaños o antes de las fiestas, es posible que realice un mayor número de compras online. Algunos comerciantes pueden intentar sacar provecho de este periodo ocultando las suscripciones a las listas de marketing. Si se olvida de desmarcarlas, es posible que se reciban una avalancha de spam molesto de las marcas en las que se ha comprado.
    9. Restablece la configuración: Si se cuenta con una herramienta de seguridad de correo electrónico que funciona utilizando inteligencia artificial para aprender cómo es la actividad sospechosa. Esta puede empezar a jugar con la configuración y restablecerla, lo que puede llegar a borrar todo ese comportamiento aprendido.

    ESET comparte algunos consejos paramantener las estafas potencialmente peligrosas fuera de la bandeja de entrada:

    • Mantener las cuentas de las redes sociales en privado para evitar que los robots de rastreo web recopilen la dirección de correo electrónico.
    • Tomar conciencia del phishing: no hacer clic ni responder a correos electrónicos no solicitados. Verificar con el supuesto remitente buscando sus datos de contacto por separado (es decir, no utilizar los que aparecen en el correo electrónico).
    • Utilizar «ocultar mi correo electrónico» o servicios de enmascaramiento similares cuando se registre en nuevos servicios, para reducir el riesgo asociado a las filtraciones de datos.
    • Algunos productos y servicios de protección de la identidad, como HaveIBeenPwned, pueden rastrear la web oscura en busca de datos para ver si ya han sido vulnerados y/o alertar cuando aparezca alguna información personal en la web oscura. Esto avisará con antelación de posibles oleadas de spam.
    • El software de seguridad de un proveedor de confianza incluye funciones antiphishing y antispam que pueden minimizar el volumen de comunicaciones no deseadas en la bandeja de entrada. Los mejores proveedores ofrecen protección multicapa contra las técnicas de phishing más sofisticadas, herramientas de inteligencia artificial y kits de estafa.
    • Considerar la posibilidad de desmarcar las opciones de marketing al comprar para minimizar el volumen de spam «amistoso» en la bandeja de entrada.

    Por otro lado, además de las buenas prácticas es importante destacar qué no se debe hacer. ESET recomienda lo siguiente:

    • Evitar hacer clic en «darse de baja» o responder a un correo electrónico de spam, ya que esto verificará la dirección al remitente.
    • No abrir archivos adjuntos a los correos electrónicos de phishing, ya que pueden contener programas maliciosos.
    • Nunca entregar información personal o financiera y los datos de acceso en respuesta a un correo electrónico no solicitado, aunque parezca auténtico.
    • No utilizar la dirección de correo electrónico principal para registrarte y conseguir regalos o conexión Wi-Fi pública.
    • Deshabilitar el guardado de datos en sitios de compra online (incluidos el correo electrónico, la dirección postal y las tarjetas de pago) ya que podrían convertirse en un arma si la empresa sufre un ataque.

    “Como ocurre con la mayor parte de la ciberseguridad, el panorama de las amenazas al correo electrónico es una carrera armamentística sin fin entre atacantes y defensores. Al equiparse con estas buenas prácticas y con herramientas de seguridad eficaces de terceros, se tendrá la mejor oportunidad de mantener una bandeja de entrada libre de repentinas oleadas de spam.”, concluye Micucci de ESET.

    #ciberestafas #eset #fugaDeDatos #latam #PORTADA #spamOEstafas
  3. Estafas comunes a usuarios de Apple Pay y cómo mantenerse a salvo

    Apple Pay, según estimaciones, cuenta con cientos de millones de usuarios en todo el mundo y procesó billones de pagos solo en 2025. En este contexto, desde ESET, advierten que donde hay dinero que ganar, los estafadores no se quedan atrás, y comparten las seis principales estafas dirigidas a usuarios de Apple Pay (Fuente ESET Latam).

    Apple es conocida por diseñar ecosistemas digitales pensando en la seguridad y la privacidad. Por ejemplo, Apple Pay utiliza autenticación biométrica (es decir, Face ID) para autorizar los pagos. Además, cuenta con medidas como la tokenización, para que los hackers no puedan robar los datos de la tarjeta directamente del dispositivo/cartera y las compras permanezcan protegidas. Pero la plataforma y su sólida reputación aún pueden ser utilizadas para estafas, usualmente “pirateando” al propietario del dispositivo/cartera.”, comenta Mario Micucci, Investigador de Seguridad Informática de ESET.

    Los usuarios de Google Pay también deben tomar nota, según ESET, ya que las estafas habituales buscan principalmente manipular el comportamiento del usuario, en lugar de aprovechar las brechas tecnológicas. Además, la tecnología de comunicación de campo cercano (NFC) que es la base de los servicios de pago móvil está cada vez más en el punto de mira: el equipo de investigación de ESET ha descubierto que las detecciones de malware para Android que utiliza NFC casi se duplicaron entre el primer y el segundo semestre de 2025.

    ESET destaca que los estafadores de Apple Pay suelen ir detrás de información financiera, dinero o ID de Apple y los códigos de inicio de sesión/2FA. Estos son los tipos de fraude más comunes:

    Phishig: Se recibe un mensaje de texto, una llamada telefónica o un correo electrónico en el que se dice que tiene que verificar los datos. El señuelo puede ser un premio que se tiene que reclamar o un reembolso que se le debe. O puede tratarse de una historia falsa sobre la suspensión de una cuenta de Apple Pay, la inclusión de la tarjeta en Apple Pay o pretextos similares. Al hacer clic en los enlaces, normalmente se le llevará a un sitio de phishing donde se le pedirá que proporcione los datos de la cuenta bancaria o tarjeta. Lo mismo ocurre con los mensajes de texto de suplantación de identidad en los que se pide hacer clic en un enlace o llamar a un número de teléfono.

    Foro de discusión de Apple

    En algunos casos, el estafador puede recopilar datos en tiempo real y añadirlos a su monedero de Apple Pay. Si esto ocurre, el banco le enviará una contraseña de un solo uso para confirmar la nueva configuración. El sitio de phishing solicita instantáneamente este código. Si se lo introduce, el estafador tendrá los datos de la tarjeta añadidos a su monedero.

    Mercado: Un comprador falso conecta las tarjetas robadas a la cuenta de Apple Pay y las utiliza para comprar un artículo (normalmente de gran valor) que está vendiendo la posible víctima en un mercado digital. Cuando el titular legítimo de la tarjeta se entere de lo ocurrido, reclamará los cargos a su banco. Entonces se le ordenará que los reembolse. En ese momento, por supuesto, la víctima ya habrá enviado el artículo al estafador.

    Pago en exceso: Un estafador envía un mensaje sobre un artículo que está a la venta en un mercado. Pagan pero envían demasiado dinero. Luego, piden que se le devuelva la diferencia, utilizando Apple Cash (el servicio peer-to-peer disponible para los clientes de Apple Pay en EE.UU.) u otra aplicación de dinero en efectivo (por ejemplo, VenmoZelle). Resulta que el comprador utilizó una tarjeta robada, lo que significa que se pierde el producto, el pago original que hicieron y el importe del reembolso.

    Pago no solicitado: Similar a la estafa anterior, excepto que se recibe un pago de la nada de alguien que utiliza Apple Pay. Luego, piden que se lo devuelvan a través de Apple Cash o una tarjeta regalo. Una vez más, al final se tendrá que devolver el importe original al propietario legítimo de la tarjeta que utilizó el estafador. Y, por supuesto, se tendrá que desembolsar el importe de la devolución.

    Fuente: Reddit

    Recibo falso: Los estafadores aceptan comprar un artículo que se vende en Internet. Envían una captura de pantalla que muestra que han pagado a través de Apple Pay. Pueden alegar que el dinero está pendiente o en “custodia” hasta que se envíe el producto y se proporcione un número de seguimiento. En realidad, nunca han pagado: Apple Pay no retiene fondos en custodia.

    Wi-Fi público: Los hackers pueden instalar un punto de acceso “gemelo malvado” en una zona pública, como una cafetería o un aeropuerto, que imite una red Wi-Fi pública legítima. Lo utilizan para controlar el tráfico hacia y desde su dispositivo, y pueden redirigirle a un portal de Apple falso para obtener un ID de Apple y contraseña. En algunos casos, estos datos pueden ser utilizados para intentar quedarse con el saldo de Apple Cash.

    Si se detecta alguna de las siguientes señales, ESET alerta que un estafador puede haberse puesto en contacto:

    • Un mensaje de texto, correo electrónico o llamado al teléfono que utiliza la urgencia para apresurarte a tomar una decisión imprudente, como compartir datos de acceso o información financiera con alguien que no se conoce. Se trata de una técnica clásica de ingeniería social.
    • Una solicitud de los códigos 2FA, que permitirá al estafador secuestrar la cuenta de Apple y/o añadir la tarjeta a su cartera. Ni Apple ni el banco los pedirán nunca.
    • Que pidan la devolución en parte o la totalidad de un pago que se acaba de recibir a través de Apple Pay debería ser una señal de alarma, al igual que si indican hacerlo a través de otro método, como una tarjeta regalo o Apple Cash.
    • Una petición para enviar artículos antes de haber recibido el pago (acompañada de una captura de pantalla alegando que el comprador ya ha pagado).
    • Cualquier mensaje de texto, llamada o correo electrónico no solicitado en el que la persona que llama o envía el mensaje diga que trabaja para Apple o un banco y solicite información personal, financiera o de acceso confidencial.

    “Las estafas relacionadas con Apple Pay pueden parecer desconcertantemente generalizadas, pero mantener la información personal, dinero y cuentas a salvo y seguras no es tan difícil como podrías pensar. En primer lugar, tómate un momento para reconocer las banderas rojas y las estafas más comunes de Apple Pay. Sigue revisando de vez en cuando para refrescar tu memoria y actualizar tus conocimientos a medida que estas estafas evolucionan.”, recomienda Micucci de ESET.

    A continuación, ESET recomienda considerar:

    • Activar la protección contra dispositivos robados para garantizar que los cambios sensibles requieran Face ID. Ajustes > Face ID y contraseña > Protección de dispositivos robados
    • Activar “permitir notificaciones” para todas las tarjetas de la cartera de Apple Pay, de modo que reciba una alerta en cuanto se realice un pago
    • Si se compra un artículo en línea, utilizar solo las tarjetas de la cuenta de Apple Pay que permitan devoluciones de cargo, por si el vendedor es un estafador
    • Si se utiliza una Wi-Fi pública, asegurarse de usar una red privada virtual (VPN) para que la conexión se mantenga segura y los datos no puedan ser interceptados.
    • Considerar la posibilidad de utilizar una VPN proporcionada por un proveedor de ciberseguridad de confianza, que también puede incluir otros servicios. para mantener a los usuarios de iOS seguros en línea, incluida la protección de identidad que incluye el escaneo de la web oscura.

    “En caso de creer haber sido víctima de una estafa con Apple Pay, el tiempo es esencial. Es posible que puedas cancelar un pago haciendo clic en la aplicación Apple Pay o poniéndote en contacto con tu banco. Si has compartido involuntariamente tu ID de Apple, tus datos de acceso o la información de tu tarjeta, cambia inmediatamente tus contraseñas y ponte en contacto con tu banco para que cancelen y vuelvan a emitir tus tarjetas. Los monederos digitales nos facilitan la vida. Pero también hacen que sea más rápido y fácil caer en el fraude. Merece la pena detenerse y pensar un segundo al comprar, vender y revisar mensajes en línea.”, concluye Mario Micucci de ESET Latinoamérica.

    Desde ESET también recomienda, en caso de haber sido víctimas, denunciar el fraude a la Comisión Federal de Comercio (FTC) o, en Europa, a las autoridades competentes, a las que se puede acceder a través de Europol.

    #applePay #ciberestafas #eset #estafasApplePay #infosertec #PORTADA
  4. La IA abre la puerta a una Ola de Ciberataques en el Entretenimiento en 2026

    Un nuevo apartado del informe Kaspersky Security Bulletin pone el foco en uno de los grandes desafíos que marcarán a la industria del entretenimiento en 2026: el impacto de la Inteligencia Artificial en su seguridad digital. Los expertos advierten de que la IA ya está transformando procesos críticos, desde la venta de entradas hasta la creación y distribución de contenidos, y, al mismo tiempo, abriendo nuevas puertas al fraude, las filtraciones y los ciberataques que pueden afectar a estudios, plataformas y usuarios (Fuente Kaspersky Latam).

    La creciente dependencia de sistemas basados en IA convierte a estas tecnologías en infraestructuras críticas para el negocio del entretenimiento. Cualquier fallo, abuso o intrusión ya no tiene solo un impacto técnico, sino también económico, reputacional y legal, en un entorno marcado por estrenos globales, retransmisiones en directo y comunidades digitales masivas.

    En este contexto, los investigadores de Kaspersky identifican cinco amenazas clave que emergen a medida que la IA se integra de forma acelerada en los flujos de trabajo del sector y en la experiencia del consumidor:

    Precios dinámicos y bots

    La IA permitirá ajustar los precios de las entradas de forma más rápida y precisa. Al mismo tiempo, dará a los revendedores herramientas más potentes para identificar eventos con alta demanda, usar bots a gran escala y modificar los precios de reventa casi en tiempo real. Incluso cuando los artistas mantengan precios fijos, los revendedores podrán aplicar subidas automáticas en los mercados secundarios.

    Efectos visuales: riesgos en proveedores externos

    El uso creciente de plataformas de IA en la nube para crear efectos visuales hará que los estudios dependan de más proveedores externos y profesionales independientes. Esto amplía los puntos vulnerables. Los atacantes podrían acceder a sistemas de renderizado o a herramientas de terceros para robar escenas o episodios antes del estreno, sin necesidad de atacar directamente a los estudios.

    Redes de distribución de contenido como objetivos

    Las redes de distribución de contenido almacenan materiales muy sensibles, como episodios sin estrenar, copias finales de películas o retransmisiones en directo. Con ayuda de la IA, los atacantes pueden analizar estas redes para localizar contenidos valiosos y detectar accesos mal protegidos. Un solo ataque podría afectar a varios títulos o permitir la inserción de código malicioso en emisiones legítimas.

    Usos indebidos de la IA en juegos

    Los usuarios intentarán saltarse los límites de las herramientas de IA para crear contenidos o personajes, y usar modelos externos para introducir material inapropiado en juegos, mods o vídeos. Además, si los datos usados para entrenar estas herramientas no se gestionan correctamente, existe el riesgo de que la IA genere contenidos que incluyan información personal.

    Exigencias regulatorias sobre la IA

    Las nuevas normas sobre el uso de la IA exigirán más transparencia en los contenidos generados con estas tecnologías y mayor claridad sobre el consentimiento y las licencias para entrenar modelos con obras protegidas por derechos de autor. Esto obligará a las empresas del sector a crear nuevos roles y procesos internos para supervisar y controlar el uso de la IA en los ámbitos creativo y comercial.

    “La Inteligencia Artificial se ha convertido en un factor común en muchos de los riesgos emergentes del entorno digital. No solo refuerza la capacidad de los equipos de seguridad para detectar anomalías con mayor rapidez, sino que también está siendo aprovechada para analizar infraestructuras, anticipar comportamientos y generar contenido malicioso cada vez más creíble. Por eso, estudios, plataformas y titulares de derechos deben considerar los sistemas de IA y los datos que los alimentan como parte de su superficie crítica de ataque, y no únicamente como herramientas creativas”, explica María Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky.

    Para evitar estas vulnerabilidades, los expertos de Kaspersky le recomiendan a esta industria:

    • Inventariar y mapear el uso de la IA en toda la cadena de valor, desde la venta de entradas y el marketing hasta la producción, la distribución y las plataformas de fans, e integrarlo de forma explícita en los modelos de amenaza y en las evaluaciones periódicas de riesgo.
    • Formar y capacitar de manera continua a los empleados en ciberseguridad, reforzando su conocimiento sobre los riesgos asociados a la IA y estableciendo controles claros sobre los accesos de usuarios a recursos web y aplicaciones, en función de roles y necesidades operativas.
    • Revisar en profundidad la arquitectura de las redes de distribución de contenido, e implantar sistemas de detección de anomalías en los patrones de tráfico y acceso, incluso cuando se trate de proveedores consolidados o considerados de confianza.
    • Someter los despliegues de IA generativa en juegos, marketing y servicios comunitarios a revisiones específicas de seguridad y privacidad, con políticas claras sobre el uso de datos de entrenamiento, su retención y los tipos de contenidos que pueden generarse o distribuirse.
    #arielmcorg #ciberataques #ciberestafas #infosertec #kaspersky #latam #PORTADA
  5. El cibercrimen en cifras – Kaspersky detectó medio millón de archivos maliciosos al día en 2025

    Los sistemas de detección de Kaspersky descubrieron un promedio de 500,000 archivos maliciosos al día en 2025, un 7% más que el año anterior. A nivel global, varias amenazas mostraron un repunte notable: las detecciones de ladrones de contraseñas crecieron 59%, las de software espía (spyware) aumentaron 51% y las de puertas traseras (backdoors) subieron 6% respecto a 2024. En América Latina, la tendencia también fue al alza: los backdoors aumentaron 24%, los ladrones de contraseñas 35% y el spyware 64% (Fuente Kaspersky Latam).

    Estos hallazgos forman parte del Boletín de Seguridad de Kaspersky (KSB), donde los expertos analizan las principales tendencias de ciberseguridad del último año.

    [1] Todas las cifras de este informe son parte del Boletín de Seguridad de Kaspersky (KSB). Para 2025, las estadísticas abarcan el periodo comprendido entre noviembre de 2024 y octubre de 2025.

    De acuerdo con el análisis, Windows sigue siendo el principal objetivo de los ciberataques; el 48% de los usuarios de este sistema operativo fue blanco de distintos tipos de amenazas a lo largo de 2025. En el caso de los usuarios de Mac, la cifra es del 29%.

    Amenazas web

    A nivel mundial, el 27% de los usuarios fue víctima de ataques de amenazas web, es decir, malware que ataca cuando las personas están conectadas a Internet. Las amenazas web no se limitan a la actividad en línea, sino que requieren en algún punto conectarse a internet para completar la infección o causar daño.

    Amenazas en Dispositivos

    El 33% de los usuarios sufrió ataques con amenazas en dispositivos. Estas incluyen malware que se propaga a través de unidades USB extraíbles, CD y DVD, o que inicialmente llega a una computadora en formatos no abiertos (por ejemplo, programas en instaladores complejos, archivos cifrados, etc.).

    Tendencias regionales de 2024 a 2025 (detecciones de malware)

     LATAM24% de aumento en puertas traseras35% de aumento en ladrones de contraseñas64% de aumento en spyware Medio Oriente26% de aumento en ladrones de contraseñas37% de aumento en spywareEuropa1% de aumento en amenazas a dispositivos50% de aumento en puertas traseras5% de aumento en exploits48% de aumento en ladrones de contraseñas64% de aumento en spywareAPAC132% de aumento en ladrones de contraseñas32% de aumento en spyware África2% de aumento en puertas traseras43% de aumento en ladrones de contraseñas53% de aumento en spyware CIS19% de aumento en amenazas a dispositivos25% de aumento en puertas traseras10% de aumento en exploits67% de aumento en ladrones de contraseñas68% de aumento en spyware

    “El panorama actual de las ciberamenazas se caracteriza por ataques cada vez más sofisticados contra organizaciones y personas de todo el mundo. Una de las revelaciones más significativas que ha hecho Kaspersky este año ha sido el resurgimiento de Hacking Team tras su cambio de marca en 2019, con su spyware comercial ‘Dante’ utilizado en la campaña APT ForumTroll, que incorpora exploits de zero day en los navegadores Chrome y Firefox. Las vulnerabilidades siguen siendo la forma más popular que tienen los atacantes para entrar en las redes corporativas, seguidas del uso de credenciales robadas, de ahí el aumento de los ladrones de contraseñas y el spyware que vemos este año. Los ataques a la cadena de suministro también son comunes, incluidos los ataques a software de código abierto. Este año, este tipo de ataques aumentó significativamente, e incluso vimos el primer gusano NPM generalizado, Shai-Hulud”, comenta Fabio Assolini, director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina.

    “Este panorama de amenazas cada vez más complejo hace que la implementación de estrategias sólidas de ciberseguridad sea vital para las organizaciones; no hacerlo puede provocar meses de inactividad en caso de ataque. Los usuarios individuales también deben utilizar siempre soluciones de seguridad fiables; de lo contrario, no solo ponen en riesgo sus datos y su dinero, sino también los de las organizaciones en las que trabajan”, agrega el experto.

    Para mantenerse protegido, Kaspersky recomienda:

    A los usuarios individuales:

    • Evita descargar o instalar aplicaciones de fuentes no confiables.
    • No hagas clic en enlaces de fuentes desconocidas ni en anuncios en línea sospechosos.
    • Utiliza siempre la autenticación de dos factores cuando esté disponible. Crea contraseñas seguras y únicas, utilizando una combinación de letras minúsculas y mayúsculas, números y signos de puntuación. Usa un administrador de contraseñas confiable para ayudarte a recordarlas.
    • Instala siempre las actualizaciones de tus dispositivos cuando estén disponibles, ya que contienen correcciones para problemas de seguridad críticos.
    • Ignora los mensajes que te pidan desactivar los sistemas o el software de ciberseguridad de tus equipos personales o de trabajo.
    • Utiliza una solución de seguridad robusta adecuada para tu tipo de sistema y dispositivos, como Kaspersky Premium.

    A las organizaciones:

    • Mantener siempre actualizado el software de todos los dispositivos que se utilicen, para evitar que los atacantes se infiltren en su red aprovechando las vulnerabilidades.
    • No exponer los servicios de escritorio remoto a redes públicas a menos que sea absolutamente necesario y utilizar siempre contraseñas seguras para ellos.
    • Utilizar soluciones de seguridad avanzadas, como las del portafolio Kaspersky Next, para obtener una visibilidad completa de toda la infraestructura corporativa de la empresa y poder detectar, priorizar, investigar y neutralizar rápidamente amenazas complejas y ataques de Amenazas Persistentes Avanzadas (APT).
    • Adoptar Inteligencia de Amenazas para mantenerse al tanto de las tácticas, técnicas y procedimientos utilizados por los actores maliciosos.
    • Realizar copias de seguridad de los datos corporativos con regularidad. Estas deben estar aisladas de la red y es importante asegurarse de poder acceder rápidamente a ellas en caso de emergencia, si fuera necesario.

    Para obtener más información sobre las tendencias de ciberseguridad en 2025 visita el Boletín de Seguridad de Kaspersky (KSB)

    #arielmcorg #Ciberdelitos #ciberestafas #infosertec #kaspersky #latam #PORTADA

  6. Los Códigos QR están en todas partes: restaurantes, tiendas, aerolíneas, bancos, carteles en la calle… y los escaneamos sin pensar.

    Pero ¿sabías que un solo QR malicioso puede llevarte a una estafa, instalar malware, clonar sesiones o incluso robar tus datos personales?

    La comodidad nunca debe estar por encima de tu privacidad.
    Antes de apuntar tu cámara a cualquier código… mira este video.

    #PrivacidadDigital #SeguridadDigital #EstafasQR #QRMalicioso #RiesgosQR #ProtegeTusDatos #SeguridadEnInternet #Ciberestafas #FraudeDigital #Hackers #Malware #Phishing #Tecnología #EducaciónDigital #EscanearConCuidado #CuidaTuPrivacidad #Ciberalerta #CodigoQR #RoboDeDatos

    youtu.be/3mWe6eSUjYY

  7. Los Códigos QR están en todas partes: restaurantes, tiendas, aerolíneas, bancos, carteles en la calle… y los escaneamos sin pensar.

    Pero ¿sabías que un solo QR malicioso puede llevarte a una estafa, instalar malware, clonar sesiones o incluso robar tus datos personales?

    La comodidad nunca debe estar por encima de tu privacidad.
    Antes de apuntar tu cámara a cualquier código… mira este video.

    #PrivacidadDigital #SeguridadDigital #EstafasQR #QRMalicioso #RiesgosQR #ProtegeTusDatos #SeguridadEnInternet #Ciberestafas #FraudeDigital #Hackers #Malware #Phishing #Tecnología #EducaciónDigital #EscanearConCuidado #CuidaTuPrivacidad #Ciberalerta #CodigoQR #RoboDeDatos

    youtu.be/3mWe6eSUjYY

  8. Los Códigos QR están en todas partes: restaurantes, tiendas, aerolíneas, bancos, carteles en la calle… y los escaneamos sin pensar.

    Pero ¿sabías que un solo QR malicioso puede llevarte a una estafa, instalar malware, clonar sesiones o incluso robar tus datos personales?

    La comodidad nunca debe estar por encima de tu privacidad.
    Antes de apuntar tu cámara a cualquier código… mira este video.

    #PrivacidadDigital #SeguridadDigital #EstafasQR #QRMalicioso #RiesgosQR #ProtegeTusDatos #SeguridadEnInternet #Ciberestafas #FraudeDigital #Hackers #Malware #Phishing #Tecnología #EducaciónDigital #EscanearConCuidado #CuidaTuPrivacidad #Ciberalerta #CodigoQR #RoboDeDatos

    youtu.be/3mWe6eSUjYY

  9. Los Códigos QR están en todas partes: restaurantes, tiendas, aerolíneas, bancos, carteles en la calle… y los escaneamos sin pensar.

    Pero ¿sabías que un solo QR malicioso puede llevarte a una estafa, instalar malware, clonar sesiones o incluso robar tus datos personales?

    La comodidad nunca debe estar por encima de tu privacidad.
    Antes de apuntar tu cámara a cualquier código… mira este video.

    #PrivacidadDigital #SeguridadDigital #EstafasQR #QRMalicioso #RiesgosQR #ProtegeTusDatos #SeguridadEnInternet #Ciberestafas #FraudeDigital #Hackers #Malware #Phishing #Tecnología #EducaciónDigital #EscanearConCuidado #CuidaTuPrivacidad #Ciberalerta #CodigoQR #RoboDeDatos

    youtu.be/3mWe6eSUjYY

  10. Los Códigos QR están en todas partes: restaurantes, tiendas, aerolíneas, bancos, carteles en la calle… y los escaneamos sin pensar.

    Pero ¿sabías que un solo QR malicioso puede llevarte a una estafa, instalar malware, clonar sesiones o incluso robar tus datos personales?

    La comodidad nunca debe estar por encima de tu privacidad.
    Antes de apuntar tu cámara a cualquier código… mira este video.

    #PrivacidadDigital #SeguridadDigital #EstafasQR #QRMalicioso #RiesgosQR #ProtegeTusDatos #SeguridadEnInternet #Ciberestafas #FraudeDigital #Hackers #Malware #Phishing #Tecnología #EducaciónDigital #EscanearConCuidado #CuidaTuPrivacidad #Ciberalerta #CodigoQR #RoboDeDatos

    youtu.be/3mWe6eSUjYY

  11. 🔸️ Pueden ver la Masterclass *“LAS NUEVAS #ESTAFAS #BANCARIAS: modalidades novedosas en materia de #ciberestafas, peligros del #homebanking y #phishing bancario.”*
    ◾ *Dra. PhD Johanna Caterina Faliero*
    @MicrojurisAr
    ➡️youtu.be/GBk11JufTNM?si=Ly-uPR

  12. ⚠️ *AHORA - 16 HS!!!* 🇦🇷⚠️
    🔸️ *“LAS NUEVAS #ESTAFAS #BANCARIAS: modalidades novedosas en materia de #ciberestafas, peligros del #homebanking y #phishing bancario.”*
    ◾ *Dra. PhD Johanna Caterina Faliero*
    @MicrojurisAr
    ➡️us02web.zoom.us/j/83407727979

  13. ✴NUEVO CICLO DE #MASTERCLASS
    🏦⚖#DAÑOS #BANCARIOS
    📌MASTERCLASS 1 
    🔸️ *“LAS NUEVAS #ESTAFASBANCARIAS: modalidades novedosas en materia de #ciberestafas, peligros del #homebanking y #phishing bancario.”*
    ◾ *Dra. PhD Johanna Caterina Faliero*
    ⏰ _Lunes 29/09 – 16h_ 🇦🇷
    @microjurisar
    ✒ *INSCRIPCIÓN* ➡️microjuris.tiendup.com/e/nuevo

  14. Deep Live Cam es OpenSource para hacer DeepFakes de alta calidad en Vídeo Conferencias. Hoy hablo de de cómo funciona y cómo detectarlo con VerifAI -> Deep Live Cam & VerifAI: Detección de DeepFakes en Vídeo Conferencias elladodelmal.com/2024/08/deep- #DeepFake #Verifai #ciberestafas