<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cibercrimen &#8211; Bitfinance</title>
	<atom:link href="https://bitfinance.news/etiqueta/cibercrimen/feed/" rel="self" type="application/rss+xml" />
	<link>https://bitfinance.news</link>
	<description>Fintech &#38; new economy info</description>
	<lastBuildDate>Mon, 23 Mar 2026 11:22:05 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://bitfinance.news/wp-content/uploads/2025/01/favicon-64.png</url>
	<title>cibercrimen &#8211; Bitfinance</title>
	<link>https://bitfinance.news</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Qué está pasando con los infostealers y el robo de credenciales ¿Corre peligro su identidad digital? </title>
		<link>https://bitfinance.news/que-esta-pasando-con-los-infostealers-y-el-robo-de-credenciales-corre-peligro-su-identidad-digital/</link>
		
		<dc:creator><![CDATA[Marilin Pino]]></dc:creator>
		<pubDate>Mon, 23 Mar 2026 12:30:05 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Seguridad financiera]]></category>
		<category><![CDATA[archivos adjuntos maliciosos]]></category>
		<category><![CDATA[Brasil]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[David González]]></category>
		<category><![CDATA[empresas y ciudadanos en toda Latinoamérica]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Threat Reports]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[evitar ser la próxima víctima]]></category>
		<category><![CDATA[Guía de supervivencia digital]]></category>
		<category><![CDATA[identidad digital]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[nuevos modelos de distribución]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[proteger tu información hoy mismo]]></category>
		<category><![CDATA[recomendaciones]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[riesgo]]></category>
		<category><![CDATA[robo de credenciales]]></category>
		<category><![CDATA[seguridad informatica]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[spyware]]></category>
		<guid isPermaLink="false">https://bitfinance.news/?p=120277</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="508" height="339" src="https://bitfinance.news/wp-content/uploads/2026/03/Robo-de-identidad.-Imagen-suministrada-por-ESET-y-Comstat-Rowland.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Aunque las detecciones globales bajaron 18 % en el segundo semestre de 2025, los ataques actuales son más sofisticados; destaca un interesante y oportuno análisis desde ESET" decoding="async" fetchpriority="high" srcset="https://bitfinance.news/wp-content/uploads/2026/03/Robo-de-identidad.-Imagen-suministrada-por-ESET-y-Comstat-Rowland.jpg 508w, https://bitfinance.news/wp-content/uploads/2026/03/Robo-de-identidad.-Imagen-suministrada-por-ESET-y-Comstat-Rowland-300x200.jpg 300w" sizes="(max-width: 508px) 100vw, 508px" /></div><p>Un análisis basado en los últimos ESET Threat Reports revela cambios críticos en el ecosistema de los infostealers: Aunque las detecciones globales bajaron un 18 % en el segundo semestre de 2025, los ataques ahora son más sofisticados. El uso de inteligencia artificial y nuevos modelos de distribución están redefiniendo el riesgo para empresas y ciudadanos en toda Latinoamérica. “Los infostealers siguen siendo una de [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/que-esta-pasando-con-los-infostealers-y-el-robo-de-credenciales-corre-peligro-su-identidad-digital/">Qué está pasando con los infostealers y el robo de credenciales ¿Corre peligro su identidad digital? </a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="508" height="339" src="https://bitfinance.news/wp-content/uploads/2026/03/Robo-de-identidad.-Imagen-suministrada-por-ESET-y-Comstat-Rowland.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Aunque las detecciones globales bajaron 18 % en el segundo semestre de 2025, los ataques actuales son más sofisticados; destaca un interesante y oportuno análisis desde ESET" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2026/03/Robo-de-identidad.-Imagen-suministrada-por-ESET-y-Comstat-Rowland.jpg 508w, https://bitfinance.news/wp-content/uploads/2026/03/Robo-de-identidad.-Imagen-suministrada-por-ESET-y-Comstat-Rowland-300x200.jpg 300w" sizes="(max-width: 508px) 100vw, 508px" /></div><p style="text-align: justify;">Un análisis basado en los últimos <em><strong>ESET Threat Reports</strong></em> revela cambios críticos en el ecosistema de los <em>infostealers</em>: Aunque las detecciones globales bajaron un 18 % en el segundo semestre de 2025, los ataques ahora son más sofisticados.</p>
<p style="text-align: justify;">El uso de <strong>inteligencia artificial</strong> y <strong>nuevos modelos de distribución</strong> están redefiniendo el riesgo para <strong>empresas y ciudadanos en toda Latinoamérica</strong>. “Los <em>infostealers</em> siguen siendo una de las herramientas favoritas de los cibercriminales, porque permiten robar grandes volúmenes de credenciales e información sensible de forma silenciosa. Aunque en el último año vimos una disminución en el volumen de detecciones, también observamos una <strong>evolución en su sofisticación</strong>, con campañas mejor dirigidas y el uso de nuevas tecnologías para optimizar los ataques”, comenta <strong>David González</strong>, Especialista en <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p style="text-align: justify;">Investigadores de<strong> </strong>esta compañía<strong>, </strong> que hace parte del liderazgo mundial en materia de ciberseguridad, analizaron la evolución del malware, en este caso y tipo, diseñado para<strong> robar información sensible, como claves de acceso, datos bancarios y registros guardados en navegadores</strong>. Con el cese del desarrollo de <em>Agent Tesla</em>, otras familias como <strong>Formbook</strong> y <strong>SnakeStealer</strong> han tomado el mando en el robo de información.</p>
<p style="text-align: justify;">La presente información es de interés relevante, tanto para entendidos y usuarios avanzados, como para básicos en proceso de educación y formación preventiva.</p>
<h3 style="text-align: left;">Alerta en el radar local: las amenazas que están marcando la pauta en nuestra región</h3>
<p style="text-align: justify;">De acuerdo con la telemetría de ESET, <strong>estas son las familias de malware con mayor impacto que los usuarios en Latinoamérica deben vigilar de cerca:</strong></p>
<p style="text-align: justify;"><strong><em>– Formbook (Win/Formbook)</em></strong><em>.</em> Fue la familia más identificada a nivel global al cierre de 2025, con <strong>17,3 % del total de detecciones</strong>, principalmente distribuida a través de campañas de <em>phishing</em>.</p>
<p style="text-align: justify;"><strong><em>– Lumma Stealer (Win/Spy.LummaStealer)</em></strong><em>. </em>Protagonista de ataques masivos, dirigidos especialmente a usuarios en México, enfocados en el robo de credenciales y datos almacenados en navegadores.</p>
<p style="text-align: justify;"><strong><em>– Agent Tesla (MSIL/Spy.AgentTesla)</em></strong><em>.</em> A pesar de la desaceleración en su desarrollo, continúa siendo ampliamente distribuido mediante descargadores de malware como <strong>CloudEyE (GuLoader)</strong>.</p>
<p style="text-align: justify;"><strong><em>–  NGate / PhantomCard (Android/Spy.NGate)</em></strong><em>.</em> Una amenaza de <em>spyware</em> móvil orientada principalmente al ecosistema bancario brasileño, con capacidades para robar contactos y datos de tarjetas.</p>
<p style="text-align: justify;"><em>–  </em><strong><em>Spy.Banker_(JS/Spy.Banker)</em></strong><em>.</em> Troyanos basados en JavaScript que afectan principalmente a usuarios de servicios financieros y registran una tasa de detección global cercana a <strong>9,5 %</strong>.</p>
<h4>¿Cómo se distribuyen estas amenazas para realizar los ataques?</h4>
<p style="text-align: justify;">Entre los principales vectores de infección se destacan: <strong>Phishing y spam localizado</strong>, con <strong>archivos adjuntos maliciosos</strong> que simulan facturas o pedidos. <strong>ClickFix</strong>, una técnica de <strong>ingeniería social </strong>que muestra falsos errores del sistema o invita a activar un software para dejarlo totalmente funcionable o desbloquear nuevas características de la versión paga; en ambos casos se busca convencer al usuario de ejecutar comandos maliciosos. <strong>Descargadores de malware</strong>, como <strong>CloudEyE (GuLoader)</strong>, que experimentaron un fuerte crecimiento durante el segundo semestre de 2025.<strong> Sitios web fraudulentos</strong>, que suplantan tiendas oficiales como Google Play para distribuir aplicaciones.</p>
<h3 style="text-align: left;">Guía de supervivencia digital: Lo que se debe saber para proteger tu información hoy mismo</h3>
<p style="text-align: justify;"><strong>Latinoamérica se ha consolidado como un objetivo clave para los cibercriminales</strong>. No pases por alto estas recomendaciones; son herramientas esenciales para <strong>evitar ser la próxima víctima</strong>.</p>
<ul style="text-align: justify;">
<li><strong>Refuerza tus credenciales:</strong>Es vital mejorar la protección de tus claves y utilizar métodos de detección temprana de amenazas</li>
<li><strong>Cuidado con el «ClickFix»:</strong>No caigas en errores falsos del sistema que te invitan a ejecutar comandos maliciosos para «activar» un software</li>
<li><strong>Blindaje en el móvil:</strong>Fortalece la seguridad en entornos móviles y ten extrema precaución con las tecnologías de pago como <strong>NFC</strong>, cada vez más usadas en ataques financieros</li>
<li><strong>Verifica tus descargas:</strong>Evita sitios web que suplantan tiendas oficiales como Google Play, ya que son vectores comunes para distribuir aplicaciones fraudulentas</li>
</ul>
<p style="text-align: justify;">ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noopener">https://www.welivesecurity.com/es/</a>.</p>
<p style="text-align: justify;">Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p style="text-align: justify;"><em>Con información e imagen referencial suministradas por ESET y Comstat Rowland</em></p>
<p><strong>¡Sigue nuestras noticias en Google!</strong> Para obtener información actual, interesante y precisa. Haz <a href="https://bitfinance.news/casetel-pide-revisar-las-tarifas-de-servicios-de-telecomunicaciones/" target="_blank" rel="noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>Bitfinance.news</strong>. Encuéntranos también en <a href="https://twitter.com/BitFinance_News" target="_blank" rel="noopener"><strong>X/Twitter</strong></a> e <a href="https://www.instagram.com/bitfinancenews/?hl=es" target="_blank" rel="noopener"><strong>Instagram</strong></a></p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/que-esta-pasando-con-los-infostealers-y-el-robo-de-credenciales-corre-peligro-su-identidad-digital/">Qué está pasando con los infostealers y el robo de credenciales ¿Corre peligro su identidad digital? </a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qué puede ocurrir si nuestras conversaciones con los chatbots de IA son expuestas o reveladas</title>
		<link>https://bitfinance.news/que-puede-ocurrir-si-nuestras-conversaciones-con-los-chatbots-de-ia-son-expuestas-o-reveladas/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Mon, 09 Mar 2026 12:00:13 +0000</pubDate>
				<category><![CDATA[Seguridad financiera]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[5 riesgos principales]]></category>
		<category><![CDATA[buenas prácticas]]></category>
		<category><![CDATA[chatbots de IA]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[detección proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[filtraciones]]></category>
		<category><![CDATA[Investigadora]]></category>
		<category><![CDATA[Martina López]]></category>
		<category><![CDATA[medidas de seguridad y privacidad]]></category>
		<category><![CDATA[no son un lugar confidencial]]></category>
		<category><![CDATA[nuestras conversaciones]]></category>
		<category><![CDATA[pueden quedar expuestas]]></category>
		<category><![CDATA[riesgos]]></category>
		<category><![CDATA[seguridad informatica]]></category>
		<guid isPermaLink="false">https://bitfinance.news/?p=119920</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1244" height="700" src="https://bitfinance.news/wp-content/uploads/2026/03/Imagen-referencial-Que-pasa-si-nuestras-conversaciones-con-los-chatbots-de-IA-quedan-expuestas-Suministrada-por-ESET-y-Comstat-R.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Desde robos de identidad hasta extorsión y espionaje. ESET analiza qué datos se comparten con los chatbots, cómo pueden filtrarse y de qué manera reducir dicho riesgo" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2026/03/Imagen-referencial-Que-pasa-si-nuestras-conversaciones-con-los-chatbots-de-IA-quedan-expuestas-Suministrada-por-ESET-y-Comstat-R.jpg 1244w, https://bitfinance.news/wp-content/uploads/2026/03/Imagen-referencial-Que-pasa-si-nuestras-conversaciones-con-los-chatbots-de-IA-quedan-expuestas-Suministrada-por-ESET-y-Comstat-R-300x169.jpg 300w, https://bitfinance.news/wp-content/uploads/2026/03/Imagen-referencial-Que-pasa-si-nuestras-conversaciones-con-los-chatbots-de-IA-quedan-expuestas-Suministrada-por-ESET-y-Comstat-R-1024x576.jpg 1024w, https://bitfinance.news/wp-content/uploads/2026/03/Imagen-referencial-Que-pasa-si-nuestras-conversaciones-con-los-chatbots-de-IA-quedan-expuestas-Suministrada-por-ESET-y-Comstat-R-768x432.jpg 768w" sizes="(max-width: 1244px) 100vw, 1244px" /></div><p>La interacción con chatbots (ChatGPT, Gemini, Copilot, Claude, Perplexity, entre otros) pasó a tratarse como un espacio íntimo y seguro. Se le confían inquietudes emocionales, psicológicas, laborales y médicas. ESET, compañía líder en detección proactiva de amenazas, analiza qué tipo de información se suele compartir con los chatbots de IA, de qué manera podría quedar [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/que-puede-ocurrir-si-nuestras-conversaciones-con-los-chatbots-de-ia-son-expuestas-o-reveladas/">Qué puede ocurrir si nuestras conversaciones con los chatbots de IA son expuestas o reveladas</a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1244" height="700" src="https://bitfinance.news/wp-content/uploads/2026/03/Imagen-referencial-Que-pasa-si-nuestras-conversaciones-con-los-chatbots-de-IA-quedan-expuestas-Suministrada-por-ESET-y-Comstat-R.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Desde robos de identidad hasta extorsión y espionaje. ESET analiza qué datos se comparten con los chatbots, cómo pueden filtrarse y de qué manera reducir dicho riesgo" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2026/03/Imagen-referencial-Que-pasa-si-nuestras-conversaciones-con-los-chatbots-de-IA-quedan-expuestas-Suministrada-por-ESET-y-Comstat-R.jpg 1244w, https://bitfinance.news/wp-content/uploads/2026/03/Imagen-referencial-Que-pasa-si-nuestras-conversaciones-con-los-chatbots-de-IA-quedan-expuestas-Suministrada-por-ESET-y-Comstat-R-300x169.jpg 300w, https://bitfinance.news/wp-content/uploads/2026/03/Imagen-referencial-Que-pasa-si-nuestras-conversaciones-con-los-chatbots-de-IA-quedan-expuestas-Suministrada-por-ESET-y-Comstat-R-1024x576.jpg 1024w, https://bitfinance.news/wp-content/uploads/2026/03/Imagen-referencial-Que-pasa-si-nuestras-conversaciones-con-los-chatbots-de-IA-quedan-expuestas-Suministrada-por-ESET-y-Comstat-R-768x432.jpg 768w" sizes="(max-width: 1244px) 100vw, 1244px" /></div>
<p style="text-align: justify;">La interacción con <strong>chatbots</strong> (ChatGPT, Gemini, Copilot, Claude, Perplexity, entre otros) pasó a tratarse como un espacio íntimo y seguro. Se le confían inquietudes emocionales, psicológicas, laborales y médicas. <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, compañía líder en <strong>detección proactiva de amenazas</strong>, analiza qué tipo de información se suele compartir con los chatbots de IA, de qué manera podría quedar expuesta y cuál podría ser el<strong> impacto real de una filtración</strong>. Además, comparten <strong>buenas prácticas digitales para seguir utilizando estas herramientas sin ponerse en riesgo</strong>.</p>



<p style="text-align: justify;"><em>“No es una novedad que muchas personas usan los chatbots como si fueran espacios privados. Utilizarlos de esa manera se contradice con la naturaleza de este tipo de herramientas ya que las propias plataformas remarcan que las conversaciones pueden </em><a href="https://www.welivesecurity.com/es/privacidad/chatgpt-datos-recopila-almacena-peligros/" target="_blank" rel="noreferrer noopener"><em>almacenarse, analizarse o revisarse</em></a><em> para mejorar el servicio. </em><strong><em>Los chatbots no fueron concebidos como un lugar confidencial</em></strong><em>, más allá que la experiencia conversacional invite a pensarlos así. Si bien las principales plataformas de IA afirman aplicar </em><a href="https://openai.com/es-419/policies/privacy-policy/" target="_blank" rel="noreferrer noopener"><em>medidas de seguridad y privacidad</em></a><em>  (controles de acceso, monitoreo, protección de infraestructura), esto no elimina el riesgo de sufrir brechas de datos, ni es sinónimo de invulnerabilidad»</em>, destaca <strong>Martina Lopez</strong>, <strong>Investigadora</strong> de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h4 class="wp-block-heading" style="text-align: left;"><strong>Al usarlos como asistentes personales o hasta de consejeros, muchas veces se comparte información personal y sensible casi sin darse cuenta. A saber:</strong></h4>



<ul class="wp-block-list">
<li style="text-align: justify;"><strong>Datos personales. </strong>Información sensible como nombre, edad, ciudad y país, pero también hábitos cotidianos: dónde trabajas, con quién vives y cómo está compuesta tu familia. Esta información combinada y en las manos equivocadas, puede ser peligrosa.</li>



<li style="text-align: justify;"><strong>Información laboral. </strong>Con la necesidad de “Ayúdame a mejorar esto”, muchos usuarios comparten correos internos, contratos, informes, presentaciones, estrategias comerciales, campañas, detalles de clientes, proveedores, conversaciones y tickets. También código fuente y arquitecturas internas.</li>



<li style="text-align: justify;"><strong>Consultas médicas, psicológicas o emocionales. </strong>Los chatbots también son entendidos por muchas personas como consejeros o especialistas (<a href="https://open.spotify.com/episode/08tEGYpLstxJGBUXMEEUiO" target="_blank" rel="noreferrer noopener">práctica que puede ser peligrosa</a>). Se comparten cuestiones vinculadas a la salud, como síntomas, diagnósticos y medicación, y también temas personales como conflictos de pareja, duelos, consultas que no harían en otra red social, o el pedido de un consejo.</li>



<li style="text-align: justify;"><strong>Opiniones, creencias y posturas sensibles. </strong>Los chatbots reciben opiniones de usuarios vinculados a ideologías políticas o religiosas, posturas sobre empresas, jefes o colegas, y también información que, fuera de contexto, puede generar daño reputacional.</li>
</ul>



<p style="text-align: justify;"><em>“El problema no es lo que se comparte, sino esa falsa sensación de intimidad y privacidad, la cual puede romperse muy fácilmente. Meses de conversaciones construyen un perfil, que puede tener un valor muy alto para un ciberatacante», </em>agrega Lopez de ESET.</p>



<p style="text-align: justify;">La información que se comparte con los chatbots de IA puede quedar expuesta y caer en manos de cibercriminales por distintas razones. La principal es si <strong>alguien ingresa a la cuenta</strong>, esto puede suceder accediendo a la contraseña, se cae en un <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-phishing-guia-completa-2025/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=not-set&amp;utm_term=es" target="_blank" rel="noreferrer noopener">ataque de phishing</a> o si se usa la misma clave en varios servicios. Otra razón son los <a href="https://www.kcl.ac.uk/news/ai-chatbots-can-be-exploited-to-extract-more-personal-information" target="_blank" rel="noreferrer noopener"><strong>Chatbots manipulados </strong></a>que pueden ser inducidos con <em>prompts maliciosos</em> por parte del cibercrimen, para obtener información de los usuarios. Por otro lado, el <strong>aceptar los términos y condiciones sin leerlos</strong>, ya que en los chatbots se recopila y almacena información de uso, como historial y conversaciones, <a href="https://news.stanford.edu/stories/2025/10/ai-chatbot-privacy-concerns-risks-research" target="_blank" rel="noreferrer noopener">para entrenar su modelo de lenguaje</a> de manera predeterminada. También hay que tener en cuenta alguna <strong>brecha de seguridad, un error de la plataforma </strong>que deje expuestas las conversaciones e historial de sus usuarios, o si una <strong>extensión o app mira más de la cuenta</strong>, quizás si se instala un plugin para hacer el chatbot más potente y esa app falla, es vulnerable o es maliciosa, la conversación sale del control del proveedor principal.</p>



<h3 class="wp-block-heading" style="text-align: left;"><strong>Los 5 riesgos destacados a los que se está expuesto por una filtración de chatbots, según ESET</strong></h3>



<ol class="wp-block-list">
<li style="text-align: justify;"><strong>Robo de identidad / Ingeniería social: </strong>Las conversaciones con chatbots aportan contexto humano. Así, el ciberatacante obtiene información sobre hábitos, intereses, rutinas, servicios que se utilizan, problemáticas que los trascienden y hasta el tono que se usa al hablar. Esto permite crear <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-la-ingenieria-social/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es" target="_blank" rel="noreferrer noopener">ataques mucho más personalizados</a>, a través de correos o mensajes que parecen escritos por alguien del entorno, estafas que incluyen datos reales de la vida o suplantaciones de identidad mucho más difíciles de detectar.</li>



<li style="text-align: justify;"><strong>Espionaje corporativo: </strong>Dado que muchos usuarios usan chatbots como apoyo laboral, es posible que los atacantes obtengan información confidencial como estrategias, documentos, decisiones internas, información sobre clientes, detalles de precios y/o productos. Más allá de los riesgos legales que esa situación puede ocasionar, también puede significar una ventaja competitiva para terceros o el incumplimiento de ciertos compromisos contractuales.</li>



<li style="text-align: justify;"><strong>Daño reputacional: </strong>Si quedan expuestas opiniones privadas, dudas profesionales o pensamientos íntimos, las consecuencias pueden ir desde conflictos laborales a la pérdida de credibilidad profesional.</li>



<li style="text-align: justify;"><strong>Exposición de datos sensibles: </strong>Este tipo de chatbots también se usan como espacio de consulta íntima, y suelen contener información personal como síntomas, diagnósticos, tratamientos, creencias religiosas o políticas, conflictos personales o familiares. Si eso se filtrara, el impacto para la víctima puede ser devastador: estigmatización, discriminación y hasta vulneración emocional.</li>



<li style="text-align: justify;"><strong>Extorsión: </strong>Cuando el ciberatacante cuenta con información privada puede presionar a través de amenazas creíbles y chantajes personalizados. ¿El objetivo? Obtener algún tipo de rédito económico por parte de la víctima.</li>
</ol>



<h4 class="wp-block-heading" style="text-align: left;"><strong>Una buena manera de reducir el impacto que puede tener la exposición de conversaciones es adoptar buenas prácticas a la hora de interactuar con estos chatbots. Un checklist preventivo de máxima utilidad</strong></h4>



<ul class="wp-block-list">
<li style="text-align: justify;">No compartir datos personales (cédula, fecha de nacimiento, mail, teléfono) es la primer recomendación de ESET</li>



<li style="text-align: justify;">Anonimizar casos reales (cambiar nombres, empresas, ubicaciones)</li>



<li style="text-align: justify;">No adjuntar documentos sensibles, información confidencial o credenciales</li>



<li style="text-align: justify;">Revisar configuraciones de privacidad (qué se guarda, qué se usa como entrenamiento)</li>



<li style="text-align: justify;">Proteger la cuenta con contraseña robusta y doble factor de autenticación</li>



<li style="text-align: justify;">Utilizar cuentas diferentes para trabajo y uso personal</li>



<li style="text-align: justify;">Pensar: ¿esto lo diría en voz alta en una sala con desconocidos?</li>
</ul>
<p style="text-align: justify;">

</p>
<p style="text-align: justify;"><em>“La comodidad de una conversación fluida, natural y sin juicio, hace que bajemos la guardia y compartamos información que jamás publicaríamos en otro espacio digital. Una filtración de conversaciones no expone solo información sino rutinas, vulnerabilidades, decisiones y emociones. Ahora bien, este escenario debe tomarse como una invitación a entender qué son y qué no. No son espacios confidenciales, ni consejeros personales, ni bóvedas de información sensible. Son herramientas poderosas, pero como toda tecnología, requieren criterio, límites y hábitos digitales responsables”</em>, concluye la investigadora de ESET.</p>



<p style="text-align: left;">ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<p style="text-align: left;">

</p>
<p style="text-align: left;">Para obtener otros datos preventivos útiles está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<p style="text-align: left;">

</p>
<p style="text-align: left;"><em>Con información e imagen referencial suministradas por ESET y Comstat Rowland</em></p>
<p style="text-align: left;">

</p>
<p style="text-align: left;"><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa. </em>Haz <a href="https://www.google.com/search?q=site:bitfinance.news&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>Bitfinance.news</strong>. Encuéntranos también en <a href="https://twitter.com/BitFinance_News" target="_blank" rel="noopener"><strong>X/Twitter</strong></a> e <a href="https://www.instagram.com/bitfinancenews/?hl=es" target="_blank" rel="noopener"><strong>Instagram</strong></a></p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/que-puede-ocurrir-si-nuestras-conversaciones-con-los-chatbots-de-ia-son-expuestas-o-reveladas/">Qué puede ocurrir si nuestras conversaciones con los chatbots de IA son expuestas o reveladas</a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Reduzcamos riesgos: Cómo usa la ciberdelincuencia la información que roba </title>
		<link>https://bitfinance.news/reduzcamos-riesgos-como-usa-la-ciberdelincuencia-la-informacion-que-roba/</link>
		
		<dc:creator><![CDATA[Marilin Pino]]></dc:creator>
		<pubDate>Mon, 26 Jan 2026 12:30:22 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Seguridad financiera]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[datos corporativos e institucionales]]></category>
		<category><![CDATA[datos personales y sensibles o privados]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[protegerse]]></category>
		<category><![CDATA[recomendaciones]]></category>
		<category><![CDATA[reducir el riesgo]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[sugerencias]]></category>
		<guid isPermaLink="false">https://bitfinance.news/?p=118839</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="985" height="553" src="https://bitfinance.news/wp-content/uploads/2026/01/Imagen-referencial-¿Que-hacen-los-cibercriminales-con-la-informacion-que-roban-Suministrada-por-ESET-y-Comstat-R.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="ESET analiza e informa sobre la utilización maliciosa de los datos sensibles y/o confidenciales robados, uno de los botines predilectos del cibercrimen, algo que debemos prevenir y frente a lo cual resguardarnos" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2026/01/Imagen-referencial-¿Que-hacen-los-cibercriminales-con-la-informacion-que-roban-Suministrada-por-ESET-y-Comstat-R.jpg 985w, https://bitfinance.news/wp-content/uploads/2026/01/Imagen-referencial-¿Que-hacen-los-cibercriminales-con-la-informacion-que-roban-Suministrada-por-ESET-y-Comstat-R-300x168.jpg 300w, https://bitfinance.news/wp-content/uploads/2026/01/Imagen-referencial-¿Que-hacen-los-cibercriminales-con-la-informacion-que-roban-Suministrada-por-ESET-y-Comstat-R-768x431.jpg 768w" sizes="(max-width: 985px) 100vw, 985px" /></div><p>Para el cibercrimen, la información representa dinero, puerta de acceso y también una herramienta para cometer nuevos delitos. Es por lo que los datos personales y sensibles o privados, como nombre completo, datos de contacto, números de tarjetas y credenciales bancarias, datos sobre salud, credenciales de acceso a redes sociales y servicios, entre otros, se convirtieron en uno de los [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/reduzcamos-riesgos-como-usa-la-ciberdelincuencia-la-informacion-que-roba/">Reduzcamos riesgos: Cómo usa la ciberdelincuencia la información que roba </a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="985" height="553" src="https://bitfinance.news/wp-content/uploads/2026/01/Imagen-referencial-¿Que-hacen-los-cibercriminales-con-la-informacion-que-roban-Suministrada-por-ESET-y-Comstat-R.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="ESET analiza e informa sobre la utilización maliciosa de los datos sensibles y/o confidenciales robados, uno de los botines predilectos del cibercrimen, algo que debemos prevenir y frente a lo cual resguardarnos" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2026/01/Imagen-referencial-¿Que-hacen-los-cibercriminales-con-la-informacion-que-roban-Suministrada-por-ESET-y-Comstat-R.jpg 985w, https://bitfinance.news/wp-content/uploads/2026/01/Imagen-referencial-¿Que-hacen-los-cibercriminales-con-la-informacion-que-roban-Suministrada-por-ESET-y-Comstat-R-300x168.jpg 300w, https://bitfinance.news/wp-content/uploads/2026/01/Imagen-referencial-¿Que-hacen-los-cibercriminales-con-la-informacion-que-roban-Suministrada-por-ESET-y-Comstat-R-768x431.jpg 768w" sizes="(max-width: 985px) 100vw, 985px" /></div><p style="text-align: justify;">Para el <strong>cibercrimen</strong>, la información representa dinero, puerta de acceso y también una herramienta para cometer nuevos delitos. Es por lo que los <strong>datos personales y sensibles o privados</strong>, como nombre completo, datos de contacto, números de tarjetas y credenciales bancarias, datos sobre salud, credenciales de acceso a redes sociales y servicios, entre otros, se convirtieron en uno de los botines más codiciados por los actores maliciosos. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a></strong>, empresa internacional líder en detección proactiva de amenazas, analiza <strong>qué es lo que hacen los cibercriminales una vez que obtienen la</strong> <strong>información robada</strong>.</p>
<h2 style="text-align: left;">Acciones más comunes</h2>
<p style="text-align: justify;"><strong>La venden en foros clandestinos</strong>: Uno de los principales réditos que los cibercriminales sacan de la información robada es lisa y llanamente dinero. Los datos personales tienen un valor importante para el <strong>ecosistema delictivo</strong>. La comercializan principalmente en <strong>foros clandestinos</strong> y en <strong>mercados de la DarkWeb</strong>, donde los datos personales, credenciales de acceso, información bancaria y financiera, claves corporativas y cualquier otra información sensible son requeridos por otros ciberdelincuentes, para usarlos en diferentes acciones ilegales.</p>
<h3 style="text-align: left;">Cometen otros delitos</h3>
<ul>
<li style="text-align: justify;"><a href="https://www.welivesecurity.com/la-es/2022/05/11/que-es-robo-suplantacion-de-identidad/" target="_blank" rel="noopener"><strong>Suplantación de identidad</strong></a><strong>: </strong>Mientras más información los cibercriminales obtengan de una persona, más herramientas tendrán para crear un perfil falso digital y así estafar a sus contactos, o cometer ciberdelitos en su nombre.</li>
<li style="text-align: justify;"><strong>Fraude financiero:</strong>Ciertos datos personales facilitan el acceso a recursos financieros, y así los ciberdelincuentes pueden obtener ganancias ilícitas. Desde realizar compras hasta solicitar tarjetas de crédito.</li>
<li style="text-align: justify;"><strong>Ataques de </strong><a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-phishing-guia-completa-2025/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=cibercrimen&amp;utm_term=es" target="_blank" rel="noopener"><strong>phishing</strong></a> <strong>personalizados:</strong> La información robada les puede permitir a los cibercriminales crear correos de phishing mucho más creíbles y puntualizados. Datos como el correo laboral o la empresa donde la víctima trabaja pueden dar una sensación de falsa autenticidad a un correo cuyos fines son maliciosos.</li>
<li style="text-align: justify;"><strong>Extorsionan a sus víctimas: </strong>La información representa una herramienta muy poderosa que, en manos equivocadas, puede ser utilizada como instrumento de extorsión y chantaje.  Así, los cibercriminales suelen emplearla para presionar a sus víctimas, desde una amenaza concreta de hacer públicos datos confidenciales, venderlos a competidores o simplemente causar daño reputacional. En la mayoría de estos casos, lo que buscan es obtener dinero.</li>
<li style="text-align: justify;"><strong>Espionaje y sabotaje:</strong>En el <strong>ámbito empresarial o gubernamental</strong> una simple contraseña robada puede ser la puerta de entrada a las redes internas, infraestructuras críticas y hasta información confidencial de clientes, proveedores, aliados o socios comerciales, y paremos de contar.</li>
</ul>
<p style="text-align: justify;">En contraposición a los puntos anteriores, en estos casos el objetivo no es monetario, sino <strong><a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/octubre-rojo-malware-robo-documentos-secretos/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=cibercrimen&amp;utm_term=es" target="_blank" rel="noopener">espiar sin ser visto</a>, accediendo a redes, correos y comunicaciones internas, <a href="https://www.welivesecurity.com/la-es/2017/06/20/sistemas-industriales-en-la-mira/" target="_blank" rel="noopener">alterar procesos productivos</a> o logísticos, y hasta borrar, modificar o corromper información clave</strong>.</p>
<p style="text-align: justify;">En este contexto, <strong>se vuelve imprescindible tomar acciones concretas para cuidar los datos sensibles y confidenciales, sean personales y/o corporativos e institucionales</strong>.</p>
<h4 style="text-align: left;">ESET Latinoamérica comparte recomendaciones para reducir sensiblemente el riesgo de que los datos se vean expuestos o caigan en manos equivocadas</h4>
<ul style="text-align: justify;">
<li>Cuidar la información: evitar compartir <a href="https://www.welivesecurity.com/la-es/2022/12/29/datos-personales-internet-como-limpiar-presencia-online/" target="_blank" rel="noopener">datos personales en línea</a>.</li>
<li>Utilizar <a href="https://www.welivesecurity.com/es/contrasenas/contrasenas-que-tan-seguras-son/" target="_blank" rel="noopener">contraseñas seguras</a>: deben ser robustas y únicas para cada cuenta.</li>
<li>Activar el <a href="https://www.welivesecurity.com/la-es/2022/12/22/doble-factor-autenticacion-que-es-porque-lo-necesito/" target="_blank" rel="noopener">doble factor de autenticación </a>en cada cuenta que lo permita.</li>
<li>Mantener actualizados tanto los <a href="https://www.welivesecurity.com/la-es/2023/03/15/razones-mantener-software-dispositivos-actualizados/" target="_blank" rel="noopener">dispositivos como el software</a>.</li>
<li>Contar con una <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/como-elegir-antivirus-5-puntos-clave/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=cibercrimen&amp;utm_term=es" target="_blank" rel="noopener">solución de seguridad</a> robusta y confiable.</li>
<li>Mantenerse al tanto sobre las <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noopener">últimas noticias en ciberseguridad</a>.</li>
</ul>
<p style="text-align: justify;">Para obtener otros útiles datos e información preventiva está disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p><em>Con información e imagen referencial suministradas por ESET y Comstat Rowland</em></p>
<p><strong>¡Sigue nuestras noticias en Google!</strong> Para obtener información actual, interesante y precisa. Haz <a href="https://www.google.com/search?q=site:bitfinance.news&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>Bitfinance.news</strong>. Encuéntranos también en <a href="https://twitter.com/BitFinance_News" target="_blank" rel="noopener"><strong>X/Twitter</strong></a> e <a href="https://www.instagram.com/bitfinancenews/?hl=es" target="_blank" rel="noopener"><strong>Instagram</strong></a></p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/reduzcamos-riesgos-como-usa-la-ciberdelincuencia-la-informacion-que-roba/">Reduzcamos riesgos: Cómo usa la ciberdelincuencia la información que roba </a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberseguridad fue protagonista en la Fitelven 2025 con MQS y Rafael Núñez</title>
		<link>https://bitfinance.news/ciberseguridad-fue-protagonista-en-la-fitelven-2025-con-mqs-y-rafael-nunez/</link>
		
		<dc:creator><![CDATA[Marilin Pino]]></dc:creator>
		<pubDate>Mon, 22 Sep 2025 15:15:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Seguridad financiera]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Cultura de la ciberseguridad]]></category>
		<category><![CDATA[Fitelven 2025]]></category>
		<category><![CDATA[formación continua]]></category>
		<category><![CDATA[Más que Seguridad]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[protección]]></category>
		<category><![CDATA[Rafael Núñez Aponte]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[riesgos]]></category>
		<category><![CDATA[secuestro de datos]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://bitfinance.news/?p=116143</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1000" height="661" src="https://bitfinance.news/wp-content/uploads/2025/09/Rafa-en-Fitelven-2025-ES-BFN-y-PV-1.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="La Feria Internacional de Telecomunicaciones concluyó de manera fructífera y fue escenario propicio para educar e informar en materia de ciberseguridad" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2025/09/Rafa-en-Fitelven-2025-ES-BFN-y-PV-1.jpg 1000w, https://bitfinance.news/wp-content/uploads/2025/09/Rafa-en-Fitelven-2025-ES-BFN-y-PV-1-300x198.jpg 300w, https://bitfinance.news/wp-content/uploads/2025/09/Rafa-en-Fitelven-2025-ES-BFN-y-PV-1-768x508.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></div><p>Los venezolanos conectaron presencialmente en Fitelven 2025 con las innovaciones tecnológicas en el amplio campo de las telecomunicaciones, la ciberseguridad, la formación continua y la prevención, de la mano -entre otros especialistas o expertos- de Rafael Núñez Aponte, Director de Más Que Seguridad. Cómo hacer efectiva prevención Núñez dictó una master class referente al ransomware o secuestro de datos, destacando la importancia de [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/ciberseguridad-fue-protagonista-en-la-fitelven-2025-con-mqs-y-rafael-nunez/">Ciberseguridad fue protagonista en la Fitelven 2025 con MQS y Rafael Núñez</a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1000" height="661" src="https://bitfinance.news/wp-content/uploads/2025/09/Rafa-en-Fitelven-2025-ES-BFN-y-PV-1.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="La Feria Internacional de Telecomunicaciones concluyó de manera fructífera y fue escenario propicio para educar e informar en materia de ciberseguridad" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2025/09/Rafa-en-Fitelven-2025-ES-BFN-y-PV-1.jpg 1000w, https://bitfinance.news/wp-content/uploads/2025/09/Rafa-en-Fitelven-2025-ES-BFN-y-PV-1-300x198.jpg 300w, https://bitfinance.news/wp-content/uploads/2025/09/Rafa-en-Fitelven-2025-ES-BFN-y-PV-1-768x508.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></div>
<p>Los venezolanos conectaron presencialmente en <strong>Fitelven 2025</strong> con las innovaciones tecnológicas en el amplio campo de las telecomunicaciones, la ciberseguridad, la formación continua y la prevención, de la mano -entre otros especialistas o expertos- de <strong>Rafael Núñez Aponte</strong>, Director de <strong>Más Que Seguridad</strong>.</p>
<p><iframe loading="lazy" title="Fomentando cultura de la ciberseguridad: Rafa Núñez en Fitelven 2025" width="1170" height="658" src="https://www.youtube.com/embed/xv_6oM2m2eU?wmode=transparent&amp;rel=0&amp;feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<h3 style="text-align: left;">Cómo hacer efectiva prevención</h3>
<p><strong>Núñez dictó una <em>master class </em>referente al <em>ransomware</em> o secuestro de datos, destacando la importancia de concientizar y crear cultura de protección o resguardo</strong>, en la que se adentró en cómo hacer efectiva prevención. Uno de los temas que más captaron la atención del público en esta edición del evento fue lo relacionado con la seguridad bancaria y la protección de sus operaciones, con énfasis en los usuarios en línea</p>



<blockquote class="wp-block-quote instagram-media is-layout-flow wp-block-quote-is-layout-flow">
<div style="padding: 16px;">
<p>&nbsp;</p>
<div style="display: flex; flex-direction: row; align-items: center;">
<div style="background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 40px; margin-right: 14px; width: 40px;"> </div>
<div style="display: flex; flex-direction: column; flex-grow: 1; justify-content: center;">
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 100px;"> </div>
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 60px;"> </div>
</div>
</div>
<div style="padding: 19% 0;"> </div>
<div style="display: block; height: 50px; margin: 0 auto 12px; width: 50px;"> </div>
<div style="padding-top: 8px;">
<div style="color: #3897f0; font-family: Arial,sans-serif; font-size: 14px; font-style: normal; font-weight: 550; line-height: 18px;">Ver esta publicación en Instagram</div>
</div>
<div style="padding: 12.5% 0;"> </div>
<div style="display: flex; flex-direction: row; margin-bottom: 14px; align-items: center;">
<div>
<div style="background-color: #f4f4f4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(0px) translateY(7px);"> </div>
<div style="background-color: #f4f4f4; height: 12.5px; transform: rotate(-45deg) translateX(3px) translateY(1px); width: 12.5px; flex-grow: 0; margin-right: 14px; margin-left: 2px;"> </div>
<div style="background-color: #f4f4f4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(9px) translateY(-18px);"> </div>
</div>
<div style="margin-left: 8px;">
<div style="background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 20px; width: 20px;"> </div>
<div style="width: 0; height: 0; border-top: 2px solid transparent; border-left: 6px solid #f4f4f4; border-bottom: 2px solid transparent; transform: translateX(16px) translateY(-4px) rotate(30deg);"> </div>
</div>
<div style="margin-left: auto;">
<div style="width: 0px; border-top: 8px solid #F4F4F4; border-right: 8px solid transparent; transform: translateY(16px);"> </div>
<div style="background-color: #f4f4f4; flex-grow: 0; height: 12px; width: 16px; transform: translateY(-4px);"> </div>
<div style="width: 0; height: 0; border-top: 8px solid #F4F4F4; border-left: 8px solid transparent; transform: translateY(-4px) translateX(8px);"> </div>
</div>
</div>
<div style="display: flex; flex-direction: column; flex-grow: 1; justify-content: center; margin-bottom: 24px;">
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 224px;"> </div>
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 144px;"> </div>
</div>
<p>&nbsp;</p>
<p style="color: #c9c8cd; font-family: Arial,sans-serif; font-size: 14px; line-height: 17px; margin-bottom: 0; margin-top: 8px; overflow: hidden; padding: 8px 0 7px; text-align: center; text-overflow: ellipsis; white-space: nowrap;"><a style="color: #c9c8cd; font-family: Arial,sans-serif; font-size: 14px; font-style: normal; font-weight: normal; line-height: 17px; text-decoration: none;" href="https://www.instagram.com/reel/DO4CTATEWza/?utm_source=ig_embed&amp;utm_campaign=loading" target="_blank" rel="noopener">Una publicación compartida por Seguridad Informática (@masqueseguridad)</a></p>
</div>
</blockquote>



<p><script async="" src="//www.instagram.com/embed.js"></script></p>



<p>Más Que Seguridad (MQS) y Rafael Núñez hicieron parte de la Fitelven 2025, atendieron a medios y periodistas, interactuaron con el público, felicitaron a los organizadores y brindaron su reconcimiento a la Feria por su consolidación, así como a los diferentes expositores por su positivo crecimiento.</p>



<blockquote class="wp-block-quote instagram-media is-layout-flow wp-block-quote-is-layout-flow">
<div style="padding: 16px;">
<p>&nbsp;</p>
<div style="display: flex; flex-direction: row; align-items: center;">
<div style="background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 40px; margin-right: 14px; width: 40px;"> </div>
<div style="display: flex; flex-direction: column; flex-grow: 1; justify-content: center;">
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 100px;"> </div>
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 60px;"> </div>
</div>
</div>
<div style="padding: 19% 0;"> </div>
<div style="display: block; height: 50px; margin: 0 auto 12px; width: 50px;"> </div>
<div style="padding-top: 8px;">
<div style="color: #3897f0; font-family: Arial,sans-serif; font-size: 14px; font-style: normal; font-weight: 550; line-height: 18px;">Ver esta publicación en Instagram</div>
</div>
<div style="padding: 12.5% 0;"> </div>
<div style="display: flex; flex-direction: row; margin-bottom: 14px; align-items: center;">
<div>
<div style="background-color: #f4f4f4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(0px) translateY(7px);"> </div>
<div style="background-color: #f4f4f4; height: 12.5px; transform: rotate(-45deg) translateX(3px) translateY(1px); width: 12.5px; flex-grow: 0; margin-right: 14px; margin-left: 2px;"> </div>
<div style="background-color: #f4f4f4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(9px) translateY(-18px);"> </div>
</div>
<div style="margin-left: 8px;">
<div style="background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 20px; width: 20px;"> </div>
<div style="width: 0; height: 0; border-top: 2px solid transparent; border-left: 6px solid #f4f4f4; border-bottom: 2px solid transparent; transform: translateX(16px) translateY(-4px) rotate(30deg);"> </div>
</div>
<div style="margin-left: auto;">
<div style="width: 0px; border-top: 8px solid #F4F4F4; border-right: 8px solid transparent; transform: translateY(16px);"> </div>
<div style="background-color: #f4f4f4; flex-grow: 0; height: 12px; width: 16px; transform: translateY(-4px);"> </div>
<div style="width: 0; height: 0; border-top: 8px solid #F4F4F4; border-left: 8px solid transparent; transform: translateY(-4px) translateX(8px);"> </div>
</div>
</div>
<div style="display: flex; flex-direction: column; flex-grow: 1; justify-content: center; margin-bottom: 24px;">
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 224px;"> </div>
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 144px;"> </div>
</div>
<p>&nbsp;</p>
<p style="color: #c9c8cd; font-family: Arial,sans-serif; font-size: 14px; line-height: 17px; margin-bottom: 0; margin-top: 8px; overflow: hidden; padding: 8px 0 7px; text-align: center; text-overflow: ellipsis; white-space: nowrap;"><a style="color: #c9c8cd; font-family: Arial,sans-serif; font-size: 14px; font-style: normal; font-weight: normal; line-height: 17px; text-decoration: none;" href="https://www.instagram.com/reel/DO1dcBqEWJ4/?utm_source=ig_embed&amp;utm_campaign=loading" target="_blank" rel="noopener">Una publicación compartida por Seguridad Informática (@masqueseguridad)</a></p>
</div>
</blockquote>



<p><script async="" src="//www.instagram.com/embed.js"></script></p>



<p>Redes y contacto: <strong><a href="https://www.instagram.com/masqueseguridad/?hl=es" target="_blank" rel="noopener">masqueseguridad</a> </strong></p>





<figure id="attachment_116145" aria-describedby="caption-attachment-116145" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-116145 size-full" src="https://bitfinance.news/wp-content/uploads/2025/09/Fitelven-general-2025-1024x569.jpg.jpg" alt="" width="1024" height="569" srcset="https://bitfinance.news/wp-content/uploads/2025/09/Fitelven-general-2025-1024x569.jpg.jpg 1024w, https://bitfinance.news/wp-content/uploads/2025/09/Fitelven-general-2025-1024x569.jpg-300x167.jpg 300w, https://bitfinance.news/wp-content/uploads/2025/09/Fitelven-general-2025-1024x569.jpg-768x427.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-116145" class="wp-caption-text">El Poliedro de Caracas fue el lugar de la cita de Fitelven, la feria de telecomunicaciones más grande e importante de Venezuela</figcaption></figure>
<p><em>Cobertura en la Fitelven 2025 de los medios de Grupo EL SUMARIO</em></p>



<p>Producción audiovisual: Jesús Ramírez / Ida Febres</p>



<p class="has-text-align-left"><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMP_wxAswoozcAw?ceid=VE:es-419&amp;oc=3" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/BitFinance_News" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/bitfinancenews/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/ciberseguridad-fue-protagonista-en-la-fitelven-2025-con-mqs-y-rafael-nunez/">Ciberseguridad fue protagonista en la Fitelven 2025 con MQS y Rafael Núñez</a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aumentan las estafas a inversores en redes sociales con ayuda de la inteligencia artificial </title>
		<link>https://bitfinance.news/aumentan-las-estafas-a-inversores-en-redes-sociales-con-ayuda-de-la-inteligencia-artificial/</link>
		
		<dc:creator><![CDATA[Marilin Pino]]></dc:creator>
		<pubDate>Mon, 01 Sep 2025 13:00:28 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Seguridad financiera]]></category>
		<category><![CDATA[Advertencia]]></category>
		<category><![CDATA[alerta]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Ciberestafas]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[con ayuda de la inteligencia artificial]]></category>
		<category><![CDATA[engaño]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[estafas a inversores en redes sociales]]></category>
		<category><![CDATA[incremento de anuncios falsos]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[promesas de ganancias]]></category>
		<category><![CDATA[protección]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[resguardo]]></category>
		<guid isPermaLink="false">https://bitfinance.news/?p=115694</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1244" height="700" src="https://bitfinance.news/wp-content/uploads/2025/09/Imagen-referencial-Aumentan-las-estafas-a-inversores-en-redes-sociales-con-la-ayuda-de-la-inteligencia-artificial-Suministrada-por-ESET-y-Comstat-R.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="El incremento de anuncios falsos, deepfakes y promesas de ganancias busca engañar incluso a las personas más cautelosas. ESET advierte de un crecimiento del 335% en las amenazas del troyano tipo Nomani, lo que llevó al bloqueo más de 8.500 dominios relacionados" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2025/09/Imagen-referencial-Aumentan-las-estafas-a-inversores-en-redes-sociales-con-la-ayuda-de-la-inteligencia-artificial-Suministrada-por-ESET-y-Comstat-R.jpg 1244w, https://bitfinance.news/wp-content/uploads/2025/09/Imagen-referencial-Aumentan-las-estafas-a-inversores-en-redes-sociales-con-la-ayuda-de-la-inteligencia-artificial-Suministrada-por-ESET-y-Comstat-R-300x169.jpg 300w, https://bitfinance.news/wp-content/uploads/2025/09/Imagen-referencial-Aumentan-las-estafas-a-inversores-en-redes-sociales-con-la-ayuda-de-la-inteligencia-artificial-Suministrada-por-ESET-y-Comstat-R-1024x576.jpg 1024w, https://bitfinance.news/wp-content/uploads/2025/09/Imagen-referencial-Aumentan-las-estafas-a-inversores-en-redes-sociales-con-la-ayuda-de-la-inteligencia-artificial-Suministrada-por-ESET-y-Comstat-R-768x432.jpg 768w" sizes="(max-width: 1244px) 100vw, 1244px" /></div><p>Ante las dudas e inquietudes económicas, no es de extrañar que se busquen alternativas para que el dinero rinda un poco más. Esto lleva a que usuarios con poca experiencia en inversiones se interesen y den sus primeros pasos. ESET, compañía líder en detección proactiva de amenazas, advierte que los estafadores se aprovechan de esta curiosidad [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/aumentan-las-estafas-a-inversores-en-redes-sociales-con-ayuda-de-la-inteligencia-artificial/">Aumentan las estafas a inversores en redes sociales con ayuda de la inteligencia artificial </a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1244" height="700" src="https://bitfinance.news/wp-content/uploads/2025/09/Imagen-referencial-Aumentan-las-estafas-a-inversores-en-redes-sociales-con-la-ayuda-de-la-inteligencia-artificial-Suministrada-por-ESET-y-Comstat-R.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="El incremento de anuncios falsos, deepfakes y promesas de ganancias busca engañar incluso a las personas más cautelosas. ESET advierte de un crecimiento del 335% en las amenazas del troyano tipo Nomani, lo que llevó al bloqueo más de 8.500 dominios relacionados" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2025/09/Imagen-referencial-Aumentan-las-estafas-a-inversores-en-redes-sociales-con-la-ayuda-de-la-inteligencia-artificial-Suministrada-por-ESET-y-Comstat-R.jpg 1244w, https://bitfinance.news/wp-content/uploads/2025/09/Imagen-referencial-Aumentan-las-estafas-a-inversores-en-redes-sociales-con-la-ayuda-de-la-inteligencia-artificial-Suministrada-por-ESET-y-Comstat-R-300x169.jpg 300w, https://bitfinance.news/wp-content/uploads/2025/09/Imagen-referencial-Aumentan-las-estafas-a-inversores-en-redes-sociales-con-la-ayuda-de-la-inteligencia-artificial-Suministrada-por-ESET-y-Comstat-R-1024x576.jpg 1024w, https://bitfinance.news/wp-content/uploads/2025/09/Imagen-referencial-Aumentan-las-estafas-a-inversores-en-redes-sociales-con-la-ayuda-de-la-inteligencia-artificial-Suministrada-por-ESET-y-Comstat-R-768x432.jpg 768w" sizes="(max-width: 1244px) 100vw, 1244px" /></div><p style="text-align: justify;">Ante las dudas e inquietudes económicas, no es de extrañar que se busquen alternativas para que el dinero rinda un poco más. Esto lleva a que usuarios con poca experiencia en inversiones se interesen y den sus primeros pasos. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://www.eset.com/latam/&amp;source=gmail&amp;ust=1756810847232000&amp;usg=AOvVaw3IDvdYU0IukzQdyx8JTV6A">ESET</a></strong>, compañía líder en detección proactiva de amenazas, advierte que los estafadores se aprovechan de esta curiosidad o necesidad con engaños cada vez más sofisticados en redes sociales y alerta que las estafas potenciadas con inteligencia artificial producen anuncios falsos, deepfakes y promesas de ganancias que buscan engañar incluso a los usuarios más cautelosos.</p>
<p style="text-align: justify;"><em>“¿Sabrías distinguir entre un anuncio de inversión real y uno falso? Cada vez es más difícil hacerlo. Los actores o autores de amenazas cuentan hoy con diversas tácticas para hacer sus engaños más verosímiles, incluidos los videos deepfake generados con inteligencia artificial. Si bien son muchas las tácticas, técnicas y procedimientos (TTP) asociados a este tipo de fraude, la mayoría empiezan con anuncios maliciosos o engañosos que circulan por las redes sociales. Suelen utilizarse como señuelo para engañar a la víctima, ya sea para que facilite información personal o para dirigirla directamente a una estafa de inversión”, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p style="text-align: justify;"><a href="https://www.ic3.gov/AnnualReport/Reports/2024_IC3Report.pdf" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://www.ic3.gov/AnnualReport/Reports/2024_IC3Report.pdf&amp;source=gmail&amp;ust=1756810847232000&amp;usg=AOvVaw0j80gleurbpJ17bNm6UEcs">Según el FBI</a>, las estafas relacionadas con inversiones han sido la principal fuente de ingresos para los ciberdelincuentes durante varios años. En el último recuento, ganaron casi 6.600 millones de dólares, y eso solo por los delitos denunciados a los federales. Esta cifra eclipsa los 2.800 millones de dólares obtenidos por el segundo puesto, el <a href="https://bitfinance.news/china-asegura-abastecimiento-de-petroleo-desde-rusia/" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://www.welivesecurity.com/2022/04/26/trouble-bec-how-stop-costliest-scam/&amp;source=gmail&amp;ust=1756810847233000&amp;usg=AOvVaw2hxNr91klL3MyWzQhtfUc2">correo electrónico comercial comprometido</a> (BEC).</p>
<p style="text-align: justify;">Un <a href="https://www.bleepingcomputer.com/news/security/instagram-ads-mimicking-bmo-eq-bank-are-finance-scams/" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://www.bleepingcomputer.com/news/security/instagram-ads-mimicking-bmo-eq-bank-are-finance-scams/&amp;source=gmail&amp;ust=1756810847233000&amp;usg=AOvVaw1X5MJBO18SdaENRcfsne3x">ejemplo de este tipo de campañas</a> se identificó en <strong>junio de 2025</strong>, cuando anuncios de Instagram se hacían pasar por bancos legítimos. Algunos utilizaban ofertas tentadoras, como cuentas con tipos de interés elevados, en un intento de persuadir a la víctima para que hiciera clic e introdujera sus datos bancarios. En otros casos, utilizaban historias de Instagram deepfake protagonizadas por estrategas de inversiones bancarias para recopilar información personal y/o atraerlos a grupos de WhatsApp con temas de estafas de inversión. Una campaña de 2024 difundía un video falso de <a href="https://www.welivesecurity.com/es/estafas-enganos/alerta-deepfake-messi-utilizado-promover-aplicacion-fraudulenta/" target="_blank" rel="noopener">Lionel Messi para promover supuestas inversiones </a>mediante una aplicación que prometía ganancias altas.</p>
<p style="text-align: justify;">También en 2024, <a href="https://bitfinance.news/la-fed-podria-bajar-las-tasas-en-septiembre/" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://web-assets.esetstatic.com/wls/en/papers/threat-reports/eset-threat-report-h22024.pdf%23page%3D17&amp;source=gmail&amp;ust=1756810847233000&amp;usg=AOvVaw0IEMqv51a3zYyuFkaBOxnr">ESET observó la campaña del troyano Nomani</a>. El contenido de los anuncios y los sitios web de phishing a los que enlazaban estaban diseñados para hacerse pasar por medios de noticias locales y otras organizaciones. O bien podría ser un visual genérico de temática financiera con nombres que cambian con frecuencia como «Quantum Bumex, Immediate Mator o Bitcoin Trader». Algunas de las características de la campaña de Nomani (y de otras campañas similares), son:</p>
<ul style="text-align: justify;">
<li>Contenido muy localizado para atraer a víctimas regionales específicas.</li>
<li>Distribución a través de anuncios falsos en Facebook, Instagram, X, YouTube, así como Messenger y Threads.</li>
<li>Testimonios en vídeo deepfake utilizando potencialmente a celebridades, a menudo mostrados en vídeos de baja calidad y con repetición no natural de palabras clave.</li>
<li>Uso de cuentas falsas y pirateadas para ejecutar los anuncios (incluido, en un caso, un <a href="https://www.welivesecurity.com/en/scams/hijacked-hacked-youtube-channels-scams-malware/" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://www.welivesecurity.com/en/scams/hijacked-hacked-youtube-channels-scams-malware/&amp;source=gmail&amp;ust=1756810847233000&amp;usg=AOvVaw2isEAimi3ASopMMy3U1Ac-">actor con 300.000 seguidores</a>).</li>
<li>Plantillas y callbacks compartidos que apuntan a la misma infraestructura de alojamiento.</li>
</ul>
<p style="text-align: justify;">En esta campaña, según ESET, el objetivo pretendido es persuadir a la víctima para que entregue su información personal, que es utilizada por los estafadores para contactarlo directamente. Utilizan este método para engañarles y conseguir que se apunten a una estafa de inversión, <a href="https://www.welivesecurity.com/en/scams/borrower-beware-common-loan-scams/" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://www.welivesecurity.com/en/scams/borrower-beware-common-loan-scams/&amp;source=gmail&amp;ust=1756810847233000&amp;usg=AOvVaw3Q7pjmLlfnHaqAHApnfAqa">pidan un préstamo</a> o incluso instalen un software de acceso remoto en su dispositivo. <strong>ESET observó un aumento del 335% en las amenazas Nomani entre H1 y H2 de 2024, y bloqueó más de 8.500 dominios relacionados</strong>.</p>
<p style="text-align: justify;">Si bien estas técnicas parecen indicadores claros de fraude, puede ser mucho más difícil detectarlos, especialmente si se buscan oportunidades para aliviar presiones financieras. Desde ESET aseguran que <a href="https://www.welivesecurity.com/2022/05/12/10-reasons-why-we-fall-scams/" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://www.welivesecurity.com/2022/05/12/10-reasons-why-we-fall-scams/&amp;source=gmail&amp;ust=1756810847233000&amp;usg=AOvVaw1GrRmvymD5o6x4F3YvKM2K">la continua efectividad de este tipo de estafas</a>, como los anuncios financieros fraudulentos, se debe a que:</p>
<ul style="text-align: justify;">
<li>Los tiempos son difíciles, y la posibilidad de obtener ganancias financieras rápidas y sencillas es atractiva.</li>
<li>La capacidad de atención está disminuyendo, especialmente en los dispositivos móviles, por lo que las señales de advertencia pueden no ser detectadas a tiempo.</li>
<li>Muchas personas no están familiarizadas con las últimas TTP de amenazas, como el uso de vídeos deepfake, lo que los hace más vulnerables.</li>
<li>Muchas de estas amenazas están localizadas, utilizan cuentas legítimas (secuestradas) y pueden aparecer en las primeras posiciones de las búsquedas.</li>
<li>Los mecanismos antifraude tradicionales de los bancos no suelen funcionar si la manipulación se realiza también socialmente por teléfono para invertir en un plan tramposo.</li>
</ul>
<h3 style="text-align: left;">Las estafas de inversión son muy frecuentes y desde ESET señalan que es necesario prestar atención a estas señales de advertencia</h3>
<ul>
<li style="text-align: justify;">Anuncios llamativos (que pueden aprovechar marcas legítimas) que ofrecen rentabilidades demasiado buenas para ser ciertas o tipos de interés inusualmente altos.</li>
<li style="text-align: justify;">Avales de famosos, suelen ser el anzuelo para darle una cierta legitimidad. Comprobar siempre si el aval es legítimo.</li>
<li style="text-align: justify;">Vídeos que no se ven del todo bien, por ejemplo, con fallos visuales, mala sincronización de audio y vídeo, baja resolución o voces robóticas o demasiado pulidas.</li>
<li style="text-align: justify;">Presión para actuar con rapidez y asegurar la inversión.</li>
<li style="text-align: justify;">Retorno de la inversión garantizado.</li>
</ul>
<p style="text-align: justify;">Además, aconsejan mantenerse en alerta frente a las señales de advertencia, resistir tentación de hacer clic en anuncios sobre finanzas o inversiones, aunque parezcan promovidos por marcas y personas legítimas, buscar reseñas en Internet sobre un plan o grupo de inversión concreto para comprobar su veracidad, no invertir en productos financieros sin haberlos estudiado y saber bien cómo funcionan, ignorar cualquier propuesta no solicitada de terceros, nunca compartas información personal y/o financiera después de hacer clic en un anuncio en línea, así como chequear siempre la información que se vea circular con la entidad supuestamente emisora por los canales oficiales. Por último, <strong>utilizar software de seguridad en todos los dispositivos</strong> de un proveedor de confianza <a href="https://bitfinance.news/panama-reanuda-servicios-consulares-en-venezuela/" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://www.eset.com/uk/home/mobile-security-android/?srsltid%3DAfmBOopZxoK1_qev78ubHCj4h8z9EUynSVZNVQYU9d5RUJ0Fqu28dCwb?utm_source%3Dwelivesecurity.com%26utm_medium%3Dreferral%26utm_campaign%3Dautotagging%26utm_content%3Destafas-y-engaos%26utm_term%3Des&amp;source=gmail&amp;ust=1756810847233000&amp;usg=AOvVaw32tWcIZurv9mw2vJsE0VTe">como ESET</a>, que ayudará a bloquear las estafas</p>
<p style="text-align: justify;"><em>“En tiempos de incertidumbre económica, es comprensible que busquemos alternativas para mejorar nuestra situación financiera. Pero justamente esa necesidad es la que los estafadores aprovechan con tácticas cada vez más sofisticadas. Por eso, desconfiar de lo fácil, reconocer las señales de alerta y proteger tus datos personales es fundamental para evitar caer en este tipo de engaños”, </em>concluye el investigador de ESET.</p>
<p style="text-align: justify;">ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://www.welivesecurity.com/es/&amp;source=gmail&amp;ust=1756810847233000&amp;usg=AOvVaw2ji62LZTXjdo6UzrkQHffK">https://www.welivesecurity.com/es/</a></p>
<p style="text-align: justify;">Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://www.eset.com/ve/&amp;source=gmail&amp;ust=1756810847233000&amp;usg=AOvVaw0tO0ykjxd09rJ178m-eJ5P">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" data-saferedirecturl="https://www.google.com/url?q=https://www.instagram.com/esetla/&amp;source=gmail&amp;ust=1756810847233000&amp;usg=AOvVaw3_vTukwsrsPeT3Z7MLG3Uy" target="_blank" rel="noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://www.facebook.com/ESETLA&amp;source=gmail&amp;ust=1756810847233000&amp;usg=AOvVaw1UsXryOlI3Rs93MwP3Q2qJ">ESET</a>).</p>
<p><em>Bitfinance.News</em></p>
<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMP_wxAswoozcAw?ceid=VE:es-419&amp;oc=3" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/BitFinance_News" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/bitfinancenews/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/aumentan-las-estafas-a-inversores-en-redes-sociales-con-ayuda-de-la-inteligencia-artificial/">Aumentan las estafas a inversores en redes sociales con ayuda de la inteligencia artificial </a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Recomendación experta para mantener fuera de la dark web los datos personales</title>
		<link>https://bitfinance.news/recomendacion-experta-para-mantener-fuera-de-la-dark-web-los-datos-personales/</link>
		
		<dc:creator><![CDATA[Marilin Pino]]></dc:creator>
		<pubDate>Mon, 11 Nov 2024 12:00:48 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Seguridad financiera]]></category>
		<category><![CDATA[“el lado oscuro de Internet”]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[fuera de la dark web]]></category>
		<category><![CDATA[Huella digital]]></category>
		<category><![CDATA[laboratorio de ESET Latinoamérica]]></category>
		<category><![CDATA[los bajos fondos de Internet]]></category>
		<category><![CDATA[medidas de protección]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[protección]]></category>
		<category><![CDATA[recomendaciones]]></category>
		<guid isPermaLink="false">https://bitfinance.news/?p=110304</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1200" height="800" src="https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="ESET advierte que, si bien es difícil evitar que la información personal termine en “el lado oscuro de Internet”, existen medidas de protección para eso" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET.jpg 1200w, https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET-300x200.jpg 300w, https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET-1024x683.jpg 1024w, https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET-768x512.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" /></div><p>El 44 % de los diputados al Parlamento Europeo y el 68% de los parlamentarios británicos facilitó que sus datos personales acaben circulando por la dark web. La razón es que muchos se habrían registrado en cuentas online utilizando su dirección de correo electrónico oficial e introducido información personal identificable (IPI) adicional. Después, cuando ciberdelincuentes atacaron a esos proveedores externos y compartieron [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/recomendacion-experta-para-mantener-fuera-de-la-dark-web-los-datos-personales/">Recomendación experta para mantener fuera de la dark web los datos personales</a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1200" height="800" src="https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="ESET advierte que, si bien es difícil evitar que la información personal termine en “el lado oscuro de Internet”, existen medidas de protección para eso" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET.jpg 1200w, https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET-300x200.jpg 300w, https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET-1024x683.jpg 1024w, https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET-768x512.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" /></div><p style="text-align: justify;">El <strong>44</strong> <strong>% de los diputados al Parlamento Europeo</strong> y el <strong>68% de los parlamentarios británicos</strong> facilitó que sus datos personales acaben <a href="https://proton.me/blog/politicians-exposed-dark-web" target="_blank" rel="noopener">circulando por la dark web</a>. <strong>La razón es que muchos se habrían registrado en cuentas online utilizando su dirección de correo electrónico oficial</strong> <strong>e introducido información personal identificable (IPI) adicional</strong>. Después, cuando ciberdelincuentes atacaron a esos proveedores externos y compartieron o vendieron los datos en la <strong>dark web</strong>, ya era demasiado tarde para evitar la difusión de dichos datos. <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas, comparte y enumera algunos oportunos consejos preventivos.</p>
<p style="text-align: justify;"><strong><em>“</em></strong><em>Por desgracia, esto no es algo que ocurra solo a políticos u otras personas de relevancia pública, y no es la única forma en que los datos de una persona pueden acabar en </em><strong><em>los bajos fondos de Internet</em></strong><em>. Le puede pasar a cualquiera, incluso aunque lo haga todo correctamente. Y a menudo ocurre. Por eso merece la pena vigilar de cerca tu <a href="https://www.welivesecurity.com/la-es/2023/03/31/menos-es-mas-toma-mando-desorden-digital/" target="_blank" rel="noopener">huella digital</a> y los datos que más te importan</em><strong><em>”</em></strong><em>, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p style="text-align: justify;">La <em>dark web</em> se refiere a <strong>partes de Internet que no están indexadas por los motores de búsqueda tradicionales</strong>, no es ilegal ni está poblada únicamente por ciberdelincuentes, es un lugar donde <a href="https://www.welivesecurity.com/la-es/2020/07/23/como-configurar-tor-navegar-deep-web-forma-segura/" target="_blank" rel="noopener">se puede navegar de forma anónima</a> utilizando el navegador <strong>Tor</strong>. Sin embargo, la economía actual de la ciberdelincuencia se ha construido sobre una próspera <strong>dark web</strong>, con muchos de los foros y mercados especializados visitados en masa por los ciberdelincuentes, mientras permanecen ocultos de las fuerzas de seguridad.</p>
<p style="text-align: justify;">Como facilitadores de una <a href="https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/" target="_blank" rel="noopener">economía delictiva valorada en billones</a>, los <strong>sitios web oscuros</strong> permiten a los actores de amenazas y atacantes, <strong>tanto comprar como vender datos robados</strong>, herramientas de hacking, guías DIY, servicios para ello y más. A pesar de las medidas y operativos periódicos de las fuerzas de seguridad, siguen adaptándose para llenar los vacíos que dejan las autoridades cuando desmantelan sus operaciones.</p>
<p style="text-align: justify;">Una investigación de <strong>Proton y Constella Intelligence</strong>, por ejemplo, mostró que dos quintas partes (40%) de las direcciones de correo electrónico de parlamentarios británicos, europeos y franceses estaban expuestas en la <em>dark web</em>, casi 1.000 de los 2.280 correos electrónicos posibles. Peor aún, 700 de estos correos tenían contraseñas asociadas almacenadas en texto sin formato y expuestas en sitios de la <strong>dark web</strong>.</p>
<p style="text-align: justify;">Cuando se combinan con otra información expuesta, como fechas de nacimiento, domicilios particulares y cuentas de redes sociales, constituyen un tesoro de datos de identidad que pueden utilizarse en posteriores ataques de phishing y suplantación de identidad.</p>
<h3 style="text-align: left;"><span style="color: #000080;">Cuándo y de qué manera somos vulnerables</span></h3>
<p style="text-align: justify;">Hay varias formas de que los datos pueden aparecer en un foro o sitio de la <em>dark web</em>, algunas pueden ser el resultado de una negligencia, mientras que muchas otras no lo son. Algunas de esas formas son:</p>
<ul style="text-align: justify;">
<li><strong>Filtraciones de datos en organizaciones de terceros: </strong>Los datos son robados de una organización con la que se ha interactuado, y que ha recopilado los datos, en el pasado. En Estados Unidos, <a href="https://www.idtheftcenter.org/publication/2023-data-breach-report/" target="_blank" rel="noopener">2023 fue un año récord </a>para este tipo de violaciones de datos; más de 3.200 incidentes en organizaciones llevaron a comprometer datos pertenecientes a más de 353 millones de clientes.</li>
<li><strong>Ataques de phishing: </strong>Un correo electrónico, mensaje directo, mensaje de texto o WhatsApp de apariencia legítima contiene un enlace que puede <a href="https://www.welivesecurity.com/2020/12/23/7-ways-malware-can-get-your-device/" target="_blank" rel="noopener">instalar malware para robar información</a> o engañar para que <a href="https://www.welivesecurity.com/la-es/2021/01/05/formas-comunes-dispositivos-pueden-infectarse-con-malware/" target="_blank" rel="noopener">se introduzcan datos personales o de inicio de sesión</a> (por ejemplo, una página de inicio de sesión falsa para Microsoft 365).</li>
<li><strong>Relleno de credenciales: </strong>Una cuenta se ve comprometida mediante un ataque de fuerza bruta (relleno de credenciales, ataque de diccionario, etc.) en el que los piratas informáticos adivinan una contraseña o utilizan <a href="https://www.welivesecurity.com/es/privacidad/filtraciones-contrasenas-como-comprobar-afectado/" target="_blank" rel="noopener">inicios de sesión previamente violados</a> en otros sitios. Una vez dentro de la cuenta, roban más información personal almacenada para venderla o utilizarla.</li>
<li><strong>Malware de infostealer: </strong>Los datos personales son robados a través de malware de robo de información que puede estar oculto en aplicaciones y archivos de descarga de apariencia legítima (como <a href="https://www.welivesecurity.com/la-es/2022/07/19/razones-no-descargar-juegos-pirateados/" target="_blank" rel="noopener">películas/juegos pirateados</a>), archivos adjuntos de phishing, anuncios maliciosos, sitios web, etcétera.</li>
</ul>
<p style="text-align: justify;">Sea cual sea la forma en que los ciberdelincuentes obtienen los datos, una vez compartidos en la dark web, pueden ser entregados o vendidos según demanda. <strong>Es muy importante comprender que</strong> dependiendo del tipo de datos, quien los obtenga probablemente podrá secuestrar cuentas bancarias para robar más información, incluidos datos bancarios o de tarjetas, diseñar mensajes de phishing muy convincentes que compartan parte de la información personal robada para persuadir a entregar aún más datos sensibles, robar cuentas de correo electrónico o de redes sociales para enviar spam a otros contactos de la libreta de direcciones con enlaces maliciosos, o cometer fraude de identidad; por ejemplo, sacar créditos, generar declaraciones juradas falsas para recibir un reembolso o recibir servicios médicos de forma ilegal.</p>
<p style="text-align: justify;"><img decoding="async" class="alignnone wp-image-110306 size-full" src="https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Art-Prevent-ESET-Para-acompanar-el-texto.jpg" alt="" width="1015" height="666" srcset="https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Art-Prevent-ESET-Para-acompanar-el-texto.jpg 1015w, https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Art-Prevent-ESET-Para-acompanar-el-texto-300x197.jpg 300w, https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Art-Prevent-ESET-Para-acompanar-el-texto-768x504.jpg 768w" sizes="(max-width: 1015px) 100vw, 1015px" /></p>
<p><em><a href="https://www.welivesecurity.com/la-es/2019/01/14/mercado-negro-cibercrimen-precios-servicios-ofrecen-dark-web/" target="_blank" rel="noopener">Explicando el asunto paso a paso: sobre el cibercrimen y el mercado negro</a></em></p>
<p style="text-align: justify;">En caso de descubrir que algún dato personal o confidencial fue expuesto y está siendo comercializado en la web oscura, es conveniente y vital tomar medidas de emergencia como cambiar todas las contraseñas, especialmente las afectadas, por credenciales fuertes y únicas; utilizar un <a href="https://www.welivesecurity.com/la-es/2023/04/14/cosas-tener-cuenta-comprar-administrador-contrasenas/" target="_blank" rel="noopener">gestor de contraseñas</a> para almacenar y recuperar las contraseñas y frases de contraseña guardadas; activar <a href="https://www.welivesecurity.com/la-es/2022/12/22/doble-factor-autenticacion-que-es-porque-lo-necesito/" target="_blank" rel="noopener">la autenticación de doble factor</a> (2FA) en todas las cuentas que la ofrezcan; notificar a las autoridades pertinentes (fuerzas de seguridad, plataforma de redes sociales, etc.); asegurarse de que todos los dispositivos tengan instalado software de seguridad de un proveedor acreditado; congelar las cuentas bancarias y pedir nuevas tarjetas, chequeando los movimientos bancarios en busca de compras inusuales, y estarse atento a otras actividades inusuales en las cuentas online como imposibilidad de iniciar sesión, cambios en la configuración de seguridad, mensajes/actualizaciones de cuentas que no se reconocen o inicios de sesión desde lugares y a horas extrañas.</p>
<h4 style="text-align: left;"><span style="color: #008000;">¿Cómo podemos evitar ser víctimas de un ataque en el futuro? Desde ESET recomiendan lo siguiente:</span></h4>
<ul style="text-align: justify;">
<li>Ser más precavido a la hora de <a href="https://www.welivesecurity.com/es/concientizacion/10-cosas-evitar-publicar-redes-sociales/" target="_blank" rel="noopener">compartir información</a> en línea.</li>
<li>Revisar la configuración de seguridad/privacidad de las cuentas en las redes sociales.</li>
<li>Activar <a href="https://www.welivesecurity.com/la-es/2023/06/26/pasar-modo-oculto-5-estrategias-fuera-del-radar/" target="_blank" rel="noopener">el «modo oculto»</a>, es decir, cuando proceda, utilizar opciones como direcciones de correo electrónico desechables para no tener que dar siempre los datos personales.</li>
<li>No responder nunca a correos electrónicos, mensajes o llamadas no solicitados, especialmente los que intentan y presionan a dar prisa para que se actúe sin pensarlo antes con claridad.</li>
<li>Utilizar contraseñas fuertes y únicas en todas las cuentas que lo ofrezcan y habilitar una forma fuerte de 2FA para mayor protección.</li>
<li>Invertir en un servicio de vigilancia de la web oscura que notifique de los datos personales recién descubiertos en Internet, de manera que pueda actuar antes de que los ciberdelincuentes lo hagan.</li>
</ul>
<p style="text-align: left;">Coordenadas de contacto con ESET: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>)</p>
<p style="text-align: left;"><em>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland Comunicaciones Estratégicas Integrales</em></p>
<p style="text-align: left;">Visita nuestro canal de noticias en <a href="https://news.google.com/publications/CAAqBwgKMP_wxAswoozcAw?ceid=VE:es-419&amp;oc=3" target="_blank" rel="noopener">Google News</a> y síguenos para obtener información precisa, interesante y estar al día con todo. También en <a href="https://twitter.com/BitFinance_News" target="_blank" rel="noopener">X/Twitter</a> e <a href="https://www.instagram.com/bitfinancenews/?hl=es" target="_blank" rel="noopener">Instagram</a> puedes conocer diariamente nuestros contenidos</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/recomendacion-experta-para-mantener-fuera-de-la-dark-web-los-datos-personales/">Recomendación experta para mantener fuera de la dark web los datos personales</a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
