<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ciberdelincuentes en Serperuano.com</title>
	<atom:link href="https://www.serperuano.com/tema/ciberdelincuentes/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.serperuano.com</link>
	<description>Un Sentimiento, Tu identidad</description>
	<lastBuildDate>Sat, 31 Jan 2026 00:30:53 +0000</lastBuildDate>
	<language>es-PE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">8378014</site>	<item>
		<title>Páginas Falsas de Spotify se ocultan en Dominios Legítimos de Empresas latinoamericanas para robar Información</title>
		<link>https://www.serperuano.com/2026/01/paginas-falsas-de-spotify-se-ocultan-en-dominios-legitimos-de-empresas-latinoamericanas-para-robar-informacion/</link>
					<comments>https://www.serperuano.com/2026/01/paginas-falsas-de-spotify-se-ocultan-en-dominios-legitimos-de-empresas-latinoamericanas-para-robar-informacion/#respond</comments>
		
		<dc:creator><![CDATA[Benjamin VR]]></dc:creator>
		<pubDate>Sat, 31 Jan 2026 00:26:57 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[Spotify]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=772532</guid>

					<description><![CDATA[<p>ESET advierte sobre casos en Latinoamérica donde ciberdelincuentes explotan vulnerabilidades en sitios de empresas</p>
The post <a href="https://www.serperuano.com/2026/01/paginas-falsas-de-spotify-se-ocultan-en-dominios-legitimos-de-empresas-latinoamericanas-para-robar-informacion/">Páginas Falsas de Spotify se ocultan en Dominios Legítimos de Empresas latinoamericanas para robar Información</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>ESET advierte sobre casos en Latinoamérica donde Ciberdelincuentes explotan vulnerabilidades en sitios de empresas de la región para alojar páginas falsas de Spotify y robar así credenciales de acceso y datos financieros</strong></p>
<p style="text-align: justify;"><strong>Buenos Aires, Argentina, 30 de Enero del 2026.-</strong> En el cibercrimen conviven múltiples amenazas, pero una de las más efectivas, y que dificulta su detección, combina dos elementos clave: la explotación de vulnerabilidades de sitios web y la usurpación de marcas reconocidas para ejecutar campañas de phishing —una técnica de engaño que busca que las personas entreguen datos sensibles haciéndose pasar por entidades legítimas. En este contexto, ESET, compañía líder en detección proactiva de amenazas, alerta que se han detectado dos casos en Latinoamérica donde ciberdelincuentes explotan vulnerabilidades en sitios de empresas de la región para alojar páginas falsas de Spotify y robar credenciales de acceso y datos financieros.</p>
<p style="text-align: justify;">En los últimos días fueron detectaron dos casos en los que suplantaron a la imagen de la marca Spotify, y donde los ciberdelincuentes aprovecharon sitios comprometidos de pymes de la región para alojar páginas que simulan ser de este servicio de streaming dentro de un dominio legítimo. De esta forma, confunden a los usuarios al combinar la utilización de una marca conocida con un dominio en el que confían. La página de phishing queda en un entorno de dominios válidos que aumenta la sensación de seguridad. Según ESET, esto hace más probable que una persona caiga en el engaño si no se verifica cuidadosamente el dominio completo.</p>
<p style="text-align: justify;">“Para las pymes, esta estafa revela un problema estructural ya que la falta de mantenimiento y de medidas básicas de seguridad en sus sitios web las expone a incidentes propios y las convierte en plataformas involuntarias de fraude a gran escala. El impacto incluso puede ir más allá del hackeo inicial: una empresa comprometida puede perder la confianza de clientes y socios, ser bloqueada por navegadores o buscadores y quedar atrapada en un ciclo de reinfecciones si no aborda el problema desde la raíz.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.</p>
<p style="text-align: justify;">Desde el equipo de investigación de ESET analizan el paso a paso de este engaño:</p>
<p style="text-align: justify;">Los ciberatacantes explotan vulnerabilidades (como CMS desactualizados, plugins inseguros o credenciales débiles) para subir archivos maliciosos a un sitio web real.<br />
Una vez dentro del sitio comprometido, alojan una copia falsa del servicio que desean suplantar, que visualmente es idéntica a la original.<br />
Luego, el enlace a dicha página falsa puede ser distribuido a través de correos de phishing, anuncios maliciosos, redes sociales o mensajes directos.<br />
Cuando la víctima ingresa al sitio y completa sus credenciales de acceso o datos financieros, la información es enviada directamente al ciberatacante.</p>
<p style="text-align: justify;">“La efectividad de la estafa está basada en cuatro puntos clave. El primo es que el dominio comprometido es legítimo, y así logran eludir filtros de seguridad básicos. Además, la marca suplantada es conocida y confiable, lo que hace que muchas personas solo verifiquen el candado HTTPS sin prestar la debida atención al dominio completo. Y, por último, los señuelos suelen ser situaciones muy comunes, como renovación de cuenta, problemas de pago o verificación de seguridad.”, advierte Lopez.</p>
<p style="text-align: justify;">Desde ESET aseguran que esta práctica es frecuente y tiene presencia en América Latina. A continuación, presentan dos casos reales de páginas comprometidas de pymes de la región:</p>
<p style="text-align: justify;">Centro odontológico de Chile: Un centro especializado en odontología de la Quinta Región de Chile vio comprometido su sitio web, el cual fue aprovechado por los cibercriminales para alojar sitios falsos que simulan ser Spotify para robar información financiera y datos de acceso de sus víctimas. En la primera imagen, queda en evidencia cómo los cibercriminales logran imitar la identidad visual de Spotify (alojada en la web del centro odontológico), para que las víctimas crean que realmente están ingresando en el sitio legítimo. Allí, se solicitan las credenciales de acceso.</p>
<p style="text-align: justify;">En el siguiente paso, buscan que la víctima ingrese sus datos bancarios por la supuesta necesidad de actualizar el método de pago.</p>
<p style="text-align: justify;">Una vez que la víctima ingresa sus datos bancarios, la página queda en espera, con la promesa de procesar la solicitud. Lo cierto es que esa información viajó directamente a los servidores de los cibercriminales.</p>
<p style="text-align: justify;">Empresa de neumáticos de Argentina: Otro ejemplo de esta práctica maliciosa involucra a la página web de una empresa argentina que vende neumáticos. En este caso, el sitio falso busca obtener las credenciales de acceso a Spotify de las víctimas.</p>
<p style="text-align: justify;">“Estas campañas generan un escenario de doble víctima: el usuario engañado y la pyme cuya web fue comprometida. Por ello, las consecuencias pueden ser muy peligrosas para los usuarios, y para las pequeñas y medianas empresas.”, destaca la investigadora de ESET Latinoamérica.</p>
<p style="text-align: justify;">Algunas de las consecuencias para los usuarios pueden ser:</p>
<p style="text-align: justify;">Robo y reutilización de credenciales: Las credenciales robadas pueden venderse o reutilizarse en otros servicios, más si el usuario repite contraseñas en diferentes plataformas.<br />
Fraude financiero: Con los datos de las tarjetas en su poder, los ciberatacantes pueden realizar compras, suscripciones no autorizadas o revender la información en mercados clandestinos.<br />
Pérdida del control de cuentas: una cuenta comprometida puede ser usada para enviar spam, cometer estafas a contactos o acceder a la información personal almacenada.<br />
Filtración de datos personales: La exposición de información como nombre, correo electrónico, hábitos y otra información asociada a la cuenta puede facilitar ataques dirigidos posteriores.</p>
<p style="text-align: justify;">Para identificar esta estafa y reducir el riesgo de ser víctima, desde ESET comparten algunos puntos clave para tener en cuenta. El primer paso sería verificar siempre el dominio completo antes de ingresar datos personales o financieros, además de desconfiar de cualquier enlace que llegue de manera inesperada por mail o mensajes. También como herramientas extras, se recomienda utilizar un gestor de contraseñas, que no se autocomplete en dominios falsos y activar doble factor de autenticación siempre que sea posible.</p>
<p style="text-align: justify;">Por otro lado, entre algunas de las consecuencias para las pymes se encuentran:</p>
<p style="text-align: justify;">Daño para su reputación: El sitio pasa a ser asociado con fraude o estafas, lo que puede impactar directamente en la confianza de sus clientes y socios comerciales.<br />
Bloqueo por navegadores y motores de búsqueda: Un dominio comprometido puede ser marcado como peligroso, lo que afecta a su posicionamiento SEO y la llegada de tráfico legítimo.<br />
Costos de remediación: Se generan gastos de dinero asociados a limpiar el sitio, investigar el incidente, restaurar backups e implementar medidas de seguridad.<br />
Riesgo legal y regulatorio: La exposición de datos personales o el incumplir medidas de seguridad puede derivar en sanciones o responsabilidades legales.<br />
Reincidencia del ataque: En caso de que no se corrija la vulnerabilidad inicial, el sitio puede volver a ser comprometido y reutilizado por otros actores maliciosos.</p>
<p style="text-align: justify;">En cuanto a las pymes y la protección de sus sitios, desde ESET mencionan que existen diversas buenas prácticas como mantener CMS, plugins y servidores actualizados. Se aconseja siempre utilizar contraseñas únicas y el doble factor de autenticación para accesos administrativos e implementar soluciones de seguridad web y monitoreo de integridad. Finalmente es fundamental realizar auditorías periódicas del sitio.</p>
<p style="text-align: justify;">“Este tipo de amenazas pone en evidencia un problema estructural: las pequeñas y medianas empresas no siempre cuentan con los recursos o la madurez en ciberseguridad necesarios para protegerse. Cuando una pyme no protege su sitio web, puede convertirse (sin saberlo) en una parte clave de una cadena de fraude que afecta a cientos de usuarios. Frente a este escenario, la prevención requiere un enfoque compartido: los usuarios deben adoptar hábitos básicos de verificación antes de ingresar datos sensibles, mientras que las pymes necesitan asumir que la seguridad de su sitio web es un componente crítico de su reputación y de la confianza digital.”, concluye Martina Lopez de ESET.</p>
<p style="text-align: justify;">Para saber más sobre seguridad informática visite el portal corporativo de ESET: https://www.welivesecurity.com/es/estafas-enganos/spotify-paginas-falsas-en-dominios-legitimos/</p>
<p style="text-align: justify;">Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw</p>
<p style="text-align: justify;">&nbsp;</p>The post <a href="https://www.serperuano.com/2026/01/paginas-falsas-de-spotify-se-ocultan-en-dominios-legitimos-de-empresas-latinoamericanas-para-robar-informacion/">Páginas Falsas de Spotify se ocultan en Dominios Legítimos de Empresas latinoamericanas para robar Información</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2026/01/paginas-falsas-de-spotify-se-ocultan-en-dominios-legitimos-de-empresas-latinoamericanas-para-robar-informacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">772532</post-id>	</item>
		<item>
		<title>Octavo retiro de AFP: Kaspersky alerta sobre el aumento de estafas financieras en Perú</title>
		<link>https://www.serperuano.com/2025/09/octavo-retiro-de-afp-kaspersky-alerta-sobre-el-aumento-de-estafas-financieras-en-peru/</link>
					<comments>https://www.serperuano.com/2025/09/octavo-retiro-de-afp-kaspersky-alerta-sobre-el-aumento-de-estafas-financieras-en-peru/#respond</comments>
		
		<dc:creator><![CDATA[Ricardo VP]]></dc:creator>
		<pubDate>Wed, 24 Sep 2025 15:01:47 +0000</pubDate>
				<category><![CDATA[Nacional]]></category>
		<category><![CDATA[AFP]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[sistema previsional]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=759034</guid>

					<description><![CDATA[<p>Tanto los afiliados del Sistema Previsional como los ciberdelincuentes han estado atentos a este anuncio.</p>
The post <a href="https://www.serperuano.com/2025/09/octavo-retiro-de-afp-kaspersky-alerta-sobre-el-aumento-de-estafas-financieras-en-peru/">Octavo retiro de AFP: Kaspersky alerta sobre el aumento de estafas financieras en Perú</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Tanto los afiliados del Sistema Previsional como los ciberdelincuentes han estado atentos a este anuncio</strong>, en este contexto, Kaspersky comparte señales de alerta y recomendaciones.</p>
<p style="text-align: justify;"><strong>Lima, 24 de septiembre de 2025.-&nbsp;</strong>La aprobación del dictamen que dispone el octavo retiro de los fondos de las AFP ha generado mucha expectativa de parte de los afiliados que están atentos a los pasos a seguir para que puedan realizar los retiros de sus fondos como: el establecimiento de plazos para la realización de las solicitudes, la habilitación de cronogramas de pago, entre otros. Se trata de anuncios relevantes que, si bien se comunican por canales oficiales, generan tanto interés que también pueden circular por otras vías, como redes sociales, mensajes de texto, correos electrónicos u otras plataformas. Esta situación incrementa el riesgo de que ciberdelincuentes aprovechen la atención del público para difundir información falsa o engañosa, algo que sigue en aumento en Perú.</p>
<p style="text-align: justify;">Kaspersky registró un aumento anual del 22% en ataques de phishing en el país y el riesgo se agrava porque, de acuerdo con estadísticas de la compañía, <a href="https://latam.kaspersky.com/blog/estudo-linguagem-digital-2024/28068/">menos de la mitad de los peruanos (49%)</a> sabe qué es el phishing, realidad que vuelve a los usuarios más vulnerables ante ataques maliciosos.</p>
<p style="text-align: justify;">Tal <a href="https://latam.kaspersky.com/blog/panorama-amenazas-latam-2023/26586/">como han alertado los expertos de Kaspersky</a>, Latinoamérica es una de las regiones más afectadas por amenazas financieras a nivel mundial, relacionadas con épocas especiales como el retiro de AFP. Los fraudes pueden comenzar con una simple llamada telefónica de un supuesto banco que solicita los datos de la víctima para confirmar una cuenta, información que, posteriormente, podrán utilizar para extraer dinero. También, hay casos en los que se pide a los usuarios que instalen una aplicación en su teléfono móvil y, sin que lo sepan, el ciberdelincuente puede tomar el control del dispositivo para realizar transacciones. Además, se han denunciado estafas que inician con mensajes SMS maliciosos en los que se ofrecen supuestos descuentos en facturas de telefonía móvil y tarjetas de crédito para que la víctima realice una transferencia inmediata.</p>
<p style="text-align: justify;">“El gran interés que ha generado este anuncio es una oportunidad para que los ciberdelincuentes pueden aprovecharse y activar la búsqueda de víctimas. Los usuarios están ansiosos por tener información y es de esperarse que durante este proceso aumenten las estafas. Lamentablemente, los engaños que usan los criminales se han vuelto más sofisticados, tienen más recursos, estructuran mejor sus tácticas y los ataques se vuelven más complejos de reconocer. Por eso, es importante que los usuarios estén informados, preparados y protegidos al tener buenos hábitos de ciberseguridad y herramientas eficientes” explicó <strong>Fabio Assolini, director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky.</strong></p>
<p style="text-align: justify;">
Para ayudar a los afiliados al Sistema Provisional a no caer en estafas relacionadas con el octavo retiro de AFP Kaspersky comparte algunas recomendaciones:</p>
<ul style="text-align: justify;">
<li><strong>Des</strong><strong>confía&nbsp;de&nbsp;contactos&nbsp;desconocidos.</strong><br />
Si recibes un mensaje SMS, WhatsApp o correo electrónico de un remitente desconocido, &nbsp;&nbsp;&nbsp;&nbsp;desconfía automáticamente. Verifica siempre la autenticidad del remitente. Ten especial cuidado con los números cortos, ya que los delincuentes han encontrado maneras de burlar este canal para difundir distintas estafas.</li>
<li><strong>¿Demasiado bueno para ser verdad?</strong></li>
</ul>
<p style="text-align: justify;">Sé cauteloso con las promesas exageradas. Ya sean juegos en línea, productos con grandes descuentos o con alta demanda, supuestas oportunidades de inversión en una nueva criptomoneda, o si una oferta parece demasiado buena para ser verdad, probablemente no lo sea. Los estafadores utilizan estas tácticas para atraer a las víctimas y obtener sus datos personales o financieros.</p>
<ul style="text-align: justify;">
<li><strong>Llamadas o mensajes del «banco» o alguna autoridad solicitando información personal.</strong></li>
</ul>
<p style="text-align: justify;">Las entidades financieras no llaman ni solicitan tus datos por mensaje. Si recibes una llamada&nbsp;&nbsp;&nbsp;&nbsp; sospechosa en la que te piden marcar a un número desconocido, descargar una aplicación o&nbsp;&nbsp;&nbsp;&nbsp; hacer una transferencia bancaria dudosa, no lo hagas. Hay varios tipos de fraudes que parten de esta táctica para dar credibilidad a la estafa y convencer a la víctima de que instale un programa malicioso que da a los delincuentes acceso remoto al dispositivo.</p>
<ul style="text-align: justify;">
<li><strong>Movimientos inusuales</strong></li>
</ul>
<p style="text-align: justify;">Si sospechas de un movimiento en tu cuenta bancaria o recibes algún mensaje «urgente» relacionado con el retiro, ponte&nbsp; en contacto con los canales de comunicación oficiales de tu banco. Estos pueden encontrarse,&nbsp; por ejemplo, en tu tarjeta o en el sitio web oficial de la institución.</p>
<ul style="text-align: justify;">
<li><strong>Usa herramientas adecuadas</strong></li>
</ul>
<p style="text-align: justify;">Utiliza una solución de seguridad confiable como <a href="https://latam.kaspersky.com/premium"><strong>Kaspersky Premium</strong></a>, que no solo impide el acceso a sitios web falsos, sino que también detecta y bloquea enlaces de <strong>phishing</strong> en correos electrónicos y sitios web. Además, al realizar pagos en línea, activa un <strong>navegador protegido de nivel bancario</strong> para asegurar que tus transacciones y datos financieros estén resguardados frente a posibles intentos de interceptación por parte de ciberdelincuentes.</p>
<p style="text-align: justify;">&nbsp;</p>
<p style="text-align: justify;">Para más consejos de cómo proteger tus datos personales y bancarios, visita nuestro <a href="https://latam.kaspersky.com/blog/">blog</a>.</p>The post <a href="https://www.serperuano.com/2025/09/octavo-retiro-de-afp-kaspersky-alerta-sobre-el-aumento-de-estafas-financieras-en-peru/">Octavo retiro de AFP: Kaspersky alerta sobre el aumento de estafas financieras en Perú</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2025/09/octavo-retiro-de-afp-kaspersky-alerta-sobre-el-aumento-de-estafas-financieras-en-peru/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">759034</post-id>	</item>
		<item>
		<title>Así están utilizando la inteligencia artificial los ciberdelincuentes: ¿Cómo defenderse ante ello?</title>
		<link>https://www.serperuano.com/2025/07/asi-estan-utilizando-la-inteligencia-artificial-los-ciberdelincuentes-como-defenderse-ante-ello/</link>
					<comments>https://www.serperuano.com/2025/07/asi-estan-utilizando-la-inteligencia-artificial-los-ciberdelincuentes-como-defenderse-ante-ello/#respond</comments>
		
		<dc:creator><![CDATA[Ricardo VP]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 15:00:53 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=749929</guid>

					<description><![CDATA[<p>Para evitar ser víctima de un ciberataque es fundamental adoptar una cultura de ciberseguridad sólida.</p>
The post <a href="https://www.serperuano.com/2025/07/asi-estan-utilizando-la-inteligencia-artificial-los-ciberdelincuentes-como-defenderse-ante-ello/">Así están utilizando la inteligencia artificial los ciberdelincuentes: ¿Cómo defenderse ante ello?</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<ul>
<li style="text-align: justify;"><i>Diversas herramientas ya están al alcance de grupos sin conocimientos técnicos avanzados, facilitando a los ciberdelincuentes ataques más atractivos.</i></li>
</ul>
<div style="text-align: justify;"><b>&nbsp;</b></div>
<div style="text-align: justify;"><b>Lima, 15 de Julio de 2025.</b>&nbsp;La <strong>inteligencia artificial (IA) avanza a pasos agigantados y sus beneficios son cada vez más visibles en distintos campos que van desde la medicina y la educación, hasta el sector financiero e industrial.</strong> Sin embargo, este conjunto de herramientas también es aprovechado por ciberdelincuentes para realizar ataques más atractivos, personalizados y automatizados que pueden poner en peligro información sensible de personas y empresas.</p>
</div>
<div style="text-align: justify;">«Las herramientas de inteligencia artificial son cada vez más accesibles, incluso para personas sin formación técnica avanzada. Modelos de código abierto como LLaMa o Mistral, tienen su funcionamiento y código disponibles públicamente, lo que facilita su comprensión y adaptación. Además, muchas plataformas ofrecen estas capacidades de forma gratuita o a bajo costo, y pueden utilizarse interfaces conversacionales, facilitando su adopción, incluso por quienes tienen poca experiencia en programación», explica María Belén Ortíz, directora de la carrera de Ciberseguridad de la Universidad de Ingeniería y Tecnología (UTEC).</p>
</div>
<div style="text-align: justify;">Estas herramientas, explica el especialista, facilitan la ejecución de ataques. Por ejemplo, permiten redactar correos electrónicos personalizados y convincentes con mayor facilidad, lo que incrementa la efectividad de estrategias como el phishing. También facilitan tareas tradicionalmente complejas, como la programación de malware, ya que la inteligencia artificial puede asistir, por ejemplo, en la generación parcial de código malicioso.</p>
</div>
<div style="text-align: justify;">«Lo más preocupante es que estas herramientas ya están al alcance de grupos sin conocimientos técnicos avanzados. Esto baja las barreras de entrada al cibercrimen de forma considerable», explica el especialista.</p>
</div>
<div style="text-align: justify;"><b>Phishing y ransomware son los más deseados</b></div>
<div style="text-align: justify;">Con el uso de la IA, los ciberdelincuentes han mejorado notablemente la calidad de los mensajes utilizados en ataques de phishing. Ahora son gramaticalmente correctos, adaptados al lenguaje del receptor, e incluso pueden imitar el estilo de redacción de colegas o superiores jerárquicos.</div>
<div style="text-align: justify;">Esto no solo aumenta la tasa de éxito de los ataques, sino que dificulta su detección por parte del usuario promedio. En el caso del ransomware, la IA permite automatizar la identificación de vulnerabilidades y generar un código malicioso personalizado, diseñado específicamente para adaptarse al entorno de la víctima.</p>
</div>
<div style="text-align: justify;"><b>¿Cómo protegerse?</b></div>
<div style="text-align: justify;"><strong>Para evitar ser víctima de un ciberataque es fundamental adoptar una cultura de ciberseguridad sólida.</strong> A nivel personal, desconfiar de mensajes que solicitan acciones urgentes o sensibles así luzcan profesionales y siempre verificar por otros medios. También es clave usar contraseñas únicas, activar la autenticación multifactor y mantener nuestros dispositivos actualizados.</div>
<div style="text-align: justify;">En el caso de las organizaciones, es imprescindible capacitar continuamente al personal, realizar simulaciones de ataques, implementar soluciones de ciberseguridad con IA defensiva y auditar el uso interno de modelos de IA.</div>
<div style="text-align: justify;">&nbsp;</div>
<div style="text-align: justify;">«Estamos entrando en una nueva era de cibercrimen más automatizado, personalizado y difícil de rastrear. Para enfrentarla, necesitamos actuar desde tres frentes: tecnológico, desarrollando defensas basadas en IA; regulatorio, con marcos internacionales; y social, fortaleciendo la educación en ciberseguridad en todos los niveles. Hoy más que nunca, la prevención y la educación son nuestras mejores defensas», destaca María Belén Ortíz.</div>
<div style="text-align: justify;">&nbsp;</div>
<div style="text-align: justify;">&nbsp;</div>The post <a href="https://www.serperuano.com/2025/07/asi-estan-utilizando-la-inteligencia-artificial-los-ciberdelincuentes-como-defenderse-ante-ello/">Así están utilizando la inteligencia artificial los ciberdelincuentes: ¿Cómo defenderse ante ello?</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2025/07/asi-estan-utilizando-la-inteligencia-artificial-los-ciberdelincuentes-como-defenderse-ante-ello/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">749929</post-id>	</item>
		<item>
		<title>Ciberdelincuentes aprovechan cuentas robadas de empleados para entrar a las empresas: ya causan 1 de cada 3 ataques</title>
		<link>https://www.serperuano.com/2025/06/ciberdelincuentes-aprovechan-cuentas-robadas-de-empleados-para-entrar-a-las-empresas-ya-causan-1-de-cada-3-ataques/</link>
					<comments>https://www.serperuano.com/2025/06/ciberdelincuentes-aprovechan-cuentas-robadas-de-empleados-para-entrar-a-las-empresas-ya-causan-1-de-cada-3-ataques/#respond</comments>
		
		<dc:creator><![CDATA[Ricardo Vargas Pinto]]></dc:creator>
		<pubDate>Tue, 10 Jun 2025 15:40:35 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[cuentas robadas]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=746296</guid>

					<description><![CDATA[<p>Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997.</p>
The post <a href="https://www.serperuano.com/2025/06/ciberdelincuentes-aprovechan-cuentas-robadas-de-empleados-para-entrar-a-las-empresas-ya-causan-1-de-cada-3-ataques/">Ciberdelincuentes aprovechan cuentas robadas de empleados para entrar a las empresas: ya causan 1 de cada 3 ataques</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Kaspersky reveló que el uso de credenciales comprometidas creció significativamente el último año y se consolida como uno de los métodos recurrentes de los ciberdelincuentes para iniciar ataques.</p>
<p style="text-align: justify;">Lima, 10 de junio de 2025.- <strong>El uso de cuentas robadas de empleados se consolida como una de las principales puertas de entrada para los ciberataques. Así lo revela el más reciente </strong><a href="https://www.kaspersky.com/enterprise-security/resources/reports/mdr-ir-analyst-reports"><strong>informe de análisis de Respuesta a Incidentes de Kaspersky</strong></a><strong>, que indica que este método estuvo presente en el 31,4 % de los ataques registrados durante 2024. A pesar de este preocupante aumento, los ciberatacantes siguen aprovechando principalmente sistemas mal protegidos que están abiertos a internet, como páginas web o plataformas en la nube mal configuradas. Este tipo de accesos representó el 39,2 % de los casos analizados, manteniéndose como la vía más común para iniciar un ataque.</strong></p>
<p style="text-align: justify;">El informe se basa en los incidentes atendidos por el equipo de expertos de Kaspersky a lo largo de 2024, a partir de datos aportados por empresas que solicitaron asistencia en la respuesta a ciberataques. Además de identificar los principales vectores de entrada, el análisis destaca las tendencias de amenazas que afectan a diferentes sectores y regiones, y ofrece herramientas clave para que las organizaciones fortalezcan sus medidas de seguridad y desarrollen planes de respuesta más efectivos.</p>
<p style="text-align: justify;">Entre los hallazgos más relevantes del informe se encuentra el aumento en el uso de cuentas robadas como punto de entrada a las redes empresariales. Esto representa un aumento importante frente al año anterior y muestra que cada vez más empresas están siendo blanco de grupos que venden accesos ilegales a redes corporativas. Estos grupos, conocidos como brokers de acceso inicial, obtienen credenciales comprometidas —como nombres de usuario y contraseñas— y las venden en la darknet para que otros delincuentes las usen en ataques posteriores. Esta práctica es especialmente preocupante porque alimenta el modelo de «Ransomware como Servicio», en el que diferentes actores colaboran para hacer los ataques más rápidos, eficaces y difíciles de detener.</p>
<p style="text-align: justify;">Los datos también muestran que, en muchos casos, las víctimas ya habían sido comprometidas antes, y sus credenciales se filtraron sin que nadie lo notara a tiempo. Además, los atacantes están aprovechando cada vez más las relaciones de confianza dentro de las empresas, como correos o conexiones entre empleados, lo que representó el 12,8 % de los ataques. Por su parte, el phishing (correos o mensajes falsos que buscan engañar al usuario) sigue siendo una amenaza común, presente en casi uno de cada diez casos (9,8 %).</p>
<p style="text-align: justify;">Más allá de las cifras, estos hallazgos son una oportunidad para que las organizaciones revisen sus estrategias y refuercen sus puntos débiles. Entender por dónde están entrando los atacantes es el primer paso para mejorar los protocolos de seguridad, optimizar la respuesta ante incidentes y construir una cultura digital más preparada frente a las amenazas actuales.</p>
<p style="text-align: justify;"><em>“Las ciberamenazas no solo están creciendo en volumen, sino también en sofisticación. Los atacantes ya no dependen exclusivamente de vulnerabilidades técnicas: ahora se enfocan en explotar fallos humanos, credenciales filtradas y relaciones de confianza dentro de las organizaciones. Esta evolución exige mucho más que soluciones reactivas; requiere un enfoque integral que combine tecnología, monitoreo constante y una cultura organizacional preparada para detectar y responder rápidamente a incidentes. Solo así las empresas podrán mantenerse un paso adelante frente a un entorno de amenazas cada vez más complejo y dinámico”, </em><strong>asegura Eduardo Chavarro director del Grupo de Respuesta a Incidentes y forense digital para Américas en Kaspersky.</strong></p>
<p style="text-align: justify;">Para proteger a las empresas de posibles amenazas, los expertos de Kaspersky recomiendan:</p>
<ul style="text-align: justify;">
<li><strong>Usa contraseñas seguras y activa la verificación en dos pasos</strong>: Asegúrate de que todos los empleados utilicen contraseñas fuertes (largas y únicas) y complementa esta medida con la autenticación multifactor (por ejemplo, recibir un código en una aplicación adicional). Esto evita que los atacantes puedan ingresar incluso si logran robar una contraseña.</li>
<li><strong>Cierra las puertas innecesarias a tu red:</strong> Desactiva el acceso remoto a herramientas de administración si no es absolutamente necesario. Estos accesos suelen ser un blanco fácil para los atacantes que buscan ingresar desde fuera de la empresa.</li>
<li><strong>Mantén siempre actualizados tus sistemas y programas:</strong> Establece una política estricta para instalar actualizaciones tan pronto como estén disponibles, especialmente en aplicaciones que están conectadas a internet.</li>
<li><strong>Capacita a tus empleados en seguridad digital:</strong> La mayoría de los ataques empiezan por un descuido humano. Asegúrate de que tu equipo conozca las señales de alerta (como correos sospechosos) y tenga hábitos digitales seguros.</li>
<li><strong>Recurre a servicios de detección y respuesta especializada:</strong> Herramientas como de inteligencia de amenazas, como <a href="https://latam.kaspersky.com/enterprise-security/threat-intelligence">Kaspersky Threat Intelligence</a>, ayudan a identificar y detener ataques en etapas tempranas, antes de que los ciberdelincuentes puedan causar daños mayores.</li>
</ul>
<p style="text-align: justify;">&nbsp;</p>
<p style="text-align: justify;">El informe completo de <strong>Respuesta a Incidentes 2024</strong> está disponible en este <a href="https://www.kaspersky.com/enterprise-security/resources/reports/mdr-ir-analyst-reports">enlace</a>.</p>
<p style="text-align: justify;">Para más información sobre cómo mantener la seguridad digital, visite el <a href="https://www.kaspersky.es/blog/">blog</a> de Kaspersky.</p>
<p style="text-align: justify;">&nbsp;</p>
<p style="text-align: justify;"><strong>Acerca de Kaspersky</strong></p>
<p style="text-align: justify;"><strong>Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997.</strong> Con más de mil millones dispositivos protegidos hasta la fecha contra ciberamenazas emergentes y ataques dirigidos, la profunda experiencia en inteligencia de amenazas y seguridad de Kaspersky se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portafolio de productos de seguridad de la empresa incluye su reputada solución de protección para <em>endpoints</em>, junto con una serie de soluciones y servicios de seguridad especializados, así como soluciones <em>Cyber Immune </em>para combatir las sofisticadas y cambiantes amenazas digitales. Ayudamos a más de 200,000 clientes corporativos a proteger lo que más valoran. Obtenga más información en <a href="https://latam.kaspersky.com">https://latam.kaspersky.com</a></p>The post <a href="https://www.serperuano.com/2025/06/ciberdelincuentes-aprovechan-cuentas-robadas-de-empleados-para-entrar-a-las-empresas-ya-causan-1-de-cada-3-ataques/">Ciberdelincuentes aprovechan cuentas robadas de empleados para entrar a las empresas: ya causan 1 de cada 3 ataques</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2025/06/ciberdelincuentes-aprovechan-cuentas-robadas-de-empleados-para-entrar-a-las-empresas-ya-causan-1-de-cada-3-ataques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">746296</post-id>	</item>
		<item>
		<title>Ciberdelincuentes aprovechan la incertidumbre económica para lanzar estafas, alerta Kaspersky</title>
		<link>https://www.serperuano.com/2025/04/ciberdelincuentes-aprovechan-la-incertidumbre-economica-para-lanzar-estafas-alerta-kaspersky/</link>
					<comments>https://www.serperuano.com/2025/04/ciberdelincuentes-aprovechan-la-incertidumbre-economica-para-lanzar-estafas-alerta-kaspersky/#respond</comments>
		
		<dc:creator><![CDATA[Ricardo Vargas Pinto]]></dc:creator>
		<pubDate>Wed, 16 Apr 2025 23:33:18 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[estafas]]></category>
		<category><![CDATA[incertidumbre económica]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=739108</guid>

					<description><![CDATA[<p>Para reducir aún más la exposición a fraudes y sitios web maliciosos, se recomienda utilizar soluciones de ciberseguridad confiables como Kaspersky Premium.</p>
The post <a href="https://www.serperuano.com/2025/04/ciberdelincuentes-aprovechan-la-incertidumbre-economica-para-lanzar-estafas-alerta-kaspersky/">Ciberdelincuentes aprovechan la incertidumbre económica para lanzar estafas, alerta Kaspersky</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">En tiempos de inestabilidad, suelen aumentar las amenazas en compras online, cadenas de suministro e inversiones. En este contexto, expertos de la compañía alertan las tácticas de fraude y cómo protegerse.</p>
<p style="text-align: justify;"><strong>Lima, 16 de abril de 2025</strong></p>
<p style="text-align: justify;">De acuerdo con <strong>Fabio Assolini, director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky</strong>, durante periodos de incertidumbre económica —ya sea provocada por aranceles, eventos geopolíticos u otras disrupciones del mercado—, el riesgo de fraude suele aumentar, como es común en cualquier entorno financiero volátil. Los actores maliciosos pueden buscar maneras de aprovecharse de la situación en diversas áreas clave.</p>
<p style="text-align: justify;"><strong>En primer lugar, es probable que aumente el fraude en las compras en línea, ya que los estafadores se aprovechan de la mayor demanda de productos que se espera se encarezcan.</strong> Pueden crear sitios web falsos muy convincentes o enviar correos electrónicos fraudulentos promocionando supuestos “descuentos antes del arancel”. Los consumidores que buscan asegurar precios bajos podrían, sin saberlo, proporcionar información financiera a operadores fraudulentos, lo que puede derivar en pérdidas económicas o robo de identidad.</p>
<p style="text-align: justify;"><strong>En segundo lugar, las interrupciones en la cadena de suministro pueden obligar a empresas y consumidores a buscar proveedores alternativos rápidamente, muchas veces sin aplicar procesos rigurosos de verificación.</strong> Esto crea oportunidades para que productos falsificados ingresen al mercado, incluyendo casos en los que los ciberdelincuentes incorporan malware en dispositivos falsos. Esta preocupación fue destacada recientemente por el descubrimiento de Kaspersky de una variante avanzada del troyano Triada, preinstalado en teléfonos inteligentes Android falsificados y vendidos por distribuidores no autorizados. Al operar a nivel de firmware, este malware otorga a los atacantes control total del dispositivo, permitiéndoles robar criptomonedas, secuestrar cuentas de redes sociales y redirigir llamadas sin autorización, lo que subraya los graves riesgos que representan las cadenas de suministro comprometidas.</p>
<p style="text-align: justify;"><strong>En tercer lugar, la volatilidad del mercado abre la puerta a estafas de inversión.</strong> Los estafadores pueden hacerse pasar por instituciones financieras legítimas, prometer altos rendimientos “garantizados” basados en supuesta información privilegiada relacionada con aranceles, o lanzar campañas de phishing y sitios web falsos para robar información confidencial. Por ejemplo, una publicación no verificada en redes sociales sobre una posible suspensión de aranceles provocó recientemente un aumento temporal de varios billones de dólares en el mercado antes de ser desmentida, lo que demuestra la rapidez con la que la desinformación puede propagarse y alimentar posibles esquemas de manipulación bursátil. Otro tema asociado a temas financieros es que, en contextos de incertidumbre, las criptomonedas como Bitcoin suelen experimentar fuertes alzas, y &nbsp;como consecuencia, las estafas relacionadas con ellas tienden a aumentar.</p>
<p style="text-align: justify;"><strong>Para mitigar estos riesgos, los consumidores deben verificar la legitimidad de los vendedores antes de realizar compras, utilizar métodos de pago que ofrezcan protección contra fraudes y mantenerse alerta ante ofertas que parezcan demasiado buenas para ser verdad.</strong> Los inversionistas, por su parte, deben realizar una debida diligencia exhaustiva, recurrir a fuentes de información confiables y desconfiar de ofertas no solicitadas que prometen rendimientos excesivos. A medida que el panorama económico sigue cambiando, será esencial mantener un alto nivel de vigilancia. Comprender estas amenazas puede ayudar tanto a consumidores como a inversionistas a mantenerse mejor protegidos.</p>
<p style="text-align: justify;"><strong>Para reducir aún más la exposición a fraudes y sitios web maliciosos, se recomienda utilizar soluciones de ciberseguridad confiables como <a href="https://latam.kaspersky.com/premium">Kaspersky Premium</a>.</strong> Además de detectar intentos de phishing y bloquear descargas sospechosas, esta herramienta ofrece protección en tiempo real para compras en línea y transacciones financieras, ayudando a los usuarios a identificar sitios web falsificados antes de ingresar información sensible. Al combinar herramientas de seguridad proactivas con un enfoque informado y precavido, consumidores e inversionistas pueden navegar con mayor confianza en periodos de volatilidad económica y mantenerse resilientes frente a amenazas emergentes.</p>
<p style="text-align: justify;">&nbsp;</p>The post <a href="https://www.serperuano.com/2025/04/ciberdelincuentes-aprovechan-la-incertidumbre-economica-para-lanzar-estafas-alerta-kaspersky/">Ciberdelincuentes aprovechan la incertidumbre económica para lanzar estafas, alerta Kaspersky</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2025/04/ciberdelincuentes-aprovechan-la-incertidumbre-economica-para-lanzar-estafas-alerta-kaspersky/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">739108</post-id>	</item>
		<item>
		<title>HP descubre kits de malware por números e IA generativa que están haciendo la vida más fácil a los ciberdelincuentes</title>
		<link>https://www.serperuano.com/2025/02/hp-descubre-kits-de-malware-por-numeros-e-ia-generativa-que-estan-haciendo-la-vida-mas-facil-a-los-ciberdelincuentes/</link>
					<comments>https://www.serperuano.com/2025/02/hp-descubre-kits-de-malware-por-numeros-e-ia-generativa-que-estan-haciendo-la-vida-mas-facil-a-los-ciberdelincuentes/#respond</comments>
		
		<dc:creator><![CDATA[Ricardo Vargas Pinto]]></dc:creator>
		<pubDate>Thu, 06 Feb 2025 17:02:12 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[HP]]></category>
		<category><![CDATA[Inteliencia Artificial]]></category>
		<category><![CDATA[kits de malware]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=729357</guid>

					<description><![CDATA[<p>HP Wolf Security es seguridad endpoint de clase mundial.</p>
The post <a href="https://www.serperuano.com/2025/02/hp-descubre-kits-de-malware-por-numeros-e-ia-generativa-que-estan-haciendo-la-vida-mas-facil-a-los-ciberdelincuentes/">HP descubre kits de malware por números e IA generativa que están haciendo la vida más fácil a los ciberdelincuentes</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="font-weight: 400; text-align: justify;"><strong>Lima, 06 DE Enero de 2025. </strong>— HP Inc. (NYSE: HPQ) publicó el 16 de enero su&nbsp;<a href="https://threatresearch.ext.hp.com/hp-wolf-security-threat-insights-report-january-2025/" data-saferedirecturl="https://www.google.com/url?q=https://threatresearch.ext.hp.com/hp-wolf-security-threat-insights-report-january-2025/&amp;source=gmail&amp;ust=1738937381760000&amp;usg=AOvVaw01cxy_btBtbqN-LE98UB4q">Reporte de inteligencia sobre amenazas cibernéticas</a>, el cual destaca la forma en que los ciberdelincuentes están utilizando kits de malware e inteligencia artificial generativa para mejorar la eficacia de sus ataques. Estas herramientas reducen el tiempo y la habilidad necesarios para crear componentes de ataque, lo que permite a los ciberdelincuentes centrarse en experimentar con técnicas para evitar la detección y engañar a las víctimas para infectar sus dispositivos endpoint. Por ejemplo, la incorporación de código malicioso dentro de las imágenes.</p>
<p style="font-weight: 400; text-align: justify;">&nbsp;</p>
<p style="font-weight: 400; text-align: justify;">El informe ofrece un análisis de los ciberataques en el mundo real que ayuda a las organizaciones a mantenerse al día con las últimas técnicas utilizadas por los ciber atacantes para evadir la detección y vulnerar los equipos en el cambiante panorama de la ciberdelincuencia. Según los datos de millones de dispositivos endpoint que ejecutan HP Wolf Security, las campañas destacadas, identificadas por los investigadores de amenazas de HP, incluyen las siguientes:&nbsp;</p>
<p style="font-weight: 400; text-align: justify;">&nbsp;</p>
<ul style="font-weight: 400; text-align: justify;">
<li><strong>Kits de malware por números:&nbsp;</strong>los investigadores de amenazas de HP observaron grandes campañas que difundían malware VIP Keylogger y 0bj3ctivityStealer aprovechando las mismas técnicas y cargadores, lo que sugiere el uso de kits de malware para distribuir diferentes cargas útiles. En ambas campañas, los atacantes ocultaron el mismo código malicioso en imágenes en sitios web de alojamiento de archivos como&nbsp;<a href="http://archive.org/" data-saferedirecturl="https://www.google.com/url?q=http://archive.org&amp;source=gmail&amp;ust=1738937381760000&amp;usg=AOvVaw33a8UUA0Vx2_cHeJ4o0uV2">archive.org</a>, y también utilizaron el mismo cargador para instalar la carga útil final. Estas técnicas ayudan a los atacantes a eludir la detección, ya que los archivos de imagen parecen inofensivos cuando se descargan de sitios web conocidos y, sin embargo, evitan así la seguridad de la red como los servidores proxy web que se basan en la reputación.</li>
</ul>
<p style="font-weight: 400; text-align: justify;">&nbsp;</p>
<ul style="font-weight: 400; text-align: justify;">
<li><strong>La IA generativa está ayudando a crear documentos HTML maliciosos:&nbsp;</strong>los investigadores también identificaron una campaña de troyanos de acceso remoto (RAT) XWorm iniciada por el contrabando de HTML, la cual contenía código malicioso que descarga y ejecuta el malware. Cabe destacar que, de manera similar a una&nbsp;<a href="https://threatresearch.ext.hp.com/hp-wolf-security-threat-insights-report-september-2024/" data-saferedirecturl="https://www.google.com/url?q=https://threatresearch.ext.hp.com/hp-wolf-security-threat-insights-report-september-2024/&amp;source=gmail&amp;ust=1738937381760000&amp;usg=AOvVaw3R3UKw4ee7IVyUTItpvOoP">campaña AsyncRAT</a>&nbsp;analizada en el trimestre anterior, el cargador presentaba características que indicaban que podría haber sido escrito con la ayuda de IA generativa. Por ejemplo, incluyendo una descripción línea por línea y el diseño de la página HTML.</li>
</ul>
<p style="font-weight: 400; text-align: justify;">&nbsp;</p>
<ul style="font-weight: 400; text-align: justify;">
<li><strong>Los tramposos en los videojuegos nunca prosperan:&nbsp;</strong>los atacantes están poniendo en peligro las herramientas de trucos o trampas de los videojuegos, así como los repositorios de modificación alojados en GitHub, añadiendo archivos ejecutables que contienen Lumma Stealer. Este ladrón de información extrae las contraseñas, las billeteras de criptomonedas y la información del navegador de las víctimas. Los usuarios desactivan con frecuencia las herramientas de seguridad para descargar y usar trampas, lo que los expone a un mayor riesgo de infección si no cuentan con tecnología de aislamiento.</li>
</ul>
<p style="font-weight: 400; text-align: justify;"><strong>&nbsp;</strong></p>
<p style="font-weight: 400; text-align: justify;">Alex Holland, investigador principal de amenazas cibernéticas del laboratorio de seguridad HP, comenta:&nbsp;</p>
<p style="font-weight: 400; text-align: justify;">&nbsp;</p>
<p style="font-weight: 400; text-align: justify;">“Las campañas analizadas son una prueba más de la mercantilización de la ciberdelincuencia. Dado que los kits de malware por números están más disponibles, son más asequibles y fáciles de usar, incluso los novatos con habilidades y conocimientos limitados pueden armar una cadena de infección efectiva. Si se agrega IA generativa a la mezcla para escribir los scripts, las barreras de entrada se reducen aún más. Esto permite a los grupos concentrarse en engañar a sus objetivos y elegir la mejor carga útil para el trabajo. Por ejemplo, atacando a los jugadores con repositorios de trampas maliciosos”.</p>
<p style="font-weight: 400; text-align: justify;">&nbsp;</p>
<p style="font-weight: 400; text-align: justify;">Al aislar las amenazas que han eludido las herramientas de detección en los dispositivos, pero que aún permiten que el malware se active de forma segura, HP Wolf Security cuenta con información específica sobre las últimas técnicas utilizadas por los ciberdelincuentes. A la fecha, los clientes de HP Wolf Security han hecho clic en más de 65 mil millones de archivos adjuntos de correo electrónico, páginas web, y han descargado archivos sin que se haya reportado ninguna infracción.&nbsp;&nbsp;</p>
<p style="font-weight: 400; text-align: justify;">&nbsp;</p>
<p style="font-weight: 400; text-align: justify;">El Informe, que analiza datos del tercer trimestre del año calendario 2024, detalla cómo los ciberdelincuentes continúan diversificando los métodos de ataque para eludir las herramientas de seguridad que dependen de la detección. Por ejemplo:</p>
<p style="font-weight: 400; text-align: justify;">&nbsp;</p>
<ul style="font-weight: 400; text-align: justify;">
<li>Al menos el 11% de las amenazas de correo electrónico identificadas por&nbsp;<a href="https://www.hp.com/gb-en/security/enterprise-pc-security.html" data-saferedirecturl="https://www.google.com/url?q=https://www.hp.com/gb-en/security/enterprise-pc-security.html&amp;source=gmail&amp;ust=1738937381760000&amp;usg=AOvVaw1zNL4S2muJSypM64EavLqy">HP Sure Click</a>&nbsp;pasaron por alto uno o más escáneres de puerta de enlace de correo electrónico.</li>
<li>Los ejecutables fueron el tipo de entrega de malware más popular (40%), seguidos por los archivos comprimidos (34%).</li>
<li>Hubo un aumento notable en los archivos .lzh que representaron el 11% de los archivos comprimidos analizados; la mayoría de los archivos comprimidos .lzh estaban dirigidos a usuarios japoneses.</li>
</ul>
<p style="font-weight: 400; text-align: justify;">&nbsp;</p>
<p style="font-weight: 400; text-align: justify;">Dr. Ian Pratt, jefe global de seguridad para sistemas personales de HP Inc., comenta:&nbsp;&nbsp;</p>
<p style="font-weight: 400; text-align: justify;">&nbsp;</p>
<p style="font-weight: 400; text-align: justify;">«Los ciberdelincuentes están aumentando rápidamente la variedad, el volumen y la velocidad de sus ataques. Si se bloquea un documento de Excel malicioso, es posible que en el próximo ataque se introduzca un archivo comprimido. En lugar de intentar detectar métodos de infección que cambian rápidamente, las organizaciones deberían centrarse en reducir su superficie de ataque. Esto significa aislar y contener actividades de riesgo, como abrir archivos adjuntos de correo electrónico, hacer clics en enlaces y realizar descargas desde el navegador para reducir las posibilidades de una vulneración”.</p>
<p style="font-weight: 400; text-align: justify;">&nbsp;</p>
<p style="font-weight: 400; text-align: justify;">HP Wolf Security<sup>[i]</sup>&nbsp;ejecuta tareas riesgosas en máquinas virtuales aisladas y reforzadas por hardware que se ejecutan en el dispositivo endpoint para proteger a los usuarios, sin afectar su productividad. También captura rastros detallados de intentos de infección. La tecnología de aislamiento de aplicaciones de HP mitiga las amenazas que pueden eludir otras herramientas de seguridad y proporciona información única sobre las técnicas de intrusión y el comportamiento de los agentes de amenazas.&nbsp;&nbsp;</p>
<p style="font-weight: 400; text-align: justify;">&nbsp;</p>
<p style="font-weight: 400; text-align: justify;"><strong>Sobre los datos</strong></p>
<p style="font-weight: 400; text-align: justify;">Estos datos se recopilaron de clientes de HP que otorgaron su consentimiento, entre julio y septiembre de 2024.</p>
<p style="font-weight: 400; text-align: justify;">&nbsp;</p>
<p style="font-weight: 400; text-align: justify;"><strong>Sobre HP</strong></p>
<p style="font-weight: 400; text-align: justify;">HP Inc.&nbsp;(NYSE: HPQ) es uno de los líderes en tecnología global y creador de soluciones que permiten a las personas dar vida a sus ideas y conectarse con las cosas que más importan. Presente en más de 170 países, HP ofrece una amplia gama de dispositivos, servicios y suscripciones innovadores y sostenibles para computación personal, impresión, impresión 3D, trabajo híbrido, juegos y mucho más.&nbsp;Para más información, visita&nbsp;<a href="http://www.hp.com/" data-saferedirecturl="https://www.google.com/url?q=http://www.hp.com/&amp;source=gmail&amp;ust=1738937381761000&amp;usg=AOvVaw09LbaURg3KD_Nz9mvm1sfM">http://www.hp.com</a>.</p>
<p style="font-weight: 400; text-align: justify;">&nbsp;</p>
<p style="font-weight: 400; text-align: justify;"><strong>Sobre HP Wolf Security</strong></p>
<p style="font-weight: 400; text-align: justify;"><strong>HP Wolf Security es seguridad endpoint de clase mundial.</strong> La cartera de seguridad reforzada por hardware y servicios de seguridad de HP enfocados en dispositivos endpoint están diseñados para ayudar a las organizaciones a proteger las PCs, impresoras y personas de los depredadores cibernéticos. HP Wolf Security ofrece protección integral y resiliencia cibernética para dispositivos endpoint que comienza a nivel de hardware y se extiende a través del software y los servicios. Visite&nbsp;<a href="https://hp.com/wolf" data-saferedirecturl="https://www.google.com/url?q=https://hp.com/wolf&amp;source=gmail&amp;ust=1738937381761000&amp;usg=AOvVaw1oX6LFqBjCXHpWxg0BMQ_b">https://hp.com/wolf</a><u>.</u>&nbsp;</p>
<p>&nbsp;</p>
<p style="font-weight: 400; text-align: justify;">&nbsp;</p>The post <a href="https://www.serperuano.com/2025/02/hp-descubre-kits-de-malware-por-numeros-e-ia-generativa-que-estan-haciendo-la-vida-mas-facil-a-los-ciberdelincuentes/">HP descubre kits de malware por números e IA generativa que están haciendo la vida más fácil a los ciberdelincuentes</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2025/02/hp-descubre-kits-de-malware-por-numeros-e-ia-generativa-que-estan-haciendo-la-vida-mas-facil-a-los-ciberdelincuentes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">729357</post-id>	</item>
		<item>
		<title>¡Cuidado! Kaspersky alerta sobre apps maliciosas que se hacen pasar por VPNs gratuitas</title>
		<link>https://www.serperuano.com/2025/01/cuidado-kaspersky-alerta-sobre-apps-maliciosas-que-se-hacen-pasar-por-vpns-gratuitas/</link>
					<comments>https://www.serperuano.com/2025/01/cuidado-kaspersky-alerta-sobre-apps-maliciosas-que-se-hacen-pasar-por-vpns-gratuitas/#respond</comments>
		
		<dc:creator><![CDATA[Ricardo Vargas Pinto]]></dc:creator>
		<pubDate>Wed, 22 Jan 2025 23:50:14 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Malware]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=727353</guid>

					<description><![CDATA[<p>En América Latina, estas aplicaciones han registrado un crecimiento del 89%, lo que incrementa las oportunidades para los ciberdelincuentes de aprovecharlas para sus ataques.</p>
The post <a href="https://www.serperuano.com/2025/01/cuidado-kaspersky-alerta-sobre-apps-maliciosas-que-se-hacen-pasar-por-vpns-gratuitas/">¡Cuidado! Kaspersky alerta sobre apps maliciosas que se hacen pasar por VPNs gratuitas</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<div style="text-align: justify;"><b>&nbsp;</b></div>
<div style="text-align: justify;"><strong>Lima, 22 de Enero de 2025.-&nbsp;</strong>En el tercer trimestre de 2024, los expertos de <strong>Kaspersky</strong> descubrieron que el número de <strong>usuarios que se encontraron con aplicaciones que se hacen pasar por VPN gratuitas en América Latina aumentó un 89%, en comparación con el mismo periodo de 2023.&nbsp;</strong> Estas aplicaciones resultaron ser <strong>malware o programas que podrían ser utilizados por estafadores.</strong> Este aumento ha continuado durante el cuarto trimestre del año pasado.</div>
<div style="text-align: justify;">&nbsp;</div>
<div style="text-align: justify;">Una VPN (Red Privada Virtual) es un servicio diseñado para ofrecer seguridad y privacidad al usuario al ocultar su dirección IP. Esto evita que el proveedor de servicios de Internet (ISP) y terceros puedan ver los sitios web que el usuario visita o los datos que envía y recibe.</div>
<div style="text-align: justify;"><b>&nbsp;</b></div>
<div style="text-align: justify;"><b>&nbsp;</b></div>
<div style="text-align: justify;"><i><img decoding="async" id="m_2210373972462053525x_image_1" class="CToWUd a6T" tabindex="0" src="https://mail.google.com/mail/u/0?ui=2&amp;ik=e7469a0123&amp;attid=0.0.2&amp;permmsgid=msg-f:1821980645431402864&amp;th=1948f9be66936170&amp;view=fimg&amp;fur=ip&amp;permmsgid=msg-f:1821980645431402864&amp;sz=s0-l75-ft&amp;attbid=ANGjdJ8IrxPADYJ62mBKnHuTJ-G62-du4uQnhX8ff-rkUiLrqf6cVirkwXv7lm18sHVHhb_JSFl8J21T71yFPngiec1inO6d-ijTVgBCpamXmUKefdnZ6ow5UxgvzLU&amp;disp=emb&amp;zw" data-image-whitelisted="" data-bit="iit"></i></div>
<div style="text-align: justify;"><i>Una aplicación fradulenta de VPN antes de ser removida de Google Play</i></div>
<div style="text-align: justify;"><b>&nbsp;</b></div>
<div style="text-align: justify;"><b>&nbsp;</b></div>
<div style="text-align: justify;"><strong>Los ciberdelincuentes aprovechan el interés de los usuarios por utilizar servicios de VPN gratuitos</strong>. En mayo de 2024, las fuerzas del orden desmantelaron una red de bots (botnet) conocida como 911 S5, creada mediante varias aplicaciones de VPN gratuitas, como MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN y ShineVPN. Los usuarios que instalaron estas aplicaciones transformaron sus dispositivos en servidores proxy que canalizaban el tráfico de otras personas. Esta red maliciosa abarcó 19 millones de direcciones IP únicas en más de 190 países, convirtiéndose posiblemente en la botnet más grande jamás creada. Los administradores de la botnet vendieron acceso a los servidores proxy instalados en los dispositivos infectados a otros ciberdelincuentes, utilizando este esquema para realizar ciberataques, lavado de dinero y fraudes masivos.</div>
<div style="text-align: justify;"><b>&nbsp;</b></div>
<div style="text-align: justify;"><i>“Existe una creciente demanda de aplicaciones de VPN en todas las plataformas, incluyendo smartphones y computadoras. Los usuarios suelen creer que, si encuentran una aplicación de VPN en una tienda oficial como Google Play, es segura y puede utilizarse sin riesgos; además, piensan que es aún mejor si este servicio de VPN es gratuito. Sin embargo, esto a menudo resulta ser una trampa, como lo demuestran los casos recientes y nuestras estadísticas que muestran un aumento en el encuentro con aplicaciones de VPN maliciosas. Para mantenerse seguros, los usuarios deben ser cautelosos ante estas amenazas y utilizar una solución de seguridad junto con un servicio de VPN confiable y comprobado”,&nbsp;</i>comenta Vasily Kolesnikov, experto en seguridad de Kaspersky.</div>
<div style="text-align: justify;">&nbsp;</div>
<div style="text-align: justify;"><strong>Para evitar amenazas y navegar de forma segura, los expertos de Kaspersky recomiendan:</strong></div>
<div style="text-align: justify;">&nbsp;</div>
<ul>
<li style="text-align: justify;">Utiliza siempre una VPN: esta herramienta te permite navegar de manera segura y anónima a alta velocidad al ocultar tu dirección IP, lo que dificulta que otros rastreen tus dispositivos. Esto garantiza que tus datos se mantengan seguros y privados, sin importar desde dónde estudies o trabajes.</li>
<li style="text-align: justify;">No descargues versiones gratuitas de dudosa procedencia: si vas a usar una VPN es preferible utilizar un producto de una empresa conocida cuyo funcionamiento sea confiable como&nbsp;<u><a id="m_2210373972462053525OWA7b86f901-ae5d-c64d-8245-71bf87029d86" href="https://latam.kaspersky.com/vpn-secure-connection" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://latam.kaspersky.com/vpn-secure-connection&amp;source=gmail&amp;ust=1737673884855000&amp;usg=AOvVaw0iuOrYixcgzP-RgcMmYoa8">Kaspersky VPN Secure Connection,</a></u>&nbsp;una opción que te permite jugar, hacer transmisiones y compartir archivos grandes a la velocidad que necesitas.</li>
<li style="text-align: justify;">Protege tus dispositivos con una solución de seguridad integral, como&nbsp;<u><a id="m_2210373972462053525OWA3dea03cc-24ea-454a-ba58-667a4cb93fb7" href="https://latam.kaspersky.com/premium" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://latam.kaspersky.com/premium&amp;source=gmail&amp;ust=1737673884855000&amp;usg=AOvVaw3C_4emIWUXuZJ-6eIkUDKY">Kaspersky Premium</a></u>, para controlar y escanear todos tus dispositivos conectados y prevenir el acceso de malware.</li>
</ul>The post <a href="https://www.serperuano.com/2025/01/cuidado-kaspersky-alerta-sobre-apps-maliciosas-que-se-hacen-pasar-por-vpns-gratuitas/">¡Cuidado! Kaspersky alerta sobre apps maliciosas que se hacen pasar por VPNs gratuitas</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2025/01/cuidado-kaspersky-alerta-sobre-apps-maliciosas-que-se-hacen-pasar-por-vpns-gratuitas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">727353</post-id>	</item>
		<item>
		<title>¿Vas a regalar tecnología a tus hijos esta Navidad? Cuidado, los ciberdelincuentes están al acecho</title>
		<link>https://www.serperuano.com/2024/12/vas-a-regalar-tecnologia-a-tus-hijos-esta-navidad-cuidado-los-ciberdelincuentes-estan-al-acecho/</link>
					<comments>https://www.serperuano.com/2024/12/vas-a-regalar-tecnologia-a-tus-hijos-esta-navidad-cuidado-los-ciberdelincuentes-estan-al-acecho/#respond</comments>
		
		<dc:creator><![CDATA[Martin]]></dc:creator>
		<pubDate>Tue, 10 Dec 2024 23:47:01 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[acecho]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Ciencia y Tecnologia]]></category>
		<category><![CDATA[cuidado]]></category>
		<category><![CDATA[hijos]]></category>
		<category><![CDATA[Navidad]]></category>
		<category><![CDATA[regalar]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=722472</guid>

					<description><![CDATA[<p>Kaspersky advierte sobre el aumento de ciberdelitos relacionados con dispositivos y videojuegos, y cómo proteger a los más pequeños ante las crecientes amenazas</p>
The post <a href="https://www.serperuano.com/2024/12/vas-a-regalar-tecnologia-a-tus-hijos-esta-navidad-cuidado-los-ciberdelincuentes-estan-al-acecho/">¿Vas a regalar tecnología a tus hijos esta Navidad? Cuidado, los ciberdelincuentes están al acecho</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<ul>
<li style="text-align: justify;"><strong>Kaspersky advierte sobre el aumento de ciberdelitos relacionados con dispositivos y videojuegos, y cómo proteger a los más pequeños ante las crecientes amenazas.</strong></li>
</ul>
<p style="text-align: justify;"><strong>Lima, 10 de Diciembre del 2024</strong>.-<strong>Las fiestas de Navidad son el momento perfecto para sorprender a los más pequeños con regalos tecnológicos, como videojuegos, dispositivos o consolas. Sin embargo, en un mundo cada vez más digitalizado, también aumenta el riesgo de exposición a las ciberamenazas. Los delincuentes están aprovechando esta temporada para ejecutar ataques cada vez más sofisticados y haciendo uso de tácticas que van desde el phishing hasta las estafas de compras en línea.</strong></p>
<p style="text-align: justify;">Un estudio realizado por Kaspersky titulado <a href="https://latam.kaspersky.com/blog/sintesis-de-estudio-ninos-digitales/18601/?srsltid=AfmBOopO4PeS28iaUCTakR4eowgKnyQxzRX1bT_J13bQChbyCHZC_TN1">‘Niños Digitales’</a> revela que, en Perú, el 50% de los niños accede a un dispositivo electrónico entre los 0 y 6 años, y el 58% ya tiene uno de su propiedad. Sin embargo, los padres se enfrentan a la difícil tarea de mantener el control sobre el uso de estos dispositivos. Aunque la mayoría de los papás en Perú (más del 87%) limita el tiempo de pantalla de sus hijos para protegerlos ante amenazas cibernéticas, muchos también expresan que no ejercen el nivel de supervisión que les gustaría debido a la falta de tiempo.</p>
<p style="text-align: justify;">En cuanto al uso de dispositivos, el estudio de Kaspersky destaca que una proporción considerable de padres no conoce las contraseñas de las cuentas de sus hijos, pues el 31% de los niños en Perú accede a sus redes sociales con una clave propia. Esto pone en evidencia la importancia de utilizar <a href="https://latam.kaspersky.com/safe-kids">herramientas de control parental</a> para monitorear las actividades en línea y garantizar que los menores no accedan a contenidos peligrosos.</p>
<p style="text-align: justify;">La afición por los videojuegos es una preocupación común en toda la región, pues los padres manifiestan inquietudes relacionadas con el uso excesivo de los mismos. Y es que los niños pasan largas horas jugando, lo que genera preocupaciones sobre la exposición a desconocidos en línea, la adicción y los efectos negativos sobre la salud mental. Esta situación ha generado que los videojuegos se conviertan en uno de los puntos de mayor atención para los papás latinoamericanos.</p>
<p style="text-align: justify;">Kaspersky también destaca cómo los ciberdelincuentes aprovechan esta afición por los videojuegos para atraer a sus víctimas. Los estafadores suelen disfrazar sus ataques con ofertas atractivas, como acceso anticipado a juegos populares, lugares en torneos con premios atractivos, o incluso «versiones gratuitas» de videojuegos muy esperados. Al hacer clic en enlaces falsos que prometen estos beneficios, los jugadores son redirigidos a páginas de phishing donde, al ingresar sus credenciales, sus cuentas son secuestradas.</p>
<p style="text-align: justify;">Otro esquema común son las ofertas de compra de objetos dentro del juego a precios bajos, como monedas, «skins» y cuentas mejoradas. Estos productos son vendidos en sitios falsos que parecen legítimos, pero una vez que el usuario realiza el pago, tanto el dinero como los datos de la tarjeta quedan en manos de los atacantes, quienes desaparecen sin entregar el producto prometido.</p>
<p style="text-align: justify;"><em>“En Navidad, cada vez más padres eligen regalarles tecnología y videojuegos a sus hijos, pensando en su entretenimiento. Sin embargo, muchos no tienen en cuenta que, además de darles estos regalos, es fundamental garantizar su seguridad en línea. Los ciberdelincuentes se aprovechan de la emoción de las fiestas para lanzar estafas relacionadas con videojuegos, exponiendo a los más jóvenes a riesgos como el robo de cuentas y datos personales. Es crucial que los papás se informen y utilicen herramientas de protección digital para asegurar que sus hijos disfruten de manera segura”, </em><strong>afirma Carolina Mojica, gerente de producto para el consumidor para las regiones Norte y Sur de América Latina en Kaspersky.</strong></p>
<p style="text-align: justify;">Para proteger a los niños y garantizar que estas fiestas sean seguras, Kaspersky recomienda:</p>
<ol style="text-align: justify;">
<li><strong>Fomenta el diálogo abierto con tus hijos</strong>: Es importante que los padres mantengan una conversación abierta sobre la importancia de los dispositivos móviles en nuestra vida diaria y los riesgos en línea, enseñando a los niños a entender que el uso de estos equipos implica una gran responsabilidad y por ello, es preciso hacer un uso adecuado de ellos. Habla con tus hijos y explícales que las libertades y habilidades que la web proporciona tienen sus inconvenientes, pero enséñales que es posible mitigar estos riesgos con las precauciones adecuadas.</li>
<li><strong>Verificar las fuentes</strong>: Asegúrate de comprar videojuegos y contenido digital solo en sitios oficiales. Los ciberdelincuentes a menudo crean sitios web falsos que parecen legítimos, pero que están diseñados para robar información personal y financiera.</li>
<li><strong>Establecer reglas claras sobre el uso de dispositivos</strong>: Hablar con los niños sobre los riesgos de las amenazas en línea y asegurarse de que entienden cómo navegar por Internet de forma segura.</li>
<li><strong>Gestiona la cuenta de sus hijos:</strong> Para los menores de edad, la opción es que los padres gestionen las cuentas que deben vincular a los sistemas operativos de los dispositivos móviles, pues de esta manera mantienen el control de la cuenta, al mismo tiempo, los pequeños pueden acceder a todos los servicios permitidos. Por razones de seguridad, los padres también pueden recibir notificaciones de seguridad cuando alguien entra en la cuenta desde un dispositivo desconocido o intenta restablecer la contraseña.</li>
<li><strong>Utilizar herramientas de control parental como </strong><a href="https://latam.kaspersky.com/safe-kids">Kaspersky Safe Kids</a>: Supervisar y monitorear las actividades en línea de los niños para evitar que accedan a contenido inapropiado o participen en interacciones peligrosas con desconocidos e inclusive, te ayuda a saber dónde están tus hijos 24 horas al día.</li>
<li><strong>Usar herramientas de seguridad</strong>: Instalar programas como <a href="https://latam.kaspersky.com/premium">Kaspersky Premium</a>, que ofrecen protección avanzada contra malware, phishing y otras amenazas digitales. Estas herramientas ayudan a proteger las cuentas y la privacidad de los menores en línea.</li>
</ol>
<p style="text-align: justify;"><strong>Acerca</strong> <strong>de Kaspersky</strong></p>
<p style="text-align: justify;">Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. Con más de mil millones dispositivos protegidos hasta la fecha contra ciberamenazas emergentes y ataques dirigidos, la profunda experiencia en inteligencia de amenazas y seguridad de Kaspersky se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portafolio de productos de seguridad de la empresa incluye su reputada solución de protección para <em>endpoints</em>, junto con una serie de soluciones y servicios de seguridad especializados, así como soluciones <em>Cyber Immune </em>para combatir las sofisticadas y cambiantes amenazas digitales. Ayudamos a más de 220.000 clientes corporativos a proteger lo que más valoran. Obtenga más inf</p>The post <a href="https://www.serperuano.com/2024/12/vas-a-regalar-tecnologia-a-tus-hijos-esta-navidad-cuidado-los-ciberdelincuentes-estan-al-acecho/">¿Vas a regalar tecnología a tus hijos esta Navidad? Cuidado, los ciberdelincuentes están al acecho</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2024/12/vas-a-regalar-tecnologia-a-tus-hijos-esta-navidad-cuidado-los-ciberdelincuentes-estan-al-acecho/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">722472</post-id>	</item>
		<item>
		<title>Engañar a los Empleados: La estrategia de Ciberdelincuentes para atacar las Empresas</title>
		<link>https://www.serperuano.com/2024/04/enganar-a-los-empleados-la-estrategia-de-ciberdelincuentes-para-atacar-las-empresas/</link>
					<comments>https://www.serperuano.com/2024/04/enganar-a-los-empleados-la-estrategia-de-ciberdelincuentes-para-atacar-las-empresas/#respond</comments>
		
		<dc:creator><![CDATA[Benjamin VR]]></dc:creator>
		<pubDate>Thu, 25 Apr 2024 17:24:30 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[empleados]]></category>
		<category><![CDATA[Empresas]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=697010</guid>

					<description><![CDATA[<p>La única forma de ganar esta guerra contra los ataques cibernéticos es jugar con las mismas armas", afirma Jaime Mourão</p>
The post <a href="https://www.serperuano.com/2024/04/enganar-a-los-empleados-la-estrategia-de-ciberdelincuentes-para-atacar-las-empresas/">Engañar a los Empleados: La estrategia de Ciberdelincuentes para atacar las Empresas</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Lima, 25 de Abril del 2024.-</strong> «La única forma de ganar esta guerra contra los ataques cibernéticos es jugar con las mismas armas», afirma Jaime Mourão, Gerente General de Stefanini Perú, aludiendo a las estrategias especializadas para combatir las artimañas de los ciberdelincuentes. En un contexto donde los ataques no solo se enfocan en el robo de información, sino que también generan desafíos entre empleados de empresas y organizaciones, la ciberseguridad se vuelve una prioridad ineludible.</p>
<p style="text-align: justify;">“Con más de 5,000 millones de intentos de ciberataques registrados solo en el Perú en 2023, queda claro que se necesita una respuesta contundente y especializada. Esta cifra requeriría una cantidad importante de recursos humanos especializados para frenarlos. Hoy la salida debe ser la Inteligencia Artificial para jugar con las mismas armas de los delincuentes”, recalca Mourão.</p>
<p style="text-align: justify;">Mourão, plantea una pregunta crucial: ¿Cuántas personas realmente leen las condiciones antes de instalar una aplicación en su teléfono? La realidad es que la mayoría acepta sin leer, otorgando acceso a una amplia gama de información, desde la ubicación hasta datos personales sensibles.</p>
<p style="text-align: justify;">Los ciberdelincuentes aprovechan esta situación, utilizando a menudo a los empleados de empresas como puntos de entrada. «Mediante inteligencia artificial generativa, los delincuentes comprenden el perfil de los empleados y crean trampas personalizadas. Por ejemplo, si alguien publica en redes sociales su interés por el golf, pueden recibir una invitación falsa a un evento gratuito, que, al hacer clic, descarga malware en su dispositivo para robar información», explica el especialista de Stefanini Group. Esta situación no solo afecta a empresas, sino también al sector público en Perú y en toda Latinoamérica.</p>
<p style="text-align: justify;">Asimismo sostiene que la situación actual demanda una respuesta colectiva y coordinada. Los gobiernos de la región están reconociendo la urgencia de esta amenaza y están comenzando a unir fuerzas para crear una comunidad colaborativa. Sin embargo, la reticencia de las empresas a admitir públicamente los ataques por temor al daño reputacional dificulta la colaboración necesaria para enfrentar esta creciente amenaza.</p>
<p style="text-align: justify;">“El problema allí es que a las empresas no les gusta que se sepa que han sido atacadas por el daño reputacional que esto causa en ellas y la confianza que sus clientes y usuarios pierden en ellas. Pero es necesaria la colaboración así sea de forma reservada, para con esa data lograr prevenir muchos más ataques”, considera Mourão.</p>
<p style="text-align: justify;">Por otro lado, sostiene que el costo de un ciberataque va más allá del rescate exigido por los delincuentes. Según el especialista de Stefanini Group, los delincuentes pueden exigir entre $200,000 y $10 millones, dependiendo de la magnitud del daño y la información sustraída. Además de pagar el rescate, las empresas deben asumir los costos de la recuperación de la infraestructura y demostrar que se ha eliminado por completo cualquier amenaza.</p>
<p style="text-align: justify;">“Nosotros no aconsejamos pagar porque en el 90% de los casos no se recupera la información. Hay que atacar con sus mismas armas y nosotros tenemos las herramientas capaces de detectar inclusive si se está comercializando información de nuestros clientes y las conversaciones que se tienen entre los ciberdelincuentes”, asegura Mourão.</p>
<p style="text-align: justify;">Finalmente aconsejó que es esencial que las empresas busquen asesoramiento especializado en ciberseguridad y fomenten una cultura de conciencia y cuidado de la información entre todos sus colaboradores. “La experiencia de más de 12 años implementando IA nos permite tener las herramientas y experiencia para apoyar no solo a empresas sino a Gobiernos que han visto que esta guerra hay que luchar con armas tecnológicas sofisticadas que implican sendas inversiones permanentes para salirle el paso a los delincuentes”, concluye Mourão.</p>
<p style="text-align: justify;">&nbsp;</p>The post <a href="https://www.serperuano.com/2024/04/enganar-a-los-empleados-la-estrategia-de-ciberdelincuentes-para-atacar-las-empresas/">Engañar a los Empleados: La estrategia de Ciberdelincuentes para atacar las Empresas</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2024/04/enganar-a-los-empleados-la-estrategia-de-ciberdelincuentes-para-atacar-las-empresas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">697010</post-id>	</item>
		<item>
		<title>Ciberdelincuentes apuntan a cuentas bancarias: Conoce cómo protegerlas</title>
		<link>https://www.serperuano.com/2023/11/ciberdelincuentes-apuntan-a-cuentas-bancarias-conoce-como-protegerlas/</link>
					<comments>https://www.serperuano.com/2023/11/ciberdelincuentes-apuntan-a-cuentas-bancarias-conoce-como-protegerlas/#respond</comments>
		
		<dc:creator><![CDATA[Albani Lamon]]></dc:creator>
		<pubDate>Tue, 14 Nov 2023 17:09:23 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[ciberdelincuentes 2023]]></category>
		<category><![CDATA[ciberdelincuentes Peru]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=680044</guid>

					<description><![CDATA[<p>Según la SBS, 6 de cada 10 peruanos con cuentas bancarias están expuestos a ser víctimas de un fraude electrónico.</p>
The post <a href="https://www.serperuano.com/2023/11/ciberdelincuentes-apuntan-a-cuentas-bancarias-conoce-como-protegerlas/">Ciberdelincuentes apuntan a cuentas bancarias: Conoce cómo protegerlas</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p><b>Lima, noviembre del 2023.- </b>Con el crecimiento constante de las transacciones en línea y la gestión de las finanzas a través de aplicaciones móviles, la seguridad de las cuentas bancarias se ha convertido en una preocupación latente. Según la Superintendencia de Banca, Seguros y AFP (SBS), 6 de cada 10 peruanos con cuenta bancarias están expuestos a ser víctimas de un fraude electrónico.</p>
<p>Al ser los canales digitales una herramienta sencilla que facilita el manejo de las finanzas personales a través de un dispositivo, los estafadores utilizan técnicas como el <b><i>phishing</i></b> por medio de correos electrónicos, mensajes de texto e inclusive por llamadas telefónicas, para obtener información con el fin de acceder a las cuentas bancarias.</p>
<p>Cada vez los ciberdelincuentes emplean sofisticadas tácticas para comprometer la seguridad de los usuarios. Por lo tanto, especialistas de <b>Bitdefender</b> destacan 5 medidas cruciales que los usuarios pueden adoptar para salvaguardar sus activos financieros en el ciberespacio:</p>
<p>&nbsp;</p>
<ol start="1">
<li><b>Contraseñas únicas:</b> Es importante utilizar contraseñas fuertes y únicas para cada cuenta bancaria. Se recomienda optar por combinaciones de letras mayúsculas y minúsculas, números y símbolos. Además, del uso de administradores de contraseñas confiables para mantener un registro seguro de las mismas.</li>
</ol>
<p>&nbsp;</p>
<ol start="2">
<li><b>Establecimiento de límites en las transacciones de cuentas bancarias: </b>Es una medida eficaz porque limita la cantidad de dinero que se puede transferir o retirar en una sola transacción y reduce el impacto de la estafa.</li>
<li><b>Autenticación de dos factores (2FA): </b>Previene el acceso no autorizado. La autenticación agrega una capa adicional de seguridad al requerir un segundo método de verificación, como, por ejemplo, un código de acceso enviado a su teléfono móvil, además de la contraseña para acceder a su cuenta bancaria.</li>
</ol>
<p>&nbsp;</p>
<ol start="4">
<li><b>Actualización y protección de dispositivos: </b>Mantener las aplicaciones bancarias y el software de seguridad actualizado es crucial. Las actualizaciones suelen incluir correcciones de vulnerabilidades conocidas, además, de contar con un software antivirus confiable y evitar redes Wi-Fi públicas no seguras.</li>
</ol>
<p><b> </b></p>
<ol start="5">
<li><b>Respaldo de datos: </b>Se recomienda realizar copias de seguridad regulares de los datos financieros. En caso de un ataque cibernético, contar con copias de seguridad puede ser esencial para la recuperación de datos.</li>
</ol>
<p>La protección de las cuentas bancarias es un desafío constante. Al seguir estas recomendaciones, además de monitorear regularmente sus transacciones y notificar cualquier actividad sospechosa a su institución financiera de inmediato, los usuarios pueden fortalecer la seguridad de sus servicios bancarios y así evitar ser víctimas de amenazas cibernéticas.</p>
<p>Para más información sobre <b>ciberseguridad</b>, te invitamos a visitar la página de <b>Bitdefender</b>: <a id="m_3213089663476009192m_2275359657746843887OWAd628aec7-9536-1b36-bfee-846df6e34b02" href="http://www.bitdefenderperu.com/blog" target="_blank" rel="noopener noreferrer" data-saferedirecturl="https://www.google.com/url?q=http://www.bitdefenderperu.com/blog&amp;source=gmail&amp;ust=1700240945196000&amp;usg=AOvVaw14A4a4s4EICPHMzwKP6dXQ">www.<wbr />bitdefenderperu.com/blog</a></p>The post <a href="https://www.serperuano.com/2023/11/ciberdelincuentes-apuntan-a-cuentas-bancarias-conoce-como-protegerlas/">Ciberdelincuentes apuntan a cuentas bancarias: Conoce cómo protegerlas</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2023/11/ciberdelincuentes-apuntan-a-cuentas-bancarias-conoce-como-protegerlas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">680044</post-id>	</item>
		<item>
		<title>Ciberdelincuentes roban datos y dinero de los usuarios haciéndose pasar por entidades financieras</title>
		<link>https://www.serperuano.com/2023/09/ciberdelincuentes-roban-datos-y-dinero-de-los-usuarios-haciendose-pasar-por-entidades-financieras/</link>
					<comments>https://www.serperuano.com/2023/09/ciberdelincuentes-roban-datos-y-dinero-de-los-usuarios-haciendose-pasar-por-entidades-financieras/#respond</comments>
		
		<dc:creator><![CDATA[Albani Lamon]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 16:13:15 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[bitdefenderperu]]></category>
		<category><![CDATA[bitdefenderperu 2023]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=672753</guid>

					<description><![CDATA[<p>Conoce las últimas estafas basadas en correos electrónicos que pueden dejarte en riesgo de fraude, apropiación de cuentas y robo de identidad.</p>
The post <a href="https://www.serperuano.com/2023/09/ciberdelincuentes-roban-datos-y-dinero-de-los-usuarios-haciendose-pasar-por-entidades-financieras/">Ciberdelincuentes roban datos y dinero de los usuarios haciéndose pasar por entidades financieras</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p><b>Lima, septiembre del 2023.- </b>Actualmente los ciberdelincuentes han desatado una nueva ola de ataques astutos, haciéndose pasar por reconocidas empresas como diversas entidades financieras e incluso a través de Instagram.</p>
<p>Estas campañas de phishing, que están en aumento, tienen como objetivo engañar a los usuarios desprevenidos para robar sus datos personales y financieros. <i>“Estos tipos de ataques son una táctica perjudicial en la que los estafadores se disfrazan de organizaciones legítimas para engañar a los usuarios y obtener información confidencial, como contraseñas, números de tarjetas de crédito y más”</i> añade Julio Seminario, experto en ciberseguridad de Bitdefender.</p>
<p>Y es que, con el aumento de la sofisticación de los ataques de phishing, es importante tener en cuenta las recomendaciones de expertos para protegerse contra estos engaños y adoptar prácticas de seguridad en línea más rigurosas. En tal sentido, Seminario, explica cómo identificar las tácticas de los ciberdelincuentes a través del spam de correos electrónicos:</p>
<p><b> </b></p>
<ol start="1">
<li><b>Los estafadores quieren sus datos de Instagram:</b> Mediante un correo electrónico notifica a los usuarios que su cuenta viola los derechos de autor o normas, y les piden completar un formulario para objetar el fallo, muchas veces indicando que habrá un cierre de la cuenta dentro de las 48 horas posteriores a la recepción de la notificación. <b> </b></li>
</ol>
<p><b> </b></p>
<ol start="2">
<li><b>Correos urgentes de entidades financieras: </b>Tienden a crear un sentido de urgencia en sus correos electrónicos diciendo que la cuenta del destinatario está en riesgo o que se ha detectado actividad sospechosa. Esto presiona a las víctimas para que tomen medidas rápidas sin pensar con claridad. En muchos de los casos, estos correos fraudulentos contienes logotipos, encabezados y pie de página que imitan a la empresa real para que parezca más auténtico. Las personas que caen en el truco corren el riesgo de perder el acceso a sus cuentas y a su dinero.</li>
</ol>
<p>&nbsp;</p>
<p>De manera que, es fundamental que los usuarios sean escépticos con los correos electrónicos que solicitan información confidencial o acciones urgentes. Además, de contar con software de seguridad actualizado y educarse sobre las tácticas de phishing puede ayudar a evitar caer en estas trampas en línea.</p>
<p>Para más información sobre ciberseguridad, puedes visitar la página de Bitdefender: <a id="m_3159772522242516818m_6953854290152772478OWA00dfe611-9eca-151d-7065-a51a2d8e64d5" href="http://www.bitdefenderperu.com/blog" target="_blank" rel="noopener noreferrer" data-saferedirecturl="https://www.google.com/url?q=http://www.bitdefenderperu.com/blog&amp;source=gmail&amp;ust=1695222631251000&amp;usg=AOvVaw0VSuiqTP1E8nr26q98sR29">www.bitdefenderperu.com/blog</a></p>The post <a href="https://www.serperuano.com/2023/09/ciberdelincuentes-roban-datos-y-dinero-de-los-usuarios-haciendose-pasar-por-entidades-financieras/">Ciberdelincuentes roban datos y dinero de los usuarios haciéndose pasar por entidades financieras</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2023/09/ciberdelincuentes-roban-datos-y-dinero-de-los-usuarios-haciendose-pasar-por-entidades-financieras/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">672753</post-id>	</item>
		<item>
		<title>¡Atención! ¿Cómo evitar que los datos de tu empresa caigan en manos de los ciberdelincuentes?</title>
		<link>https://www.serperuano.com/2023/06/atencion-como-evitar-que-los-datos-de-tu-empresa-caigan-en-manos-de-los-ciberdelincuentes/</link>
					<comments>https://www.serperuano.com/2023/06/atencion-como-evitar-que-los-datos-de-tu-empresa-caigan-en-manos-de-los-ciberdelincuentes/#respond</comments>
		
		<dc:creator><![CDATA[Albani Lamon]]></dc:creator>
		<pubDate>Thu, 15 Jun 2023 17:26:46 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[ciberdelincuentes 2023]]></category>
		<category><![CDATA[ciberdelincuentes Peru]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=663532</guid>

					<description><![CDATA[<p>Según estudio, vulnerabilidad de software es la principal preocupación en las organizaciones</p>
The post <a href="https://www.serperuano.com/2023/06/atencion-como-evitar-que-los-datos-de-tu-empresa-caigan-en-manos-de-los-ciberdelincuentes/">¡Atención! ¿Cómo evitar que los datos de tu empresa caigan en manos de los ciberdelincuentes?</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="font-weight: 400;"><strong>Lima, junio del 2023.- </strong>Los ciberataques en las empresas es un tema de gran preocupación. Al ser cada vez más dependientes de la tecnología, están expuestas a diversos tipos de ataques cibernéticos, además, el uso de dispositivos personales para conectarse a las redes y recursos de la empresa aumenta la posibilidad de que los ciberdelincuentes accedan a la red empresarial o intercepten datos confidenciales.</p>
<p style="font-weight: 400;">Con más de 6800 millones de teléfonos inteligentes en uso en todo el mundo, los ciberdelincuentes tienen amplias oportunidades para explotar vulnerabilidades y atacar a usuarios desprevenidos. Asimismo, las organizaciones necesitan incorporar protección Mobile a medida que crecen las amenazas móviles como el phishing, el ransomware, entre otros.</p>
<p style="font-weight: 400;">En tal sentido, Julio Seminario, experto en ciberseguridad de Bitdefender, explica algunos de los beneficios de implementar protección Mobile en las empresas:</p>
<ul style="font-weight: 400;">
<li><strong>Seguridad de los datos: </strong>los dispositivos móviles contienen una gran cantidad de información confidencial y datos empresariales. La falta de una protección adecuada podría dar lugar a robos de datos, lo que podría tener graves repercusiones para la empresa, incluyendo daños a la reputación y pérdida de clientes.</li>
</ul>
<p style="font-weight: 400;">
<ul style="font-weight: 400;">
<li><strong>Protección de la red: </strong>permite a las empresas prevenir, detectar y responder a las amenazas trasmitidas por la red al canal móvil, como los intentos de reconocimiento; utilizados para recopilar información privada de la organización y las conexiones de seguridad débiles. Además, de ataques intermedios, en los que los ciberdelincuentes intentan interceptar códigos de autenticación multifactor enviados a dispositivos móviles.<strong> </strong>
<p><strong> </strong></li>
<li><strong>Evaluación y protección de dispositivos</strong>: una protección Mobile brinda monitoreo de dispositivos en busca de vulnerabilidades, encriptación faltante y aplicaciones que ya no reciben las ultimas actualizaciones de seguridad.</li>
<li><strong>100% basado en la nube</strong>: proporciona seguridad basada en la nube. La inscripción sin contacto permite implementaciones masivas de dispositivos móviles sin la intervención del usuario final, lo que hace que los dispositivos de los trabajadores sean más seguro de forma predeterminada.</li>
</ul>
<p style="font-weight: 400;">Cabe destacar que, los ciberdelincuentes apuntan cada vez más a los dispositivos móviles como punto de inicio para los ciberataques, por ende, es fundamental que las organizaciones cuenten con una solución avanzada de detección de amenazas móviles como parte de su estrategia de seguridad.</p>
<p style="font-weight: 400;">Por ello, Julio Seminario, experto en ciberseguridad de Bitdefender, exhorta a las empresas implementar protección Mobile: “<em>GravityZone Security for Mobile brinda seguridad en dispositivos iOs y Android. </em>Ayuda a las empresas y clientes a prevenir, proteger, detectar y responder a los ataques cibernéticos dirigidos a dispositivos móviles, aplicaciones y sistemas operativos”, añadió</p>
<p style="font-weight: 400;">Para más información sobre ciberseguridad, puedes visitar la página de Bitdefender: <a href="http://www.bitdefenderperu.com/blog" data-saferedirecturl="https://www.google.com/url?q=http://www.bitdefenderperu.com/blog&amp;source=gmail&amp;ust=1687021497497000&amp;usg=AOvVaw2CoQDuuIpJSvNMpDRPgRoU">www.bitdefenderperu.com/blog</a></p>The post <a href="https://www.serperuano.com/2023/06/atencion-como-evitar-que-los-datos-de-tu-empresa-caigan-en-manos-de-los-ciberdelincuentes/">¡Atención! ¿Cómo evitar que los datos de tu empresa caigan en manos de los ciberdelincuentes?</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2023/06/atencion-como-evitar-que-los-datos-de-tu-empresa-caigan-en-manos-de-los-ciberdelincuentes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">663532</post-id>	</item>
		<item>
		<title>4 Tácticas comunes quae utilizan los Ciberdelincuentes para descifrar Contraseñas empresariales y personales</title>
		<link>https://www.serperuano.com/2022/10/4-tacticas-comunes-quae-utilizan-los-ciberdelincuentes-para-descifrar-contrasenas-empresariales-y-personales/</link>
					<comments>https://www.serperuano.com/2022/10/4-tacticas-comunes-quae-utilizan-los-ciberdelincuentes-para-descifrar-contrasenas-empresariales-y-personales/#respond</comments>
		
		<dc:creator><![CDATA[Benjamin VR]]></dc:creator>
		<pubDate>Fri, 14 Oct 2022 23:10:36 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[contraseñas]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=642320</guid>

					<description><![CDATA[<p>El uso de tácticas de ingeniería social incrementaron de forma alarmante, junto al robo de credenciales (casi en 61%)</p>
The post <a href="https://www.serperuano.com/2022/10/4-tacticas-comunes-quae-utilizan-los-ciberdelincuentes-para-descifrar-contrasenas-empresariales-y-personales/">4 Tácticas comunes quae utilizan los Ciberdelincuentes para descifrar Contraseñas empresariales y personales</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<ul>
<li>Guardicore (ahora parte de Akamai)<em> da a conocer</em> <em>las cuatro tácticas que</em><em> más utilizan los piratas informáticos para descifrar contraseñas empresariales y personales, así como <u>valiosas recomendaciones para fortalecerlas.</u></em></li>
<li><em>El uso de&nbsp;tácticas de ingeniería social&nbsp;incrementaron de forma alarmante, junto al robo de credenciales (casi en 61%).&nbsp;</em></li>
<li><em>Una contraseña de 4 ó 5 caracteres que incluya letras mayúsculas, minúsculas, números y símbolos puede ser hackeada de forma instantánea.</em></li>
</ul>
<p><strong>Lima, 14 de Octubre del 2022.-</strong> <strong>En el marco del mes de la ciberseguridad</strong>, Guardicore (ahora parte de Akamai) advierte a las organizaciones y a los usuarios que las contraseñas débiles son el blanco principal de los <strong>Ciberataques</strong>. Existen distintas formas en que los piratas informáticos pueden descifrar las contraseñas, ya que se valen de una variedad de técnicas para lograr su cometido, incluso pueden comprar credenciales en la web oscura o engañar al usuario para que revele una contraseña en un ataque de phishing.</p>
<p>Estudios coinciden en señalar que una contraseña de 4 ó 5 caracteres que incluya letras mayúsculas, minúsculas, números y símbolos puede ser hackeada de forma instantánea, mientras que aquella con hasta 8 caracteres puede descubrirse hasta en ocho horas. Entre más caracteres se utilicen la seguridad mejora exponencialmente, lo ideal será tener una con un mínimo de 12 caracteres; los ciberdelincuentes tardarían nada menos que 2,000 años en averiguarla.</p>
<p>A decir de Oswaldo Palacios, Senior Account Executive para Guardicore (ahora parte de Akamai), las contraseñas siempre han sido un eslabón frágil en la cadena de seguridad, y los ciberdelincuentes no dudarán en explotar esa debilidad. Muchos usuarios que navegan por la red utilizan contraseñas que son poco robustas y fáciles de adivinar para los atacantes.&nbsp;&nbsp;</p>
<p>Por su parte, el <em>2021 Data Breach Investigations Report &nbsp;</em>de Verizon reveló que &nbsp;el uso de&nbsp;tácticas de ingeniería social&nbsp;incrementó de forma alarmante, junto al robo de credenciales (casi en 61%).&nbsp; Las credenciales de configuración&nbsp; predeterminadas, robadas o vulnerables son ampliamente explotadas en la web, sobre todo en el lado de los usuarios y clientes, las cuales dieron paso a masivas brechas de seguridad en múltiples aplicaciones web, así como en servicios de la nube.</p>
<p>A fin de evitar que los usuarios sean hackeados por la utilización de contraseñas débiles, Oswaldo Palacios resalta la importancia de conocer las <u>4 tácticas que los piratas informáticos utilizan para descifrar las contraseñas, las cuales se explican a continuación:</u></p>
<p><strong>Ingeniería social.</strong> Los ciberdelincuentes se hacen pasar por entidades legítimas como amigos, familiares, instituciones públicas y empresas conocidas. Los correos electrónicos o mensajes de texto recibidos parecerán genuinos, pero contendrán un enlace o archivo adjunto malicioso que, si se hace clic, descargará malware o lo llevará a una página que le pedirá que ingrese datos personales. A medida que las personas se vuelven más cautelosas con los correos electrónicos, algunos piratas informáticos han comenzado a usar técnicas de phishing en SMS o mensajes de texto.</p>
<p><strong>Ataques de fuerza bruta.</strong> Es un método de prueba y error utilizado para decodificar datos confidenciales. El atacante suele utilizar una computadora de alto rendimiento, que realiza una gran cantidad de cálculos por segundo y, en consecuencia, puede probar un gran número de combinaciones en el menor tiempo posible. Para ello llevan a cabo múltiples intentos de forma indiscriminada, sin embargo su éxito dependerá de la longitud y complejidad de la contraseña.</p>
<p><strong>Ataques de diccionario. </strong>Es un método empleado para romper la seguridad de los sistemas basados en contraseñas en la que el atacante intenta dar con la clave adecuada probando todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomático. Generalmente se emplean programas especiales que se encargan de ello. Este tipo de ataque suele ser más eficiente que un ataque de fuerza bruta.</p>
<p><strong>Ataque keylogger.</strong> Este procedimiento es&nbsp;similar al phishing o&nbsp;<strong>suplantación de identidad</strong>&nbsp;y, por regla general, comienzan con una&nbsp;<strong>infección de malware</strong><strong>.</strong> La víctima descarga un malware en su computadora al hacer clic en un enlace o archivo adjunto de un email. Una vez instalado el keylogger, este programa informático&nbsp;registra toda la actividad en Internet&nbsp;y envía esta información (credenciales incluidas) a los servidores de los ciberdelincuentes.</p>
<p><strong><u>Contraseñas a prueba de todo</u></strong></p>
<p>A fin de reforzar la seguridad en las contraseñas, Oswaldo Palacios&nbsp; recomendó una combinación de letras mayúsculas y minúsculas, números y símbolos u otros caracteres especiales, sin repetir el mismo carácter tres o más veces. Preferentemente debe ser una<strong>&nbsp;</strong><strong>contraseña larga</strong>, cuantos más caracteres más complicada, ya que las combinaciones posibles crecen exponencialmente.</p>
<p>Además, agregó el directivo, no es aconsejable usar la misma contraseña para diferentes servicios, ya que si un hacker consiguiera descifrar una, pondría en riesgo el resto. &nbsp;También se deberá intentar cambiar las contraseñas una vez cada seis meses.&nbsp;Adicional a lo anterior, en lugar de una sola contraseña, se sugiere usar una frase, también conocida como frase de contraseña. Esto implica combinar varias palabras en una cadena larga de al menos 15 caracteres.</p>
<p>Una buena seguridad de contraseña implica más que solo crear passwords difíciles de adivinar.&nbsp; En ese sentido, el directivo aconseja &nbsp;necesario seguir las siguientes acciones para no caer en las trampas de la ciberdelincuencia:</p>
<p><strong>Autenticación de dos factores: </strong>no solo necesitamos una contraseña, sino que hay un paso más que nos protege en caso de que alguien nos haya intentado hackear. Puede variar pero generalmente<strong>&nbsp;</strong><strong>nos permitirá tener una contraseña y después debemos confirmar con un código</strong>&nbsp;de seis dígitos que recibimos a través de SMS o de una aplicación específica y que debemos introducir en la web o aplicación para poder acceder a nuestra cuenta.</p>
<p><strong>Acceder a sitios que comiencen con https:&nbsp; </strong>Asegúrese de que cualquier sitio web donde ingrese las credenciales comience con «https:» en lugar de «http:», y si un sitio es seguro, se mostrará un pequeño candado en la barra de direcciones.</p>
<p><strong>Evitar Wi-Fi públicos:</strong> Si alguien con malas intenciones se conecta a esa red, podrá aprovecharse de otros usuarios rápidamente. Cuando esté en un Wi-Fi público, utilice &nbsp;una red privada virtual que establezca un «túnel» seguro y encriptado para sus transferencias de datos y haga que sea casi imposible de interceptar.</p>
<p>“Los profesionales de la seguridad han advertido durante mucho tiempo los riesgos de &nbsp;la reutilización de contraseñas, sin embargo la mayoría de las &nbsp;personas lo llevan a cabo. Por ello la mejor manera de generar contraseñas seguras y únicas sin tener que recordarlas es usar un administrador de contraseñas, el cual cifrará y almacenará las credenciales de inicio de sesión”, finalizó Oswaldo Palacios.</p>
<p>&nbsp;</p>The post <a href="https://www.serperuano.com/2022/10/4-tacticas-comunes-quae-utilizan-los-ciberdelincuentes-para-descifrar-contrasenas-empresariales-y-personales/">4 Tácticas comunes quae utilizan los Ciberdelincuentes para descifrar Contraseñas empresariales y personales</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2022/10/4-tacticas-comunes-quae-utilizan-los-ciberdelincuentes-para-descifrar-contrasenas-empresariales-y-personales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">642320</post-id>	</item>
		<item>
		<title>MegaPlaza alerta y denuncia Ataque de Ciberdelincuentes</title>
		<link>https://www.serperuano.com/2021/08/megaplaza-alerta-y-denuncia-ataque-de-ciberdelincuentes/</link>
					<comments>https://www.serperuano.com/2021/08/megaplaza-alerta-y-denuncia-ataque-de-ciberdelincuentes/#respond</comments>
		
		<dc:creator><![CDATA[Benjamin VR]]></dc:creator>
		<pubDate>Fri, 27 Aug 2021 16:31:56 +0000</pubDate>
				<category><![CDATA[Ciencia y Tecnologia]]></category>
		<category><![CDATA[Ataque de Ciberdelincuentes]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Megaplaza]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=604710</guid>

					<description><![CDATA[<p>MegaPlaza busca alertar a sus clientes y a la opinión pública respecto de la Ciberdelincuencia</p>
The post <a href="https://www.serperuano.com/2021/08/megaplaza-alerta-y-denuncia-ataque-de-ciberdelincuentes/">MegaPlaza alerta y denuncia Ataque de Ciberdelincuentes</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<ul>
<li style="text-align: justify;"><em>MegaPlaza y sus clientes vienen siendo afectados por ciberdelincuentes que llaman y envían SMS ofreciendo sorteos y premios. Incluso, han creado páginas web con dominios falsos y videos con supuestos concursos.</em></li>
<li style="text-align: justify;"><em>Centro comercial inicia campaña informativa para contribuir con la prevención de este fraude frente al incremento de la delincuencia informática en nuestro país.</em></li>
</ul>
<p style="text-align: justify;"><strong>MegaPlaza</strong> busca alertar a sus clientes y a la opinión pública respecto de la <strong>Ciberdelincuencia</strong>, un tipo de delito que vulnera la seguridad de los sistemas informáticos y promueve acciones en perjuicio de los ciudadanos, como las estafas virtuales.</p>
<p style="text-align: justify;">MegaPlaza y sus visitantes se han visto afectados recientemente con este tipo de ataques. En los últimos meses están circulando mensajes de texto, llamadas telefónicas y videos fraudulentos donde se promocionan supuestos sorteos y premios tomando el nombre del mall y sus ex-funcionarios. Incluso se ha logrado identificar hasta seis páginas web con supuestos dominios de la marca MegaPlaza que solo buscan estafar a las personas.</p>
<p style="text-align: justify;">MegaPlaza ya interpuso las respectivas denuncias ante la División de Delitos de Alta Tecnología – Delitos Informáticos de la Policía Nacional (Divindat), ente que se encarga de investigar todos los delitos cibernéticos. MegaPlaza ya está tomando las acciones correspondientes para proteger a sus clientes.</p>
<p style="text-align: justify;">Cabe señalar que la página web oficial de MegaPlaza es: www.megaplaza.com.pe y sus redes sociales son:</p>
<p style="text-align: justify;">Facebook: CCMegaPlaza.</p>
<p style="text-align: justify;">Instagram: megaplazaoficial.</p>
<p style="text-align: justify;">Twitter: @CC_MegaPlaza.</p>
<p style="text-align: justify;">Youtube: CC MegaPlaza Oficial.</p>
<p style="text-align: justify;">Nota: Las cuentas de Facebook e Instagram tienen la insignia verificada en color azul.</p>
<p style="text-align: justify;">Estos son los únicos canales que MegaPlaza emplea para dar a conocer sus actividades y novedades, así como para brindar atención al cliente. MegaPlaza no hace uso de intermediarios para sus sorteos y tampoco solicita dinero en efectivo, depósito bancario a cuentas personales o recargas virtuales a cambio de un premio. En ese sentido, MegaPlaza pide a sus clientes y visitantes que tengan cuidado y revisen siempre la veracidad de la información antes de realizar cualquier acción.</p>
<p style="text-align: justify;">Es importante mantenerse alerta. Por esta razón, MegaPlaza ha elaborado una lista de recomendaciones con la finalidad de contribuir en la prevención del delito informático:</p>
<p style="text-align: justify;">1. Cuando visites una página web, revisa si es un sitio seguro. Estos se distinguen por tener un candado y el protocolo https al lado de la URL (dirección web).</p>
<p style="text-align: justify;">2. Nunca entregues claves, contraseñas, copia o foto de DNI ni ninguna información confidencial por teléfono, WhatsApp, mensaje de texto, correo electrónico o redes sociales, ni a través de links.</p>
<p style="text-align: justify;">3. No uses redes de WiFi públicas para acceder a sitios web que te pidan contraseñas o realizar transacciones bancarias, por ejemplo. No uses la misma contraseña en todos tus dispositivos o aplicaciones. Incluso, si es posible, cámbialas con frecuencia.</p>
<p style="text-align: justify;">4. Genera contraseñas seguras empleando mayúsculas, minúsculas y números. Evita, por ejemplo, fechas de cumpleaños o claves fáciles de identificar por los delincuentes.</p>
<p style="text-align: justify;">5. Evita computadoras de uso público para ingresar a los sitios web de los bancos.</p>
<p style="text-align: justify;">6. Si vas a realizar alguna compra o trámite, asegúrate que el sitio web sea seguro. Ante cualquier duda es mejor buscar los canales oficiales de atención al cliente.</p>
<p style="text-align: justify;">7. Cuando visitas una página web, debes prestar atención en el contenido. Si ves fotografías e imágenes pixeladas, textos con errores gramaticales o de ortografía y ausencia de información detallada son evidencia para no confiar en esa página web.</p>
<p style="text-align: justify;">8. Ignora los enlaces sospechosos o inusuales: nunca ingreses a enlaces que no provengan de una fuente real u oficial (emails o mensajes de texto) que conozcas y confíes, especialmente, si existe una solicitud de tus datos personales.</p>
<p style="text-align: justify;">9. Para denunciar un delito informático, puedes comunicarte gratis al 1818 o al (01) 431-8898 o dirigirte a la oficina de la Divindat ubicada en el piso 9 de la Av. España N° 323, Cercado de Lima.</p>
<p style="text-align: justify;">&nbsp;</p>The post <a href="https://www.serperuano.com/2021/08/megaplaza-alerta-y-denuncia-ataque-de-ciberdelincuentes/">MegaPlaza alerta y denuncia Ataque de Ciberdelincuentes</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2021/08/megaplaza-alerta-y-denuncia-ataque-de-ciberdelincuentes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">604710</post-id>	</item>
		<item>
		<title>Hola, acabo de conocerte y aunque es una locura, aquí están mis datos</title>
		<link>https://www.serperuano.com/2017/11/hola-acabo-de-conocerte-y-aunque-es-una-locura-aqui-estan-mis-datos/</link>
					<comments>https://www.serperuano.com/2017/11/hola-acabo-de-conocerte-y-aunque-es-una-locura-aqui-estan-mis-datos/#respond</comments>
		
		<dc:creator><![CDATA[Edu Solorzano]]></dc:creator>
		<pubDate>Tue, 21 Nov 2017 16:54:51 +0000</pubDate>
				<category><![CDATA[Ciencia y Tecnologia]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[hackeadas]]></category>
		<category><![CDATA[Kaspersky Internet Security]]></category>
		<category><![CDATA[Kaspersky Lab]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">http://www.serperuano.com/?p=476977</guid>

					<description><![CDATA[<p>Según Kaspersky Lab, el 41% de las personas que usan citas en línea ha experimentado algún tipo de incidente de seguridad informática, como tener sus dispositivos o cuentas hackeadas</p>
The post <a href="https://www.serperuano.com/2017/11/hola-acabo-de-conocerte-y-aunque-es-una-locura-aqui-estan-mis-datos/">Hola, acabo de conocerte y aunque es una locura, aquí están mis datos</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Según <strong>Kaspersky Lab</strong>, el 41% de las personas que usan citas en línea ha experimentado algún tipo de incidente de seguridad informática, como tener sus dispositivos o cuentas hackeadas.</p>
<p style="text-align: justify;"><strong>Dicen que el amor es ciego. Esto es especialmente cierto para aquellas personas que lo comparten todo a través de los servicios de citas en línea con la esperanza de conseguir una pareja. Una </strong><strong>investigación</strong><strong> de Kaspersky Lab sugiere que compartir demasiada información en sitios para encontrar pareja en línea podría tener consecuencias más allá de las que imagina, abriendo la puerta no solo a una cita, sino a estafadores y ciberdelincuentes. Uno de cada diez (13%) usuarios de citas en línea admite que revela datos personales a sus <em>matches </em>en cuestión de minutos u horas después de iniciar un diálogo, lo que los pone en riesgo.</strong></p>
<p style="text-align: justify;">Puede parecer inofensivo y una forma de encontrar rápidamente una posible pareja, pero los usuarios de servicios de citas en línea están entregando libremente información personal y muy sensible sin pensarlo dos veces, y muchos incluso lo hacen público en su perfil. Una cuarta parte (25%) admite que da a conocer su nombre completo públicamente en su perfil de citas; uno de cada diez ha revelado de esta manera la dirección de su casa y detalles sobre su trabajo, o secretos comerciales, y la misma proporción ha compartido fotos de ellos desnudos en su perfil, exponiendo así mucho más de lo que creen.</p>
<p style="text-align: justify;">Los usuarios son aún más propensos a dar información a aquellos con quienes han sido &#8216;emparejados&#8217; en el mundo de las citas en línea: 16% da detalles personales a su <em>match</em>, y uno de cada diez lo hace en cuestión de minutos u horas. Un 15% le confía a estas personas cosas vergonzosas acerca de ellos mismos y 14% le proporciona fotos privadas o sin ropa de ellos mismos. Si esta información cae en las manos equivocadas, podría utilizarse para explotar a los usuarios al acceder a sus cuentas y dispositivos, o incluso con fines de chantaje por parte de los ciberdelincuentes, al exigir dinero a sus víctimas.</p>
<p style="text-align: justify;">Junto a esta necesidad de compartir tanta información, como usuarios activos de Internet, los usuarios de sitios para encontrar pareja están expuestos a más amenazas cibernéticas: la investigación muestra que 41% de las personas que usan citas en línea ha experimentado algún tipo de incidente de seguridad informática, como tener sus dispositivos o cuentas <strong>hackeadas</strong>, o ser blanco del <strong><em>ransomware</em></strong>, en comparación con el 20% de las personas que no tiene citas en línea. Esto indica, que los usuarios de estos servicios, son más vulnerables y susceptibles a ataques.</p>
<p style="text-align: justify;">Esto se traduce en preocupaciones, pues los usuarios de este tipo de servicio se preocupan por su seguridad cuando hacen citas en línea. Al 63% le preocupa que el dispositivo que usan para las citas se infecte y al 61% le preocupa que sus datos sean robados o filtrados de la aplicación de citas o del propio servicio. Asombrosamente, 55% ha experimentado algún tipo de amenaza o problema al realizar citas en línea, desde amenazas en línea o fuera de ella. A pesar de todo, es preocupante ver cómo los usuarios de estos servicios usan métodos simples para protegerse, solo 21% impide que las aplicaciones de citas accedan a los datos en sus dispositivos y solo 27% utiliza una solución de seguridad o antivirus.</p>
<p style="text-align: justify;">«Los usuarios necesitan tener precaución cuando se trata de revelar demasiado sobre sí mismos en su perfil público o a sus parejas potenciales, y más allá», dijo <strong>Andrei Mochola, Director, Consumer Business, en Kaspersky Lab. </strong>«Así como usted no le diría a un transeúnte en la calle la dirección y el número de teléfono de su casa al conocerlo por primera vez, los usuarios de citas en línea deben asumir la responsabilidad de la seguridad de sus datos y no suponer que el sitio o la aplicación son seguros e intocables. Este consejo va más allá de las citas en línea, y los usuarios de Internet deben protegerse ellos y su información personal en línea, sin importar dónde se encuentren».</p>
<p style="text-align: justify;">No importa los hábitos que usted tenga para hacer citas en línea, Kaspersky Lab cree que todo el mundo tiene derecho a estar libre de amenazas a su seguridad cibernética. Aprovechando su experiencia de 20 años, la compañía ofrece una amplia gama de soluciones que ayuda a los usuarios a protegerse, desde herramientas gratuitas que ofrecen una protección básica contra <strong>malware</strong>, hasta soluciones como <strong>Kaspersky Internet Security</strong> , la cual ofrece una protección robusta para todos los aspectos de la vida digital del usuario.</p>
<p style="text-align: justify;">Para obtener más información sobre la investigación y para leer el informe: «Relaciones peligrosas: ¿todo el mundo lo hace en línea?», visite nuestro blog: <a href="https://www.kaspersky.com/blog/online-dating-report/">https://www.kaspersky.com/blog/online-dating-report/</a></p>The post <a href="https://www.serperuano.com/2017/11/hola-acabo-de-conocerte-y-aunque-es-una-locura-aqui-estan-mis-datos/">Hola, acabo de conocerte y aunque es una locura, aquí están mis datos</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2017/11/hola-acabo-de-conocerte-y-aunque-es-una-locura-aqui-estan-mis-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">476977</post-id>	</item>
		<item>
		<title>Ciberdelincuentes simulan la vuelta a la actividad de Megaupload</title>
		<link>https://www.serperuano.com/2012/01/ciberdelincuentes-simulan-la-vuelta-a-la-actividad-de-megaupload/</link>
					<comments>https://www.serperuano.com/2012/01/ciberdelincuentes-simulan-la-vuelta-a-la-actividad-de-megaupload/#respond</comments>
		
		<dc:creator><![CDATA[Ricardo]]></dc:creator>
		<pubDate>Fri, 20 Jan 2012 20:24:38 +0000</pubDate>
				<category><![CDATA[Sin Categoria]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Megaupload]]></category>
		<guid isPermaLink="false">http://www.serperuano.com/?p=141096</guid>

					<description><![CDATA[<p>Con dominios que enmascaran publicidad y software malicioso.</p>
The post <a href="https://www.serperuano.com/2012/01/ciberdelincuentes-simulan-la-vuelta-a-la-actividad-de-megaupload/">Ciberdelincuentes simulan la vuelta a la actividad de Megaupload</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>(EFE).</strong> Los ciberdelincuentes han aprovechado el interés suscitado por el cierrede la página de descargas Megaupload para simular la vuelta a la actividad de la web con dominios que enmascaran publicidad y software malicioso, informó hoy la empresa de seguridad informática ESET.</p>
<p style="text-align: justify;">Los ciberdelincuentes, conocedores de la popularidad de la página y del interés de los internautas por encontrar alternativas para continuar descargando contenidos de forma gratuita, han aprovechado este contexto para preparar “trampas” que lleven a los usuarios a sus contenidos.</p>
<p style="text-align: justify;">Para ello, están generando dominios falsos que simulan la vuelta a la actividad tanto de Megaupload como de Megavideo, pero que, sin embargo, les redireccionan a páginas con publicidad.</p>
<p style="text-align: justify;">Los responsables de ESET alertaron hoy en un comunicado de que esta misma estrategia puede ser utilizada también para propagar software malicioso.</p>
<p style="text-align: justify;">ESET advirtió a los usuarios premium que con el bloqueo de Megaupload se han quedado sin servicio y sin el dinero que pagaron por éste, de que en los próximos días podrían recibir en su correo electrónico un mensaje pidiéndoles sus datos bancarios con el pretexto de reembolsarles el dinero invertido, y que no sería más que un caso de “phishing” o de suplantación de identidad.</p>The post <a href="https://www.serperuano.com/2012/01/ciberdelincuentes-simulan-la-vuelta-a-la-actividad-de-megaupload/">Ciberdelincuentes simulan la vuelta a la actividad de Megaupload</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2012/01/ciberdelincuentes-simulan-la-vuelta-a-la-actividad-de-megaupload/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">141096</post-id>	</item>
	</channel>
</rss>
