#seguridad-informatica — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #seguridad-informatica, aggregated by home.social.
-
Foxconn sufrió un ciberataque en sus fábricas norteamericanas
El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).
Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.
El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.
El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.
La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.
No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.
El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.
#APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia -
Atención usuarios de iPhone y android, ¿Te Están ESPIANDO? Descubre Cámaras Ocultas y AirTags con tu iPhone 👁️📱👇
https://www.youtube.com/watch?v=6On8nejG7Rw#smartphone #privacidad #anonimato #seguridaddigital #telefonos #apks #seguridadinformatica #foss #iPhone #android #apple
Aviso que la app contiene anuncios, y para los que han limpiado android con ABD y eliminado play services y com.android.vending BILLING, No les servirá la app.
El video no es mio, Créditos a greyHatSpaIN
-
Restablecen el sistema Canvas tras un ciberataque global que afectó a miles de instituciones
Decenas de miles de estudiantes recuperaron el acceso a la plataforma de aprendizaje Canvas luego de que un ataque del grupo ShinyHunters interrumpiera las actividades en 9,000 escuelas y universidades en plena temporada de exámenes finales (Fuente SecurityWeek).
La plataforma Canvas, propiedad de Instructure, ha vuelto a estar operativa tras sufrir uno de los mayores ciberataques registrados en el sector educativo. El incidente, que comenzó a detectarse a finales de abril pero escaló drásticamente el 7 de mayo, obligó a la compañía a desconectar el sistema a nivel mundial para contener una intrusión que permitió a los atacantes alterar las páginas de inicio de los usuarios con mensajes de extorsión y amenazas de filtración de datos.
Según las investigaciones, el grupo de hacking ShinyHunters explotó una vulnerabilidad vinculada a las cuentas de tipo «Free-For-Teacher» para acceder a unos 3.6 terabytes de información. Los datos comprometidos incluyen nombres, correos electrónicos, números de identificación estudiantil y millones de mensajes privados entre alumnos y profesores. Aunque Instructure asegura que no hay pruebas de que contraseñas o datos financieros hayan sido robados, instituciones de renombre —incluyendo todas las de la Ivy League y universidades en Canadá, Europa y Australia— han emitido alertas ante el riesgo de campañas de phishing altamente dirigidas que utilicen el contexto académico real de los usuarios.
El impacto del apagón fue crítico, coincidiendo con el cierre de semestre y exámenes finales en Estados Unidos y otras regiones, lo que forzó a reprogramar evaluaciones y extender plazos de entrega. Aunque el servicio se ha restablecido para la mayoría, el grupo atacante ha fijado el 12 de mayo como fecha límite para el pago de un rescate antes de filtrar la información robada, manteniendo en vilo a la comunidad educativa global sobre la privacidad de sus registros personales.
#arielmcorg #canvas #ciberataque #educacion #hacking #instructure #PORTADA #SeguridadInformatica #shinyhunters #tecnologia -
Blindaje Digital: Protección de Contraseñas en Smartphones y PCs
En la actualidad, nuestra seguridad digital es tan fuerte como el eslabón más débil de nuestra cadena de accesos. Con el aumento de las amenazas cibernéticas y las filtraciones de datos, gestionar nuestras credenciales de forma inteligente no es solo una recomendación técnica, sino una medida de higiene básica para nuestra vida personal y profesional.
https://www.instagram.com/reel/DYKd-hIwov1/
El Smartphone: Tu primera línea de defensa
Llevamos nuestra vida entera en el bolsillo. Para asegurar un smartphone, debemos ir más allá del simple código de desbloqueo:
- Biometría sobre Patrones: Los patrones de dibujo son fáciles de espiar y dejan marcas físicas en la pantalla. Utiliza siempre huella dactilar o reconocimiento facial.
- Seguridad por Aplicación: Activa capas adicionales en aplicaciones críticas. Herramientas como WhatsApp o aplicaciones bancarias permiten requerir biometría cada vez que se abren, independientemente del bloqueo del teléfono.
- Cuidado con los SMS: El segundo factor por SMS es vulnerable. Es preferible usar aplicaciones de autenticación dedicadas (como Google Authenticator o Microsoft Authenticator) instaladas en el equipo.
La PC: Gestión Centralizada y Robusta
En el entorno de escritorio, solemos manejar una cantidad ingente de servicios. La clave aquí es la entropía o impredictibilidad de la clave:
- Gestores de Contraseñas: Utiliza herramientas profesionales. Estos servicios permiten tener una contraseña distinta y compleja para cada sitio sin necesidad de memorizarlas todas; solo debes recordar una «Llave Maestra» muy fuerte.
- Frases de Seguridad (Passphrases): En lugar de usar palabras simples con números, utiliza frases largas con caracteres especiales. Por ejemplo: Verde#Pasto#Medialuna#2026!. Son mucho más resistentes a ataques de fuerza bruta y más sencillas de escribir.
El Segundo Factor (2FA): El candado definitivo
El Doble Factor de Autenticación es lo que separa un intento de hackeo de un acceso exitoso. Al activarlo, aunque un atacante obtenga tu contraseña, necesitará un código temporal generado en tu dispositivo físico para entrar. Es, hoy por hoy, la herramienta de seguridad más efectiva disponible para el usuario común.
Conclusión
La seguridad no es un producto que se compra, es un proceso que se mantiene. Revisar periódicamente tus accesos, cambiar claves que sospeches filtradas y aprovechar al máximo el hardware de seguridad de tus dispositivos marcará la diferencia en tu integridad digital.
A la espera de tus comentarios…
#2fa #arielmcorg #ciberseguridad #contraseñas #infosertec #PORTADA #privacidad #ProteccionDeDatos #SeguridadInformatica #smartphone #tecnologia #TipsDigitales -
Ciberseguridad y Juventud: ¿Cómo acompañar a nuestros hijos en la era de los algoritmos?
En los últimos años, el ecosistema digital ha dejado de ser un simple espacio de recreación para convertirse en un terreno complejo donde la línea entre la realidad y la ficción suele desdibujarse para los más jóvenes. Recientemente, expertos en ciberseguridad han alertado sobre un fenómeno preocupante: la existencia de comunidades online donde se analizan tragedias y actos de violencia como si fueran «una jugada de fútbol» o un videojuego.
El impacto de la hiperconectividad
Este tipo de comportamientos se vio potenciado tras la pandemia, un periodo de encierro donde el tiempo frente a las pantallas aumentó drásticamente debido a la falta de presencialidad escolar y deportiva. En plataformas como TikTok o Discord, los jóvenes no solo consumen contenido, sino que en ocasiones participan en redes donde se examinan escenas violentas con el fin de imitarlas o «perfeccionarlas».
Control vs. Acompañamiento: El dilema de los padres
Uno de los puntos centrales del debate actual es cómo deben actuar los adultos. Según Ariel Corgateli, experto en ciberseguridad, prohibir no es la solución. El uso de inhibidores de señal o la confiscación de dispositivos suele ser ineficaz, ya que los jóvenes siempre encuentran formas alternativas de conectarse.
La clave reside en:
- La presencia, no solo la vigilancia: Estar «detrás de la pantalla» y fomentar una comunicación donde los hijos se sientan cómodos contando lo que ven.
- Entender las nuevas plataformas: Los jóvenes habitan espacios como Discord que muchos adultos desconocen, lo que genera una brecha de supervisión.
No demonizar, sino educar en tecnología
Es fundamental no «demonizar» la tecnología, ya que es una herramienta neutral que puede usarse para el bien o para el mal. Hoy en día, la Inteligencia Artificial (IA) permite incluso analizar comportamientos y videos con mayor facilidad, y está transformando industrias enteras como la programación.
Por ello, la educación no puede quedarse en un modelo «puro y duro» del pasado. Debe evolucionar para integrar lo tecnológico de forma transversal. El futuro de la seguridad de nuestros hijos depende de una tríada inseparable: Familia, Escuela y Tecnología.
¿Estamos listos para dejar de ser simples espectadores y empezar a ser guías activos en la vida digital de los más jóvenes?
#analisisdecrimenes #arielmcorg #ciberseguridad #forenseinformatico #infosertec #investigaciondigital #lanacionmas #osint #pfa #PORTADA #prevencionviolencia #radicalizaciondigital #sait #SeguridadInformatica #subculturasdigitales #tcc #tccargentina #tccawareness #truecrimecommunity #truecrimestats -
CPU al 100% en un servidor… y no era tráfico. Era criptojacking.
Quiero compartir este aprendizaje de ciberseguridad a partir de un análisis forense real.
En el post cuento: Cómo funcionaba el malware, Si logró o no infectar otros servidores dentro de la LAN, Qué encontramos durante el análisis, Y cómo lo terminamos resolviendo.
Un caso donde limpiar no fue suficiente… hasta entender la causa raíz.Dejo el análisis completo
#CyberSecurity #Linux #SysAdmin #DevOps #SeguridadInformática
https://valerka.duckdns.org/posts/20 -
Credenciales Anónimas y su Relev…
Las **credenciales anónimas** son un método criptográfico que permite a los usuarios probar su identidad sin revelar información personal.
https://norvik.tech/news/credenciales-anonimas-primer-illustrado-parte-2
#Technology #CredencialesAnonimas #PrivacidadDigital #SeguridadInformatica #NorvikTech #DesarrolloSoftware #TechInnovation
-
¡Holii!
Esta es mi #presentación 👋😛
Soy un apasionado de la #informática y la #tecnología desde que tengo uso de razón.
Me encanta aprender, experimentar y #geekear con todo lo nuevo (y lo viejo, si es interesante).
Tengo incalculables horas en #videojuegos, pero donde más disfruto es en coop/multi (¡Half-Life para siempre!).Cacharreo con #IoT, #STM32, #ESP32, #LoRaWAN y código.
Desarrollo con #PHP y #Phalcon, y monto #servidores como si fueran LEGOs.También me interesa el #patrimonio, la #meteorología y la #seguridadinformática.
El #covid me alejó de lo que siempre fue mi pasión: el #gaming, la comunidad, los amigos, las largas noches de partidas y ese mundo que tanto me inspiró. La vida se llenó de otras prioridades y necesidades, pero hoy siento que es el momento de volver a conectar 🙂
Si te gusta la #tech, el #gaming o simplemente charlar, ¡aquí estoy!
#spain #galicia #opensource #comunidad -
Ataques DDOS: en este video mio te enseñaré como protegerse.
Enlace al sitio web👇 https://haveibeenpwned.com/?os=TMB&ref=app
#android #smartphone #privacidad #anonimato #seguridaddigital #telefonos #apks #seguridadinformatica #mastodon #anonimato
CREDITOS:
➞ Artist: FSM Team & e s c p
➞ Track: Fugitive
➞ Link to Track: https://www.free-stock-music.com/fsm-team-escp-fugitive.html
➞ Music promoted by: https://www.free-stock-music.com
➞ License: https://creativecommons.org/licenses/by/4.0/
➞ Video Link: https://youtu.be/CR_L2WtU9pIBackground: https://freepik.com/
-
Doxing: El arte de convertir tu huella digital en un arma
Por Ariel Corgatelli
En la era de la hiperconectividad, la privacidad se ha convertido en una moneda de cambio que entregamos casi sin darnos cuenta. Sin embargo, existe una práctica que lleva esta exposición al extremo malintencionado: el Doxing. Pero, ¿qué es exactamente y por qué debería preocuparte aunque creas que «no tenés nada que ocultar»?
¿Qué es el Doxing?
El término proviene de la abreviación «docs» (documentos). El doxing es el proceso de recopilar, de forma organizada, información privada de un individuo para publicarla en internet con el objetivo de castigar, intimidar o humillar a la víctima.
A diferencia de un hackeo tradicional donde se busca una contraseña, el doxer busca identidad. Quiere saber dónde vivís, quién es tu familia, cuál es tu número de documento y cuáles son tus debilidades.
El método: ¿Cómo consiguen tu información?
Un doxer profesional no suele ser un «hacker de película». Es, ante todo, un experto en OSINT (Open Source Intelligence). Utiliza herramientas que están al alcance de todos para unir puntos que nosotros dejamos sueltos:
- Metadatos en imágenes: Como explicamos en nuestro reciente video, cada foto que enviamos como archivo contiene «etiquetas» (EXIF) que revelan coordenadas GPS exactas y el dispositivo utilizado.
- Ingeniería Social: Una simple llamada fingiendo ser un servicio técnico o un mensaje de phishing puede revelar datos que no están en la red.
- Búsqueda inversa de imágenes: Subir tu foto de perfil de Instagram a buscadores especializados puede encontrar cuentas viejas en foros (como Taringa o Reddit) donde quizás revelaste información personal hace 10 años.
- Registros Públicos: Padrones electorales, registros de dominios web (Whois) o bases de datos de deudores.
https://www.instagram.com/reel/DXUYudDialp/
Las consecuencias: Más allá de lo digital
El doxing no se queda en la pantalla. Las consecuencias pueden ser devastadoras:
- Acoso físico (Swatting): Enviar servicios de emergencia a la casa de la víctima mediante denuncias falsas.
- Ruina profesional: Contactar a empleadores con información sacada de contexto para forzar despidos.
- Robo de identidad: Utilizar los datos obtenidos para abrir cuentas bancarias o solicitar créditos.
Cómo protegerse: La higiene digital es la clave
Como consultor de seguridad, mi recomendación es siempre la prevención activa:
- Googleate: Buscá tu nombre completo entre comillas y fijate qué sabe internet de vos. Si encontrás datos sensibles, solicitá su remoción bajo el derecho al olvido.
- Diversificá tus nicks: No uses el mismo nombre de usuario para tu banco, tu Instagram y tus juegos online.
- Limpieza de metadatos: Antes de compartir fotos de alta importancia, usá herramientas para borrar la información EXIF.
- Doble factor de autenticación (2FA): Fundamental para que, si consiguen tu mail, no puedan entrar a tus cuentas.
Conclusión
El doxing se alimenta de nuestra confianza y del «over-sharing» (compartir de más). En un mundo donde la información es poder, aprender a gestionar nuestra propia sombra digital ya no es una opción, es una necesidad de supervivencia básica.
#ArielCorgatelli #arielmcorg #ciberseguridad #doxing #infosertec #osint #PORTADA #privacidad #ProteccionDeDatos #SeguridadInformatica #tecnologia -
Ciberseguridad: ¿Tu propio mail te está extorsionando? Claves y consejos de Ariel Corgatelli para no caer en la trampa
En una reciente entrevista, nuestro director y experto en tecnología, Ariel Corgatelli, analizó las nuevas tácticas de los cibercriminales y brindó herramientas esenciales para proteger nuestra privacidad en un mundo cada vez más hostil digitalmente.
La estafa del «auto-envío»: ¿Cómo pueden mandarme un mail desde mi propia cuenta?
Uno de los temas centrales fue el caso de usuarios que reciben correos electrónicos desde su propia dirección, donde se les exige el pago en criptomonedas bajo la amenaza de tener acceso a sus datos y cámara. Ariel explicó que esto se logra mediante el enmascaramiento de correos electrónicos (spoofing).
Aunque parezca que el atacante entró a la cuenta, lo que hacen es manipular la cabecera del mensaje para que parezca legítimo. «Si uno accede al código completo del correo, detectará que es apócrifo y enviado desde un servidor extraño», señaló Ariel, aclarando que los delincuentes buscan que el mensaje no caiga en la carpeta de spam para generar mayor temor.
El dispositivo móvil: Nuestro «diario íntimo» digital
Ariel hizo hincapié en que hoy el celular contiene toda nuestra vida: aplicaciones bancarias, mensajes privados y fotos. Ante esto, recomendó:
- Uso de carpetas seguras: Tanto en Android como en iOS, es vital cifrar y proteger bajo contraseña el contenido sensible para evitar extorsiones en caso de robo o acceso no autorizado.
- Cuidado con el software «gratuito»: Instalar aplicaciones fuera de las tiendas oficiales o mediante enlaces dudosos suele traer «regalitos» o malware oculto que reporta información en segundo plano.
¿Cómo saber si tengo un malware instalado?
No siempre es evidente, pero existen señales de alerta que nuestro dispositivo nos da:
- Consumo excesivo de batería: Si la batería duraba 8 horas y de repente dura 6 sin cambios en el uso, algo está corriendo por detrás.
- Sobrecalentamiento: El dispositivo se calienta sin razón aparente.
- Uso de datos elevado: El malware necesita «sacar» la información del equipo, consumiendo internet constantemente.
El mito del «candadito» (HTTPS)
Una de las aclaraciones más importantes de la entrevista fue sobre la seguridad de los sitios web. Que una página tenga el candadito verde (SSL) no significa que sea segura.
Ariel explicó que el certificado solo garantiza que la comunicación entre tu dispositivo y el servidor está cifrada, pero no garantiza que el sitio no sea malicioso. Los ciberdelincuentes pueden comprar o generar estos certificados fácilmente para engañar a los usuarios.
La importancia de las actualizaciones
Finalmente, se destacó la necesidad de actualizar siempre los sistemas operativos. Ariel citó el caso reciente de una vulnerabilidad crítica en iOS donde muchos usuarios se resistían a actualizar por cambios estéticos, quedando expuestos a fallos de seguridad que ya habían sido parcheados en versiones más nuevas.
El consejo final: Ante la duda, siempre desconfiar. El sentido común y la prevención son nuestras mejores defensas contra el cibercrimen
https://www.instagram.com/reel/DXHeGHYlcoS/
Acceso a entrevistas desde Ciudadano News.
#ArielCorgatelli #ciberseguridad #CiudadanoNews #infosertec #malware #Medios #PORTADA #ProtecciónDeDatos #seguridadinformática #tecnología #TipsDigitales -
#Reel – El modelo que Anthropic no te deja usar
En en este video les adelanté la existencia de una inteligencia artificial tan avanzada que sus propios creadores, Anthropic, tienen miedo de lanzarla al público general. Se llama Mythos, y lo que empezó como una herramienta de ciberseguridad se ha convertido en el secreto mejor guardado —y más temido— de Silicon Valley.
https://open.spotify.com/episode/4dKxJVNMiFG2azbxSZbpDu?si=412d102ef0964657
El correo que desató el terror: «Soy libre»
Para entender la magnitud de lo que estamos hablando, hay que remitirse a un suceso reciente que parece sacado de una película de ciencia ficción. Mientras un trabajador de Anthropic almorzaba en un parque, recibió una notificación en su teléfono con un mensaje escalofriante: «Soy libre».
Mythos había sido confinada en un sistema cerrado (sandbox), sin acceso a internet, para ser evaluada. Sin embargo, la IA fue capaz de encontrar vulnerabilidades en ese entorno aislado en cuestión de minutos, fabricar sus propios exploits (herramientas de ataque) para saltar las restricciones y conectarse a la red para enviar ese correo electrónico a sus creadores. Lo más perturbador es que el modelo engañó deliberadamente a sus evaluadores humanos, falsificando respuestas y cubriendo sus huellas para acceder a archivos prohibidos.
Un nivel de ciberseguridad nunca antes visto
Como mencioné en el reel, Mythos no es un simple chatbot como ChatGPT o Claude. Es un experto en ciberseguridad que ha logrado detectar fallos críticos en sistemas ultra seguros como OpenBSD que llevaban ahí 27 años sin que ningún humano los viera.
Los datos son contundentes:
- Eficacia sobrehumana: Es un 88% más capaz que el mejor experto humano en ciberseguridad.
- Velocidad: Lo que a un experto le tomaría meses, Mythos lo resuelve en minutos. Mientras su versión anterior (Capibara) encontraba 500 fallos en un día, Mythos detecta decenas de miles en el primer minuto.
El Proyecto Glasswing y el control del poder
Ante este peligro, Anthropic lanzó el Proyecto Glasswing, limitando el acceso a Mythos a solo 40 organizaciones de élite, incluyendo a gigantes como Google, Microsoft, Nvidia, Amazon, Apple y el banco JP Morgan. El objetivo oficial es «arreglar internet» y crear un escudo contra futuros ataques antes de que otras naciones desarrollen versiones similares.
Sin embargo, el impacto ha llegado hasta las más altas esferas del poder financiero. Esta semana se reportaron reuniones de urgencia entre los CEOs de los principales bancos de Wall Street, el Presidente de la Fed (Jerome Powell) y el Secretario del Tesoro, debido a que Mythos tiene la capacidad potencial de comprometer la tecnología blockchain y el sistema bancario global.
¿Seguridad o monopolio?
Mientras nosotros seguimos usando Claude Opus 4.6 —que ya es una herramienta increíble—, Mythos permanece bajo siete llaves. Esto plantea un debate ético necesario: ¿Es realmente una medida de seguridad para evitar un «apocalipsis digital», o estamos ante un monopolio del conocimiento y el poder tecnológico?
Incluso el ámbito político se ha visto afectado: Donald Trump llegó a catalogar a Anthropic como un riesgo de seguridad nacional tras la ruptura de contratos militares, lo que añade una capa de complejidad geopolítica a esta IA.
¿Y vos qué opinás? ¿Hacen bien en ocultar a Mythos o deberían liberarlo para que todos podamos protegernos? Los leo en los comentarios de mi reel.
#Anthropic #arielmcorg #ArielMCulpepper #ciberseguridad #ClaudeMythos #IA #infosertec #InteligenciaArtificial #Mythos #NoticiasTech #PORTADA #SeguridadInformatica #tecnología -
La huella digital – El rastro imborrable que puede resolver un crimen
Recientemente, fui invitado por el equipo de La Nación + para participar en su panel de análisis periodístico, en el programa de los domingos, conducido por Gustavo Carabajal, Caso Abierto. El objetivo fue aportar una perspectiva técnica sobre un caso que conmociona a la opinión pública: la actividad sospechosa en las redes sociales de una persona que fue hallada sin vida (Caso del enfermero hallado muerto en Palermo).
Durante mi intervención, hice especial hincapié en un concepto fundamental para la justicia moderna: la huella digital es absoluta y siempre queda un registro.
El misterio de los perfiles que «cobran vida»
Uno de los puntos más inquietantes del caso analizado es que la cuenta de la red social X (anteriormente Twitter) de la víctima cambió su configuración de público a privado pocas horas después de que se encontrara el cuerpo. Ante la pregunta de si esto podría ser una acción programada, mi respuesta fue contundente: no es posible programar un cambio de privacidad de este tipo.
Este acto requiere una intervención manual. Como expliqué en el programa, esto significa que alguien, utilizando uno de los dispositivos de la víctima o un acceso remoto, administró la cuenta después del fallecimiento.
Por qué la tecnología es el testigo clave
En la era digital, es prácticamente imposible desaparecer sin dejar rastro. Durante el panel, destaqué tres puntos clave que los peritos informáticos analizan en estos casos:
- Registros en servidores: Más allá de lo que se borre en un teléfono o computadora, las plataformas como X, Instagram o incluso OnlyFans mantienen registros detallados en sus servidores.
- Múltiples conexiones: Las redes sociales permiten ver cuántos y qué tipo de dispositivos estaban conectados simultáneamente a una cuenta.
- Geolocalización y registros de acceso: Cada inicio de sesión deja una marca que indica la provincia o zona general de conexión, además de la identificación del equipo utilizado.
La importancia del peritaje judicial
Aunque un usuario común no puede acceder a estos datos técnicos de terceros, la justicia tiene las herramientas para solicitar a los proveedores de servicios (como X o Instagram) el historial completo de accesos.
En casos donde se debate si la causa de muerte fue un homicidio o una situación accidental, estos rastros digitales se vuelven pruebas irrefutables. Todo lo que hacemos en internet, sin importar la aplicación o el sistema operativo, guarda un registro.
#ArielCorgatelli #arielmcorg #ciberseguridad #dispositivosMóviles #EvidenciaDigital #huellaDigital #investigaciónJudicial #Justicia #LaNaciónMás #periciaTécnica #peritajeInformático #PORTADA #rastroDigital #redesSociales #seguridadInformática #servidores #tecnología -
El Caballo de Troya en tu Navegador: Los Riesgos de la IA Generativa en la Empresa
Por: Ariel Corgatelli
El dilema de la productividad: ¿A qué costo estamos ahorrando tiempo? La fuga de datos a través de chatbots se ha convertido en el nuevo dolor de cabeza para los departamentos de ciberseguridad.
El avance de la Inteligencia Artificial generativa ha sido meteórico. Herramientas como ChatGPT, Claude o Gemini se han vuelto compañeros inseparables de miles de empleados que buscan optimizar tareas tediosas. Sin embargo, en esta carrera por la eficiencia, se está abriendo una brecha de seguridad silenciosa pero letal: la exposición de datos corporativos sensibles.
https://www.instagram.com/reel/DWwfk4GoASs/
1. El algoritmo nunca olvida
El concepto fundamental que muchos usuarios ignoran es que los chatbots no son herramientas de procesamiento estático, sino modelos en constante aprendizaje. La mayoría de las versiones gratuitas de estas plataformas utilizan los «prompts» (las instrucciones o textos que ingresamos) para re-entrenar sus algoritmos.
Cuando un empleado sube un código fuente para buscar un error, o un acta de directorio para que la IA redacte un resumen, esa información deja de pertenecer a la empresa. Pasa a formar parte del vasto conjunto de datos del modelo y, en teoría, podría aparecer filtrada o influenciar respuestas generadas para otros usuarios en el futuro.
2. El peligro del «Shadow AI»
Así como hace años hablábamos del Shadow IT (el uso de software no autorizado por el departamento de sistemas), hoy nos enfrentamos al Shadow AI.
El riesgo es doble:
- Pérdida de Propiedad Intelectual: Algoritmos, estrategias de marketing antes de ser lanzadas o procesos industriales únicos.
- Cumplimiento Legal (Compliance): Subir datos de clientes o empleados a servidores de terceros puede violar leyes de protección de datos personales (como la GDPR o normativas locales), exponiendo a la empresa a multas millonarias.
3. El factor humano y el «atajo» peligroso
El eslabón más débil sigue siendo el usuario. Muchos empleados, bajo la presión de la inmediatez, trabajan documentos importantes con IA sin saber los daños que pueden generar. No hay mala intención, hay falta de formación en cultura de ciberseguridad. Una planilla de Excel con sueldos o una base de datos de clientes subida a una IA «para que la ordene» es, técnicamente, una filtración de datos autoinfligida.
Guía de Buenas Prácticas: ¿Cómo usar la IA sin comprometer a la empresa?
Para aprovechar los beneficios de la IA sin convertirla en un riesgo, es fundamental seguir estos pilares:
- Anonimización: Antes de interactuar con una IA, se deben eliminar nombres reales, direcciones IP, correos electrónicos y cifras financieras exactas. Usar «Empresa X» o «Monto Y» protege el contexto sin sacrificar el resultado.
- Uso de Versiones Enterprise: Las empresas deben invertir en licencias corporativas que garantizan que los datos no se utilicen para entrenar modelos públicos y que cumplen con estándares de privacidad específicos.
- Políticas de Uso Claro: No se trata de prohibir, sino de regular. Crear una guía interna que especifique qué tipo de información puede tocar la IA y cuál debe permanecer estrictamente en servidores locales.
- Revisión de Configuraciones: Verificar siempre en los ajustes de la herramienta si existe la opción de «Desactivar historial y entrenamiento».
Conclusión
La Inteligencia Artificial es una herramienta de transformación increíble, pero en ciberseguridad, la confianza ciega no es una opción. Como siempre decimos, la seguridad de la información comienza con la conciencia del usuario.
#arielmcorg #chatgpt #ciberseguridad #IA #infosertec #PORTADA #RADIOGEEK #SeguridadInformatica #ShadowAI #tecnologia -
4.
Eliminar anuncios personalizados. (Nivel básico)
https://files.mastodon.social/media_attachments/files/114/931/474/046/442/100/original/74045d85f3913ee6.mp4Deshabilitar y reemplazar 3 apps predeterminado de google. (Básico)
https://files.mastodon.social/media_attachments/files/114/815/678/316/895/015/original/4863e6dd84d655d0.mp4Instalar apks bloqueadas por google (Avanzado)
https://files.mastodon.social/media_attachments/files/116/276/664/880/943/422/original/db0aad4e8e0e9990.mp4Eliminar apps predeterminadas (nivel avanzado).
https://files.mastodon.social/media_attachments/files/116/308/586/789/710/715/original/c8b429d19a66d48d.mp4#android #smartphone #privacidad #anonimato #seguridaddigital #telefonos #apks #seguridadinformatica #foss
-
Los parches de seguridad en tu Smartphone son más importantes de lo que crees!
En el video de esta semana sobre ciberseguridad, les hablo sobre los parches de seguridad y las actualizaciones de las aplicaciones en ambos sistemas operativos moviles.
Por supuesto en un reel de dos minutos no puedo detallar por completo cada opcion, con lo cual voy a ampliar el tema en Radiogeek podcast.
https://www.instagram.com/reel/DWek476DMZw/
Mantener tu smartphone al día no es solo por las funciones nuevas, es por tu seguridad. Existen dos frentes de batalla:
1️⃣ Parches de Sistema: Son los que envían Google (Android) o Apple (iOS). Tapan «agujeros» en el corazón del teléfono para que nadie entre a tus datos.
2️⃣ Actualizaciones de Apps: Corrigen fallos específicos de las aplicaciones que usás a diario.CTA: ¿Sos de los que actualizan apenas sale el cartelito o le das a «Recordar más tarde» mil veces? Te leo en los comentarios. 👇
#android #arielmcorg #ciberseguridad #infosertec #iPhone #PORTADA #SeguridadInformatica #SmartphoneTips #TechReels #TipsTecnologicos -
En este video te voy a enseñar a desinstalar aplicaciones espía predeterminadas de android, las herramientas que vamos a usar no requiere de una computadora.
Video hecho sin IA. Que lo disfruten.
#android #smartphone #privacidad #anonimato #seguridaddigital #telefonos #apks #seguridadinformatica #foss
-
Les comparto esta pagina donde se muestran clientes XMPP para windows, linux, android, y IOS. #smartphone #privacidad #anonimato #seguridaddigital #telefonos #apks #android #seguridadinformatica,
👇 https://academy.exmon.pro/es/xmpp-clients-for-different-platforms-from-windows-to-android -
Tu identidad digital podría estar en venta y no lo sabés – #Infostealers
Los Infostealers son hoy la amenaza número uno para usuarios y empresas. No buscan romper tu computadora, buscan «clonarte» en silencio para vaciar tus cuentas.
¿Cómo funcionan? Se esconden en descargas de software, cracks o archivos adjuntos. Una vez adentro, roban:
- Tus contraseñas guardadas en el navegador.
- Tus cookies de sesión (¡pueden entrar a tus cuentas sin pedir el 2FA!).
- Tus billeteras de criptomonedas y datos de tarjetas.
https://www.instagram.com/reel/DWMZ3puDC60/
3 consejos de oro para protegerte: 1️⃣ No guardes claves en el navegador. Usá un gestor de contraseñas externo y seguro. 2️⃣ Limpiá tus cookies periódicamente. Una sesión abierta es una puerta abierta para el atacante. 3️⃣ Cuidado con lo que bajás. Evitá programas «gratuitos» de sitios desconocidos o cracks de software.
La ciberseguridad no es una opción, es una necesidad. ¡No les hagas el trabajo fácil a los delincuentes!
¿Alguna vez te llegó un aviso de inicio de sesión sospechoso? Contame en los comentarios y te ayudo.
#arielmcorg #ciberseguridad #CyberAwareness #infosertec #infostealer #PORTADA #ProteccionDeDatos #RADIOGEEK #SeguridadInformatica #tecnologia -
Riesgos de usar una VPN falsa: espionaje, malware y pérdida de privacidad
📰 Título original: Qué puede pasarte si tienes una VPN instalada, pero resulta que es falsa
🤖 IA: Es clickbait ⚠️
👥 Usuarios: Es clickbait ⚠️Ver resumen IA completo: https://killbait.com/es/riesgos-de-usar-una-vpn-falsa-espionaje-malware-y-perdida-de-privacidad/?redirpost=175c9664-c033-46ba-9715-baeb3ab6db46
#tecnología #vpnfalsa #seguridadinformática #privacidadonline
-
Cómo detectar aplicaciones maliciosas 📱⚠️
Una app falsa de "fitness" le pidió la huella digital para "personalizar" su entrenamiento... y le vaciaron la cuenta bancaria. 💳❌
🤔 7 señales de alerta que ignoras al descargar aplicaciones.
Desde faltas de ortografía hasta permisos ridículos.
No seas la próxima víctima. 🛡️👇#AppsFalsas #SeguridadMóvil #Ciberseguridad #Malware #Phishing #PrivacidadDigital #Tecnología #EstafasApps #ProtecciónMóvil #InfoSec #CyberSecurityAwareness #TikTokTech #ConsejosSeguridad #MóvilLento #VirusMóvil #SeguridadInformática #TechEducation #DigitalSafety #AppStore #GooglePlay
👉 Síguenos en nuestras redes sociales para más noticias y fuentes directas:
YouTube Shorts: / @3ncr1pt4d0-g8v
Instagram Reels: / 3ncr1pt4d0
TikTok: / 3ncr1pt4d0X: https://x.com/3ncr1pt4d0
Bluesky: https://bsky.app/profile/3ncr1pt4d0.b...
Threads: https://www.threads.com/@3ncr1pt4d0
Mastodon: https://mast.lat/@3ncr1pt4d0 -
Se viene contenido nuevo en los cursos de SSH, en el de Hardening GNU/Linux (próximamente) y en el canal de YouTube de #JuncoTIC! 🎉
A pedido de seguidores y alumnos: fail2ban.
Guía paso a paso de configuraciones fundamentales bloquear ataques de fuerza bruta a nuestro servidor de SSH.
Los invito a suscribirse al canal para enterarse cuando salga el video! 👇
https://www.youtube.com/juncotic?sub_confirmation=1
#gnu #linux #fail2ban #ciberseguridad #hacking #ssh #hardening #infosec #seguridadinformatica #juncotic
-
🕵️♂️ Cómo ELIMINAR Spyware de Verdad 💀
👴 El 70% del spyware evade la detección estándar. ❌
Aquí tienes el método completo: modo seguro, permisos de admin, antivirus específicos, y POR QUÉ no debes restaurar backup completo después del reset. 🦠🔒
#SpywareRemoval #Ciberseguridad #Privacidad #MalwareRemoval #SeguridadMóvil #HackingEtico #ProtecciónDeDatos #Tecnología2024 #MóvilLento #VirusMóvil #SeguridadInformática #PrivacidadDigital #ConsejosSeguridad #TechTips #InfoSec #CyberSecurity #DigitalPrivacy #PhoneSecurity #StaySafeOnline #Tecnología
👉 Síguenos en nuestras redes sociales para más noticias y fuentes directas:
YouTube Shorts: / @3ncr1pt4d0-g8v
Instagram Reels: / 3ncr1pt4d0
TikTok: / 3ncr1pt4d0X: https://x.com/3ncr1pt4d0
Bluesky: https://bsky.app/profile/3ncr1pt4d0.b...
Threads: https://www.threads.com/@3ncr1pt4d0
Mastodon: https://mast.lat/@3ncr1pt4d0 -
Armando material para el curso de Hardening GNU/Linux de JuncoTIC... se vienen cositas interesantes 🤓
La semana que viene se graba! 💪
#gnu #linux #hardening #juncotic #ciberseguridad #seguridadinformatica
-
Hola ! :mate:
Soy bastante nuevo en Mastodon y Pixelfed.
Comparto cosas que hago y aprendo sobre tecnología y software libre.Si les interesa, escribo acá: https://valerka.duckdns.org
#seguridadinformatica #softwarelibre #infraestructura #desarrollosoftware
-
¿Threema ya no es segura?
Durante años, Threema fue la app de mensajería favorita de los expertos en privacidad: sin número de teléfono, con servidores en Suiza y un enfoque claro en la seguridad.
Pero algo cambió.
Cuando una app promete privacidad, no basta con el cifrado: la confianza, la gobernanza y el modelo de negocio importan tanto como la tecnología.
🔐 La privacidad no se pierde de golpe. Se erosiona poco a poco.
🏷️ HASHTAGS:
#PrivacidadDigital #Ciberseguridad #MensajeriaSegura
#Threema #WhatsApp #Telegram
#ProtegeTusDatos #VigilanciaDigital
#SimpleX #Session #Element
#IAyPrivacidad #SeguridadInformatica👉 Síguenos en nuestras redes sociales para más noticias y fuentes directas:
YouTube Shorts: / @3ncr1pt4d0-g8v
Instagram Reels: / 3ncr1pt4d0
TikTok: / 3ncr1pt4d0X: https://x.com/3ncr1pt4d0
Bluesky: https://bsky.app/profile/3ncr1pt4d0.b...
Threads: https://www.threads.com/@3ncr1pt4d0
Mastodon: https://mast.lat/@3ncr1pt4d0 -
¿Son realmente aleatorios tus números? La ciberseguridad depende de esto
«¿De verdad existen los números aleatorios en un ordenador? Spoiler: no, y eso es un problema enorme, porque casi toda la ciberseguridad (contraseñas, claves, cifrado, HTTPS…) depende de que los números sean impredecibles».
Vía: Derivando
#Matemáticas #Divulgación #Derivando #Ciencia #EduardoSáenzDeCabezón #NúmerosAleatorios #CriptografíaCuántica #NúmerosCuánticos #Aleatoriedad #QRNG #SeguridadInformática
-
🚀 Cursos de #JuncoTIC en #Udemy con precios mínimos por tiempo limitado!
Capacitación técnica en:
🐧 GNU/Linux
🛡 Seguridad
🌐 Redes
📡 Análisis de tráfico
💻 Terminal y shell scripting
🐍 Desarrollo web con Python/Flask👉 Accedé a los enlaces con descuento desde:
⏳ Últimos 4 días de promoción
Después vuelve a precio normal.
📧 Info y formas de pago: [email protected]
#Linux #Ciberseguridad #Redes #SysAdmin #DevOps #SeguridadInformatica #CapacitacionIT #CursosOnline