<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ingeniería social &#8211; Bitfinance</title>
	<atom:link href="https://bitfinance.news/etiqueta/ingenieria-social/feed/" rel="self" type="application/rss+xml" />
	<link>https://bitfinance.news</link>
	<description>Fintech &#38; new economy info</description>
	<lastBuildDate>Mon, 23 Mar 2026 11:22:05 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://bitfinance.news/wp-content/uploads/2025/01/favicon-64.png</url>
	<title>ingeniería social &#8211; Bitfinance</title>
	<link>https://bitfinance.news</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Qué está pasando con los infostealers y el robo de credenciales ¿Corre peligro su identidad digital? </title>
		<link>https://bitfinance.news/que-esta-pasando-con-los-infostealers-y-el-robo-de-credenciales-corre-peligro-su-identidad-digital/</link>
		
		<dc:creator><![CDATA[Marilin Pino]]></dc:creator>
		<pubDate>Mon, 23 Mar 2026 12:30:05 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Seguridad financiera]]></category>
		<category><![CDATA[archivos adjuntos maliciosos]]></category>
		<category><![CDATA[Brasil]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[David González]]></category>
		<category><![CDATA[empresas y ciudadanos en toda Latinoamérica]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Threat Reports]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[evitar ser la próxima víctima]]></category>
		<category><![CDATA[Guía de supervivencia digital]]></category>
		<category><![CDATA[identidad digital]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[nuevos modelos de distribución]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[proteger tu información hoy mismo]]></category>
		<category><![CDATA[recomendaciones]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[riesgo]]></category>
		<category><![CDATA[robo de credenciales]]></category>
		<category><![CDATA[seguridad informatica]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[spyware]]></category>
		<guid isPermaLink="false">https://bitfinance.news/?p=120277</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="508" height="339" src="https://bitfinance.news/wp-content/uploads/2026/03/Robo-de-identidad.-Imagen-suministrada-por-ESET-y-Comstat-Rowland.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Aunque las detecciones globales bajaron 18 % en el segundo semestre de 2025, los ataques actuales son más sofisticados; destaca un interesante y oportuno análisis desde ESET" decoding="async" fetchpriority="high" srcset="https://bitfinance.news/wp-content/uploads/2026/03/Robo-de-identidad.-Imagen-suministrada-por-ESET-y-Comstat-Rowland.jpg 508w, https://bitfinance.news/wp-content/uploads/2026/03/Robo-de-identidad.-Imagen-suministrada-por-ESET-y-Comstat-Rowland-300x200.jpg 300w" sizes="(max-width: 508px) 100vw, 508px" /></div><p>Un análisis basado en los últimos ESET Threat Reports revela cambios críticos en el ecosistema de los infostealers: Aunque las detecciones globales bajaron un 18 % en el segundo semestre de 2025, los ataques ahora son más sofisticados. El uso de inteligencia artificial y nuevos modelos de distribución están redefiniendo el riesgo para empresas y ciudadanos en toda Latinoamérica. “Los infostealers siguen siendo una de [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/que-esta-pasando-con-los-infostealers-y-el-robo-de-credenciales-corre-peligro-su-identidad-digital/">Qué está pasando con los infostealers y el robo de credenciales ¿Corre peligro su identidad digital? </a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="508" height="339" src="https://bitfinance.news/wp-content/uploads/2026/03/Robo-de-identidad.-Imagen-suministrada-por-ESET-y-Comstat-Rowland.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Aunque las detecciones globales bajaron 18 % en el segundo semestre de 2025, los ataques actuales son más sofisticados; destaca un interesante y oportuno análisis desde ESET" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2026/03/Robo-de-identidad.-Imagen-suministrada-por-ESET-y-Comstat-Rowland.jpg 508w, https://bitfinance.news/wp-content/uploads/2026/03/Robo-de-identidad.-Imagen-suministrada-por-ESET-y-Comstat-Rowland-300x200.jpg 300w" sizes="(max-width: 508px) 100vw, 508px" /></div><p style="text-align: justify;">Un análisis basado en los últimos <em><strong>ESET Threat Reports</strong></em> revela cambios críticos en el ecosistema de los <em>infostealers</em>: Aunque las detecciones globales bajaron un 18 % en el segundo semestre de 2025, los ataques ahora son más sofisticados.</p>
<p style="text-align: justify;">El uso de <strong>inteligencia artificial</strong> y <strong>nuevos modelos de distribución</strong> están redefiniendo el riesgo para <strong>empresas y ciudadanos en toda Latinoamérica</strong>. “Los <em>infostealers</em> siguen siendo una de las herramientas favoritas de los cibercriminales, porque permiten robar grandes volúmenes de credenciales e información sensible de forma silenciosa. Aunque en el último año vimos una disminución en el volumen de detecciones, también observamos una <strong>evolución en su sofisticación</strong>, con campañas mejor dirigidas y el uso de nuevas tecnologías para optimizar los ataques”, comenta <strong>David González</strong>, Especialista en <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p style="text-align: justify;">Investigadores de<strong> </strong>esta compañía<strong>, </strong> que hace parte del liderazgo mundial en materia de ciberseguridad, analizaron la evolución del malware, en este caso y tipo, diseñado para<strong> robar información sensible, como claves de acceso, datos bancarios y registros guardados en navegadores</strong>. Con el cese del desarrollo de <em>Agent Tesla</em>, otras familias como <strong>Formbook</strong> y <strong>SnakeStealer</strong> han tomado el mando en el robo de información.</p>
<p style="text-align: justify;">La presente información es de interés relevante, tanto para entendidos y usuarios avanzados, como para básicos en proceso de educación y formación preventiva.</p>
<h3 style="text-align: left;">Alerta en el radar local: las amenazas que están marcando la pauta en nuestra región</h3>
<p style="text-align: justify;">De acuerdo con la telemetría de ESET, <strong>estas son las familias de malware con mayor impacto que los usuarios en Latinoamérica deben vigilar de cerca:</strong></p>
<p style="text-align: justify;"><strong><em>– Formbook (Win/Formbook)</em></strong><em>.</em> Fue la familia más identificada a nivel global al cierre de 2025, con <strong>17,3 % del total de detecciones</strong>, principalmente distribuida a través de campañas de <em>phishing</em>.</p>
<p style="text-align: justify;"><strong><em>– Lumma Stealer (Win/Spy.LummaStealer)</em></strong><em>. </em>Protagonista de ataques masivos, dirigidos especialmente a usuarios en México, enfocados en el robo de credenciales y datos almacenados en navegadores.</p>
<p style="text-align: justify;"><strong><em>– Agent Tesla (MSIL/Spy.AgentTesla)</em></strong><em>.</em> A pesar de la desaceleración en su desarrollo, continúa siendo ampliamente distribuido mediante descargadores de malware como <strong>CloudEyE (GuLoader)</strong>.</p>
<p style="text-align: justify;"><strong><em>–  NGate / PhantomCard (Android/Spy.NGate)</em></strong><em>.</em> Una amenaza de <em>spyware</em> móvil orientada principalmente al ecosistema bancario brasileño, con capacidades para robar contactos y datos de tarjetas.</p>
<p style="text-align: justify;"><em>–  </em><strong><em>Spy.Banker_(JS/Spy.Banker)</em></strong><em>.</em> Troyanos basados en JavaScript que afectan principalmente a usuarios de servicios financieros y registran una tasa de detección global cercana a <strong>9,5 %</strong>.</p>
<h4>¿Cómo se distribuyen estas amenazas para realizar los ataques?</h4>
<p style="text-align: justify;">Entre los principales vectores de infección se destacan: <strong>Phishing y spam localizado</strong>, con <strong>archivos adjuntos maliciosos</strong> que simulan facturas o pedidos. <strong>ClickFix</strong>, una técnica de <strong>ingeniería social </strong>que muestra falsos errores del sistema o invita a activar un software para dejarlo totalmente funcionable o desbloquear nuevas características de la versión paga; en ambos casos se busca convencer al usuario de ejecutar comandos maliciosos. <strong>Descargadores de malware</strong>, como <strong>CloudEyE (GuLoader)</strong>, que experimentaron un fuerte crecimiento durante el segundo semestre de 2025.<strong> Sitios web fraudulentos</strong>, que suplantan tiendas oficiales como Google Play para distribuir aplicaciones.</p>
<h3 style="text-align: left;">Guía de supervivencia digital: Lo que se debe saber para proteger tu información hoy mismo</h3>
<p style="text-align: justify;"><strong>Latinoamérica se ha consolidado como un objetivo clave para los cibercriminales</strong>. No pases por alto estas recomendaciones; son herramientas esenciales para <strong>evitar ser la próxima víctima</strong>.</p>
<ul style="text-align: justify;">
<li><strong>Refuerza tus credenciales:</strong>Es vital mejorar la protección de tus claves y utilizar métodos de detección temprana de amenazas</li>
<li><strong>Cuidado con el «ClickFix»:</strong>No caigas en errores falsos del sistema que te invitan a ejecutar comandos maliciosos para «activar» un software</li>
<li><strong>Blindaje en el móvil:</strong>Fortalece la seguridad en entornos móviles y ten extrema precaución con las tecnologías de pago como <strong>NFC</strong>, cada vez más usadas en ataques financieros</li>
<li><strong>Verifica tus descargas:</strong>Evita sitios web que suplantan tiendas oficiales como Google Play, ya que son vectores comunes para distribuir aplicaciones fraudulentas</li>
</ul>
<p style="text-align: justify;">ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noopener">https://www.welivesecurity.com/es/</a>.</p>
<p style="text-align: justify;">Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p style="text-align: justify;"><em>Con información e imagen referencial suministradas por ESET y Comstat Rowland</em></p>
<p><strong>¡Sigue nuestras noticias en Google!</strong> Para obtener información actual, interesante y precisa. Haz <a href="https://bitfinance.news/casetel-pide-revisar-las-tarifas-de-servicios-de-telecomunicaciones/" target="_blank" rel="noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>Bitfinance.news</strong>. Encuéntranos también en <a href="https://twitter.com/BitFinance_News" target="_blank" rel="noopener"><strong>X/Twitter</strong></a> e <a href="https://www.instagram.com/bitfinancenews/?hl=es" target="_blank" rel="noopener"><strong>Instagram</strong></a></p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/que-esta-pasando-con-los-infostealers-y-el-robo-de-credenciales-corre-peligro-su-identidad-digital/">Qué está pasando con los infostealers y el robo de credenciales ¿Corre peligro su identidad digital? </a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberseguridad: Hay que afinar las estrategias para un blindaje más efectivo en 2026</title>
		<link>https://bitfinance.news/ciberseguridad-hay-que-afinar-las-estrategias-para-un-blindaje-mas-efectivo-en-2026/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Tue, 30 Dec 2025 14:00:03 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Criptomonedas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Seguridad financiera]]></category>
		<category><![CDATA[Cavecom]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[CISO]]></category>
		<category><![CDATA[comercio electrónico]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[delitos informáticos]]></category>
		<category><![CDATA[Estafas bancarias]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[latinoamérica]]></category>
		<category><![CDATA[masqueseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Rafa Nuñez]]></category>
		<category><![CDATA[Rafael Núñez]]></category>
		<category><![CDATA[Rafael Núñez Aponte]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">https://bitfinance.news/?p=118292</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="800" height="400" src="https://bitfinance.news/wp-content/uploads/2025/12/Seguridad-Informatica-Freepik.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="El especialista Rafael Núñez advierte sobre un incremento del 40% en 2025 en casos de ciberataques tipo ransomware" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2025/12/Seguridad-Informatica-Freepik.jpg 800w, https://bitfinance.news/wp-content/uploads/2025/12/Seguridad-Informatica-Freepik-300x150.jpg 300w, https://bitfinance.news/wp-content/uploads/2025/12/Seguridad-Informatica-Freepik-768x384.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" /></div><p>Finaliza 2025 con enorme cantidad de historias y reseñas de acontecimientos vinculados a vulnerabilidades en cuanto a la seguridad informática de organizaciones, instituciones o personas, y de estafas, robos y otros daños ocasionados por el cibercrimen. En la víspera de 2026, Unión Radio, entrevistó a Rafael Núñez Aponte, en su carácter de experto sobre el [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/ciberseguridad-hay-que-afinar-las-estrategias-para-un-blindaje-mas-efectivo-en-2026/">Ciberseguridad: Hay que afinar las estrategias para un blindaje más efectivo en 2026</a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="800" height="400" src="https://bitfinance.news/wp-content/uploads/2025/12/Seguridad-Informatica-Freepik.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="El especialista Rafael Núñez advierte sobre un incremento del 40% en 2025 en casos de ciberataques tipo ransomware" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2025/12/Seguridad-Informatica-Freepik.jpg 800w, https://bitfinance.news/wp-content/uploads/2025/12/Seguridad-Informatica-Freepik-300x150.jpg 300w, https://bitfinance.news/wp-content/uploads/2025/12/Seguridad-Informatica-Freepik-768x384.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" /></div>
<p style="text-align: justify;"><strong>Finaliza 2025</strong> con enorme cantidad de historias y reseñas de acontecimientos vinculados a vulnerabilidades en cuanto a la <strong>seguridad informática</strong> de organizaciones, instituciones o personas, y de estafas, robos y otros daños ocasionados por el cibercrimen.</p>
<p style="text-align: justify;">

</p>
<p style="text-align: justify;">En la <strong>víspera de 2026</strong>, <em>Unión Radio</em>, entrevistó a <strong>Rafael Núñez Aponte</strong>, en su carácter de experto sobre el tema; en el diálogo afloró la relación que se da entre el auge del comercio electrónico y los ciberataques en Venezuela, tanto por razones de temporada como en forma general.</p>
<p style="text-align: justify;">

</p>
<p style="text-align: justify;"><strong>El comercio electrónico en Venezuela ha registrado un crecimiento del 95%</strong>, <strong>eso es algo en realidad muy positivo</strong>, solo que el fenómeno ha sido aprovechado con fines negativos por la ciberdelincuencia que ha disparado un incremento proporcional de los casos de ciberataque.</p>
<p style="text-align: justify;">

</p>
<p style="text-align: justify;"><strong>Rafael Núñez, director de <a href="https://www.instagram.com/masqueseguridad/?hl=es" target="_blank" rel="noopener">MásQueSeguridad</a> y especialista en ciberseguridad</strong>, explicó que este alto tráfico genera para el cibercrimen una ampliación de posibilidades, pues utiliza dicho flujo para enviar ofertas engañosas y códigos maliciosos.</p>
<figure id="attachment_118305" aria-describedby="caption-attachment-118305" style="width: 1100px" class="wp-caption alignnone"><img decoding="async" class="wp-image-118305 size-full" src="https://bitfinance.news/wp-content/uploads/2025/12/rafa.jpg" alt="Rafa Núñez resalta que la resiliencia así como la ética digital deben hacer parte del blindaje indispensable para 2026" width="1100" height="618" srcset="https://bitfinance.news/wp-content/uploads/2025/12/rafa.jpg 1100w, https://bitfinance.news/wp-content/uploads/2025/12/rafa-300x169.jpg 300w, https://bitfinance.news/wp-content/uploads/2025/12/rafa-1024x575.jpg 1024w, https://bitfinance.news/wp-content/uploads/2025/12/rafa-768x431.jpg 768w" sizes="(max-width: 1100px) 100vw, 1100px" /><figcaption id="caption-attachment-118305" class="wp-caption-text">Rafa Núñez resalta que la resiliencia así como la ética digital deben hacer parte del blindaje indispensable para 2026</figcaption></figure>





<p style="text-align: justify;">Según el especialista, la <strong>posición de Venezuela en la agenda geopolítica internacional </strong>también atrae la atención de delincuentes de otros países que operan sin fronteras.</p>



<p style="text-align: justify;">-Venezuela está en las noticias, entonces también vienen ciberdelincuentes de cualquier otro país, llamamos su atención, y como no hay fronteras en el ámbito digital, <strong>pueden hacer</strong> <strong>ataques pescando en río revuelto</strong>. ¿Qué quiere decir eso? Bueno, vamos a ver cómo están los sistemas de Venezuela, vamos a ver cuáles son las direcciones IP y empiezan a atacar remotamente, detalla Núñez.</p>



<h3 class="wp-block-heading" style="text-align: left;">Ciberataques y sus métodos</h3>



<p style="text-align: justify;">Uno de los vectores de ciberataques más recurrentes en el sector bancario -como ejemplo- es el <strong>phishing</strong>, una técnica que utiliza suplantación de identidad para obtener, robar, información confidencial, que Núñez denomina como «cazabobos». Este método se basa en la <strong>ingeniería social</strong>, definida como el arte de engañar los sesgos cognitivos de las personas para que entreguen datos voluntariamente.</p>



<p style="text-align: justify;">Rafael Núñez señala que estos ciberataques se valen de la <strong>manipulación psicológica a través de correos, mensajes de texto, WhatsApp o Telegram</strong>.</p>



<p style="text-align: justify;"><strong>«</strong>Se hacen pasar por un amigo, por un empleado, por una persona de confianza, pero jugando con las emociones (explotándolas); es decir, la manipulación psicológica, <strong>usando el miedo, la alegría, el apúrate, el urgente, y las personas caen rápidamente»</strong>, razona.</p>



<p style="text-align: justify;">El experto venezolano advierte que los delincuentes han sofisticado sus métodos, llegando a <strong>bloquear el acceso de un usuario a su banco para luego llamarlo suplantando a la institución</strong> y solicitarle contraseñas o tarjetas de coordenadas, datos que «el banco nunca va a pedir por una llamada».</p>



<h3 class="wp-block-heading" style="text-align: left;">El auge del ransomware</h3>



<p style="text-align: justify;">Una de las principales preocupaciones en la actualidad para la seguridad digital en el país es el <strong>incremento de entre el 30% y el 40% de los casos de ransomware</strong>. Este término técnico se refiere a un programa informático malicioso que bloquea y encripta la información de una empresa para luego exigir un <strong>rescate económico, generalmente en criptomonedas</strong>, para liberarlo y devolver las cosas a la normalidad.</p>



<p style="text-align: justify;">El especialista revela y destaca preventivamente que este tipo de <strong>«secuestros virtuales» ya han afectado a una operadora de telefonía de gran alcance y a una institución bancaria privada de relevancia</strong>, con ataques que provienen mayoritariamente de Europa del Este. Algo que sin lugar a dudas debe mover a la precaución.</p>



<p style="text-align: justify;">Ante esta realidad, Núñez enfatiza la necesidad de contar con <strong>sistemas de respaldo inmutables y encriptados</strong>, además de la segmentación de datos, puesto que «no hay nada 100% seguro» y los ataques actuales pueden incluso ser alquilados, potenciados y programados con apoyo de inteligencia artificial.</p>



<h3 class="wp-block-heading" style="text-align: left;">Legislación y déficit de profesionales</h3>



<p style="text-align: justify;">En el ámbito institucional, Núñez, quien también es director de seguridad y hace parte de la directiva de la <strong>Cámara de Comercio Electrónico de Venezuela (Cavecom)</strong>, indicó que se están impulsando reformas legales.</p>



<p style="text-align: justify;">La actual <strong>Ley contra los Delitos Informáticos </strong>data de 2001, por lo que se encuentran en propuesta nuevas normativas para <strong>regular la inteligencia artificial</strong> y <strong>tipificar delitos modernos como el bullying, grooming y el acoso escolar</strong> por medios informáticos.</p>



<p style="text-align: justify;">Sin embargo, se suma a la conveniente y necesaria actualización del marco legal, otro obstáculo: la falta de capital humano especializado. Núñez destacó que en <strong>Latinoamérica existe un déficit de casi cuatro millones de profesionales en seguridad de la información</strong>.</p>



<p style="text-align: justify;">«Muchas veces la banca me pide un <strong>CISO (Oficial de Seguridad de la Información, por sus siglas en inglés)</strong> y no se consigue», acotó.</p>



<p style="text-align: justify;">Aunque existen programas académicos en universidades ubicadas en San Antonio de Los Altos y Maracay, el especialista insiste en que <strong>hace falta un mayor impulso y formación </strong>que genere profesionales suficientes para cubrir la demanda laboral en esta materia.</p>



<p style="text-align: justify;">“Yo mismo creé en <strong>un portal que se llama másquecampus.com</strong>, con algunos <strong>cursos actualizados y de buen nivel</strong>, pero hacen falta más iniciativas y oportunidades. En lo personal, asistimos, vamos a las maestrías internacionales, pero igual hace falta más empuje, no solamente en Venezuela, sino en Latinoamérica”, concluye el experto Rafael Núñez Aponte.</p>
<p><iframe loading="lazy" title="Resiliencia y ética digital, el blindaje indispensable para 2026" width="1170" height="658" src="https://www.youtube.com/embed/R3YPP5Tqcys?wmode=transparent&amp;rel=0&amp;feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Bitfinance.news</p>



<p><em>Con información de Unión Radio, otros medios y redes sociales</em></p>



<p>Fuente de imagen referencial principal: Freepik</p>



<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMP_wxAswoozcAw?ceid=VE:es-419&amp;oc=3" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/BitFinance_News" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/bitfinancenews/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/ciberseguridad-hay-que-afinar-las-estrategias-para-un-blindaje-mas-efectivo-en-2026/">Ciberseguridad: Hay que afinar las estrategias para un blindaje más efectivo en 2026</a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberseguridad y criptomonedas: Los avances, riesgos y aprendizajes de 2025  </title>
		<link>https://bitfinance.news/ciberseguridad-y-criptomonedas-los-avances-riesgos-y-aprendizajes-de-2025/</link>
		
		<dc:creator><![CDATA[Marilin Pino]]></dc:creator>
		<pubDate>Mon, 24 Nov 2025 13:00:49 +0000</pubDate>
				<category><![CDATA[Seguridad financiera]]></category>
		<category><![CDATA[Criptomonedas]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[aprendizajes]]></category>
		<category><![CDATA[avances]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[delincuentes altamente especializados]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[intrusiones técnicas]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[mundo cripto]]></category>
		<category><![CDATA[piratas informáticos]]></category>
		<category><![CDATA[riesgos]]></category>
		<guid isPermaLink="false">https://bitfinance.news/?p=117596</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="900" height="556" src="https://bitfinance.news/wp-content/uploads/2025/11/BFN-Imagen-referencial-Ciberseguridad-en-el-mundo-cripto-avances-riesgos-y-aprendizajes-de-2025-Sumainistrada-por-ESET-y-Comstat-R.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="ESET fomenta la reflexión y analiza cómo durante el año que finaliza, pérdidas multimillonarias y ataques sofisticados pusieron a prueba la confianza en cuanto al futuro del mundo cripto" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2025/11/BFN-Imagen-referencial-Ciberseguridad-en-el-mundo-cripto-avances-riesgos-y-aprendizajes-de-2025-Sumainistrada-por-ESET-y-Comstat-R.jpg 900w, https://bitfinance.news/wp-content/uploads/2025/11/BFN-Imagen-referencial-Ciberseguridad-en-el-mundo-cripto-avances-riesgos-y-aprendizajes-de-2025-Sumainistrada-por-ESET-y-Comstat-R-300x185.jpg 300w, https://bitfinance.news/wp-content/uploads/2025/11/BFN-Imagen-referencial-Ciberseguridad-en-el-mundo-cripto-avances-riesgos-y-aprendizajes-de-2025-Sumainistrada-por-ESET-y-Comstat-R-768x474.jpg 768w" sizes="(max-width: 900px) 100vw, 900px" /></div><p>El año 2025 estuvo marcado por pérdidas récord en ataques y fraudes en el universo de las criptomonedas. Solo en la primera mitad del año, los robos ya totalizaron 2,17 mil millones de dólares, superando el valor total registrado en 2024, según Chainalysis. Las proyecciones indican que 2025 podría terminar con más de 4 mil millones de dólares [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/ciberseguridad-y-criptomonedas-los-avances-riesgos-y-aprendizajes-de-2025/">Ciberseguridad y criptomonedas: Los avances, riesgos y aprendizajes de 2025  </a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="900" height="556" src="https://bitfinance.news/wp-content/uploads/2025/11/BFN-Imagen-referencial-Ciberseguridad-en-el-mundo-cripto-avances-riesgos-y-aprendizajes-de-2025-Sumainistrada-por-ESET-y-Comstat-R.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="ESET fomenta la reflexión y analiza cómo durante el año que finaliza, pérdidas multimillonarias y ataques sofisticados pusieron a prueba la confianza en cuanto al futuro del mundo cripto" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2025/11/BFN-Imagen-referencial-Ciberseguridad-en-el-mundo-cripto-avances-riesgos-y-aprendizajes-de-2025-Sumainistrada-por-ESET-y-Comstat-R.jpg 900w, https://bitfinance.news/wp-content/uploads/2025/11/BFN-Imagen-referencial-Ciberseguridad-en-el-mundo-cripto-avances-riesgos-y-aprendizajes-de-2025-Sumainistrada-por-ESET-y-Comstat-R-300x185.jpg 300w, https://bitfinance.news/wp-content/uploads/2025/11/BFN-Imagen-referencial-Ciberseguridad-en-el-mundo-cripto-avances-riesgos-y-aprendizajes-de-2025-Sumainistrada-por-ESET-y-Comstat-R-768x474.jpg 768w" sizes="(max-width: 900px) 100vw, 900px" /></div><p style="text-align: justify;">El año 2025 estuvo marcado por pérdidas récord en ataques y fraudes en el <strong>universo de las criptomonedas</strong>. Solo en la primera mitad del año, los robos ya totalizaron 2,17 mil millones de dólares, superando el valor total registrado en 2024, <a href="https://investalk.bb.com.br/noticias/mercado/valor-de-criptoativos-roubados-em-2025-ja-supera-o-total-de-2024-mostra-chainalysis" target="_blank" rel="noopener">según Chainalysis</a>. Las proyecciones indican que <strong>2025 podría terminar con más de 4 mil millones de dólares en activos desviados, un máximo histórico</strong>.</p>
<p style="text-align: justify;"><strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas</strong>, repasa algunos de los principales casos ocurridos en 2025 y cómo vulnerabilidades aparentemente simples resultaron en <strong>robos millonarios que sacudieron el mercado de criptomonedas</strong>.</p>
<p style="text-align: justify;">Este escenario de vulnerabilidad contrasta con la creciente institucionalización del sector donde <a href="https://money.usnews.com/investing/news/articles/2025-10-07/global-crypto-etfs-attract-record-5-95-billion-as-bitcoin-scales-new-highs" target="_blank" rel="noopener">los ETF de criptomonedas registraron entradas récord</a> de 5.95 mil millones de dólares e inversores corporativos como Strategy (anteriormente MicroStrategy) anunciaron nuevas compras de Bitcoin, el mercado expuso sus debilidades de seguridad. <em>“La BBC señaló que el </em><a href="https://www.bbc.com/mundo/articles/c78e947586eo" target="_blank" rel="noopener"><em>ataque de 1.500 millones de dólares al exchange Bybit</em></a><em>, atribuido a hackers vinculados a Corea del Norte, fue el más grande de la historia, simbolizando así esta contradicción: incluso con avances regulatorios y técnicos, se siguen explotando fallas conocidas”, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p style="text-align: justify;"><strong>El año 2025 se consolida como un período de pérdidas históricas para el mercado de criptoactivos</strong>. Según <a href="https://exame.com/future-of-money/mercado-de-criptomoedas-perde-us-25-bilhoes-com-roubos-no-1o-semestre-de-2025/" target="_blank" rel="noopener">CertiK,</a> la industria perdió casi 2.5 mil millones de dólares por ataques y estafas solo en los primeros seis meses del año. <a href="https://www.chainalysis.com/blog/2025-crypto-crime-mid-year-update/#:~:text=with%20over%20%242.17%20billion%20stolen%20from%20cryptocurrency%20services%20so%20far%20in%202025%2C%20this%20year%20is%20more%20devastating%20than%20the%20entirety%20of%202024.%20the" target="_blank" rel="noopener">Chainalysis</a> , por otro lado, señaló que el volumen de criptoactivos robados en el mismo período superó la marca de 2.17 mil millones de dólares registrada en todo 2024.</p>
<p style="text-align: justify;">Manteniendo este ritmo, según ESET, las pérdidas podrían superar los 4 mil millones de dólares para fin de año, lo que haría de <strong>2025 el año con la mayor cantidad de activos desviados en la historia de las criptomonedas</strong>.</p>
<h3 style="text-align: left;">Vulnerabilidades que pueden convertirse en pérdidas multimillonarias</h3>
<p style="text-align: justify;">ESET ha analizado los incidentes más significativos del año, que ilustran <strong>cómo las vulnerabilidades de diferente naturaleza pueden resultar en pérdidas multimillonarias</strong>:</p>
<ol style="text-align: justify;">
<li><strong>Ataques a exchanges y plataformas centralizadas (CEX):</strong>Entre los episodios más emblemáticos se encuentra el <a href="https://www.bbc.com/portuguese/articles/crlx21zjnn4o" target="_blank" rel="noopener">ataque a Bybit</a>, que resultó en el robo de aproximadamente 1.500 millones de dólares en <em>Ethereum</em>, el más grande jamás registrado en la historia de las criptomonedas. En este caso, los atacantes no violaron directamente los servidores del exchange, sino que comprometieron a un proveedor externo de la plataforma, cambiando la dirección de la billetera donde se transfirieron los fondos. ByBit pensó que estaba transfiriendo los fondos a su propia billetera digital, pero lo envió todo a los piratas informáticos. La sofisticación de la operación reveló cómo las cadenas de confianza y las integraciones externas pueden convertirse en puntos de entrada para delincuentes altamente especializados.</li>
<li><strong>Exploits en protocolos DeFi: </strong>El ataque a <a href="https://www.infomoney.com.br/onde-investir/hacker-rouba-mais-de-r-500-milhoes-em-ataque-a-servico-de-criptomoedas/" target="_blank" rel="noopener">Balancer</a>, que causó pérdidas de más de 100 millones de dólares, destacó una de las debilidades recurrentes en el <a href="https://conteudos.xpi.com.br/criptomoedas/o-que-e-defi-entenda-como-funciona-as-financas-descentralizadas/" target="_blank" rel="noopener">espacio DeFi</a>; errores en el código. Un error en el contrato inteligente permitió retiros no autorizados, exponiendo cómo se pueden explotar pequeñas fallas lógicas para comprometer un protocolo completo. El impacto se extendió a proyectos derivados, como <em>Beets Finance</em>, que también reportó pérdidas millonarias. Estos incidentes refuerzan la importancia de las auditorías continuas e independientes, un desafío para los protocolos que priorizan la innovación y la velocidad de lanzamiento.</li>
<li><strong>Estafas de phishing: </strong>Si bien las grandes plataformas sufrieron ataques coordinados, los usuarios individuales siguieron siendo los objetivos preferidos. Las estafas de <em>phishing</em>, en las que se engaña a las víctimas para que renuncien voluntariamente a sus credenciales, generaron 410 millones de dólares en pérdidas, según <a href="https://bitfinance.news/meta-gana-caso-por-acusacion-de-monopolio-de-redes-sociales/" target="_blank" rel="noopener">Certik</a>. Se estima que los ataques dirigidos a individuos representaron el 23,35% de todos los fondos robados en el período, una señal de que la <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-la-ingenieria-social/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es" target="_blank" rel="noopener">ingeniería social</a>sigue siendo tan eficiente como las intrusiones técnicas.</li>
<li><strong>Ataques históricos y vulnerabilidades de puentes: </strong>Aunque en 2025 no se produjeron incidentes importantes relacionados con puentes, este tipo de ataque sigue siendo uno de los más destructivos. El recuerdo <a href="https://bitfinance.news/sector-hidrocarburos-aporta-17-del-pib-de-venezuela/" target="_blank" rel="noopener">del caso del puente Ronin</a>, en 2022, cuando se robaron 600 millones de dólares, sigue siendo una alerta permanente. Estas fallas muestran cómo la interconectividad entre redes, esencial para la escalabilidad del ecosistema criptográfico, también amplía la superficie de ataque y puede convertir un solo error de código en un colapso sistémico.</li>
</ol>
<p style="text-align: justify;"><em>“Los ataques recientes revelan el creciente nivel de profesionalización de la ciberdelincuencia relacionada con las criptomonedas. Incluso con la creciente madurez técnica y regulatoria del ecosistema, los ciberdelincuentes han demostrado que siguen un paso por delante en 2025, mejorando los métodos, explotando las lagunas conocidas y diversificando los objetivos.</em> <strong><em>Si bien la industria ha madurado en regulación, transparencia e infraestructura, muchos de los ataques explotaron errores humanos, integraciones mal administradas y código no auditado</em></strong><em>, puntos que la innovación por sí sola no elimina”, </em>destaca Gutierrez Amaya.</p>
<p style="text-align: justify;">ESET invita a conocer más sobre seguridad informática visitando: <a href="https://bitfinance.news/sector-hidrocarburos-aporta-17-del-pib-de-venezuela/" target="_blank" rel="noopener">https://www.welivesecurity.com/es/</a>.</p>
<p style="text-align: justify;">Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://bitfinance.news/cloudflare-anuncia-mejoras-de-seguridad-luego-de-la-interrupcion-reciente/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://bitfinance.news/cloudflare-anuncia-mejoras-de-seguridad-luego-de-la-interrupcion-reciente/" target="_blank" rel="noopener">ESET</a>).</p>
<p style="text-align: justify;"><em>Con información e imagen referencial suministradas por ESET y Comstat Rowland</em></p>
<p>Visita nuestro canal de noticias en <a href="https://bitfinance.news/cloudflare-anuncia-mejoras-de-seguridad-luego-de-la-interrupcion-reciente/" target="_blank" rel="noopener"><strong>Google News</strong></a> y síguenos para obtener información precisa, interesante y estar al día con todo. También en <a href="https://bitfinance.news/cloudflare-anuncia-mejoras-de-seguridad-luego-de-la-interrupcion-reciente/" target="_blank" rel="noopener"><strong>X/Twitter</strong></a> e <a href="https://bitfinance.news/cloudflare-anuncia-mejoras-de-seguridad-luego-de-la-interrupcion-reciente/" target="_blank" rel="noopener"><strong>Instagram</strong></a> puedes conocer diariamente nuestros contenidos</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/ciberseguridad-y-criptomonedas-los-avances-riesgos-y-aprendizajes-de-2025/">Ciberseguridad y criptomonedas: Los avances, riesgos y aprendizajes de 2025  </a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Influencers bajo ataque del cibercrimen: Formas de protegerse y buenas prácticas a considerar </title>
		<link>https://bitfinance.news/influencers-bajo-ataque-del-cibercrimen-formas-de-protegerse-y-buenas-practicas-a-considerar/</link>
		
		<dc:creator><![CDATA[Marilin Pino]]></dc:creator>
		<pubDate>Fri, 24 May 2024 14:00:48 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Otros temas]]></category>
		<category><![CDATA[Seguridad financiera]]></category>
		<category><![CDATA[“Finfluencers”]]></category>
		<category><![CDATA[ataques del cibercrimen]]></category>
		<category><![CDATA[buenas prácticas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[influencers]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[Instagram]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[mundo digital]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[protección]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[suplantación de identidad]]></category>
		<category><![CDATA[YouTube]]></category>
		<guid isPermaLink="false">https://bitfinance.news/?p=106172</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1364" height="910" src="https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="ESET Latinoamérica analiza las estrategias principales que los cibercriminales emplean contra los influencers y hace recomendaciones preventivas" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R.jpg 1364w, https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R-300x200.jpg 300w, https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R-1024x683.jpg 1024w, https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R-768x512.jpg 768w" sizes="(max-width: 1364px) 100vw, 1364px" /></div><p>Facebook, YouTube e Instagram se han convertido en plataformas que literalmente catapultaron a ciertas personas al estrellato, otorgándoles el galardón o reconocimiento de “Influencers”. Es tal la cantidad de seguidores que cosechan y el dinero que se mueve a su alrededor, que los cibercriminales han enfocado su mira en ellos, poniendo en práctica estrategias y engaños que les permitan sacar su [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/influencers-bajo-ataque-del-cibercrimen-formas-de-protegerse-y-buenas-practicas-a-considerar/">Influencers bajo ataque del cibercrimen: Formas de protegerse y buenas prácticas a considerar </a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1364" height="910" src="https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="ESET Latinoamérica analiza las estrategias principales que los cibercriminales emplean contra los influencers y hace recomendaciones preventivas" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R.jpg 1364w, https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R-300x200.jpg 300w, https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R-1024x683.jpg 1024w, https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R-768x512.jpg 768w" sizes="(max-width: 1364px) 100vw, 1364px" /></div><p style="text-align: justify;"><strong>Facebook</strong>, <strong>YouTube</strong> e <strong>Instagram</strong> se han convertido en plataformas que literalmente catapultaron a ciertas personas al estrellato, otorgándoles el galardón o reconocimiento de “Influencers”. Es tal la cantidad de seguidores que cosechan y el <a href="https://es.statista.com/estadisticas/1038342/instagram-valor-del-mercado-global-del-marketing-de-influencers/#:~:text=La%20evoluci%C3%B3n%20del%20valor%20del,m%C3%A1s%20mayor%20y%20m%C3%A1s%20diversificada." target="_blank" rel="noopener">dinero que se mueve a su alrededor,</a> que los cibercriminales han enfocado su mira en ellos, poniendo en práctica estrategias y engaños que les permitan sacar su propio rédito económico. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas</strong>, advierte que analiza las tácticas más frecuentes utilizadas por los ciberatacantes para acceder al dinero y de qué manera los influencers pueden estar más protegidos.</p>
<p style="text-align: justify;">El mercado mundial de marketing de influencers, que en el año 2022 fue valuado en 33.200 millones de dólares, seguirá creciendo exponencialmente. De hecho, se espera que <a href="https://www.marketresearchfuture.com/reports/influencer-marketing-market-8408?utm_term=&amp;utm_campaign=&amp;utm_source=adwords&amp;utm_medium=ppc&amp;hsa_acc=2893753364&amp;hsa_cam=20298941735&amp;hsa_grp=151951244833&amp;hsa_ad=663291708226&amp;hsa_src=g&amp;hsa_tgt=dsa-2091100200699&amp;hsa_kw=&amp;hsa_mt=&amp;hsa_net=adwords&amp;hsa_ver=3&amp;gad_source=1" target="_blank" rel="noopener">para el año 2032 roce los 200 mil millones de dólares</a>. A su vez, según el <a href="https://blog.hubspot.es/marketing/cuanto-gana-influencer" target="_blank" rel="noopener">sitio HubSpot,</a> existen varias categorías de influencers según la cantidad de seguidores y dependiendo de ello (entre otros factores) “un nanoinfluencer gana entre 10 y 100 USD, un micro entre 100 y 500 USD, y un macro entre 5000 y 10.000 USD por publicación”. Estas cifras sirvieron como cebo para que los cibercriminales comenzaran a buscar (e implementar) estrategias para sacar un rédito económico. En la práctica, fueron tentados y se motivaron a ello.</p>
<p style="text-align: justify;">La <strong>ingeniería social</strong> es una de las herramientas preferidas de los ciberatacantes para vulnerar a los influencers, que muchas veces no tienen los recursos o los conocimientos con los que habitualmente se protegen las empresas.</p>
<h3 style="text-align: left;"><span style="color: #000080;">ESET, comparte algunos de ejemplos de estafas, robos y engaños relacionados</span></h3>
<p style="text-align: justify;"><strong>El falso podcast:</strong> Hannah Shaw es popularmente conocida en las redes sociales como la “Dama Gatita”; su pseudónimo se debe a que en sus videos enseña a las personas cuáles son los cuidados adecuados para los gatos recién nacidos. Gracias a sus seguidores (más de un millón), recaudó importantes cifras para ayudar al rescate de estos animales y a refugios. Viendo en la popularidad de Shaw una veta para sacar un rédito económico y gracias a una técnica de ingeniería social, los ciberdelincuentes <a href="https://www.engadget.com/how-a-social-engineering-hack-turned-these-facebook-pages-into-a-dumping-ground-for-spam-143010079.html?guccounter=1" target="_blank" rel="noopener">lograron apoderarse de su cuenta comercial de Meta</a>.</p>
<p style="text-align: justify;">Esto lo hicieron <strong>simulando ser conductores de un podcast</strong>. En la previa y para coordinar los detalles de la entrevista, los actores maliciosos invitaron a la víctima a una llamada de Zoom. Allí, solicitaron a Shaw acceso a la configuración de Facebook Live con la excusa de generar ingresos y ella accedió pensando que era parte normal del proceso. En ese momento, los ciberatacantes tomaron control de la cuenta en calidad de Administrador, dejando limpia la página para sustituirlos por enlaces falsos que en realidad direccionaban a sitios para generar ingresos fáciles y rápidos con publicidad.</p>
<p style="text-align: justify;"><strong>Embajadores pero de la estafa:</strong> Los <strong>“Finfluencers”</strong> son un subgrupo de influencers dedicado especialmente a la industria de las finanzas. En sus cuentas, brindan asesoramiento económico, consejos y tips a su gran cantidad de seguidores con el objetivo de que puedan hacerse ricos rápidamente, inviertan en acciones o criptomonedas y puedan implementar una planificación financiera. En este caso, los cibercriminales (y también valiéndose de la ingeniería social para lograr su cometido), ofrecían <a href="https://www.malwarebytes.com/blog/news/2024/03/social-media-influencers-targeted-by-identity-thieves" target="_blank" rel="noopener">una falsa oportunidad laboral</a> para que los finfluencers se conviertan en embajadores de una marca y promocionaran los productos de la misma.</p>
<p style="text-align: justify;">Lo cierto es que el objetivo final de los atacantes era hacerse de la información personal y financiera de sus víctimas. Con la excusa de necesitar esos datos para hacer el pago del supuesto trabajo, lo que hacían una vez que obtenían esa información era vaciar sus cuentas bancarias hasta tomar el control de sus redes sociales.</p>
<p style="text-align: justify;"><strong>El malware siempre presente:</strong> Otros influencers han sido atacados con <strong>malware</strong>, ya sea por la descarga de algún archivo malicioso o un clic en un enlace también apócrifo. Así, los ciberatacantes pueden tomar el control muy fácilmente de las cuentas y manejarlas. Esto lo logran al publicar contenidos que nada tiene que ver con el que comparte el influencer normalmente, borrando todo el contenido que había disponible, y hasta cambiando el logo y el nombre de las cuentas. También <strong>es común que los actores maliciosos pidan sumas exorbitantes de dinero para que la víctima pueda recuperar sus redes sociales</strong>.</p>
<p style="text-align: justify;"><strong>Suplantación de identidad con suspensión incluida:</strong> Otra de las técnicas que se conoció por denuncias e investigación, puntualmente en Instagram, consiste en que los ciberatacantes <a href="https://dohanews.co/filtered-privacy-how-hackers-are-targeting-instagram-influencers/" target="_blank" rel="noopener">duplican la cuenta original del influencer y piden su suspensión</a>. Para ello, o bien adquieren una cuenta verificada, cambian la biografía e imagen de usuario, para luego presentar un informe a aduciendo que en realidad la víctima se está haciendo pasar por él. Otra opción es realizar un “ataque de spam” contra la cuenta, denunciándola, ya sea por mostrar imágenes de desnudez o violar algún derecho de autor. Cuando el atacante logra que la cuenta sea suspendida, se comunica con la víctima para ofrecerle el desbloqueo de la cuenta siempre que pague una cantidad de dinero por dicho rescate.</p>
<p style="text-align: justify;"><strong>Los seguidores, también en la mira:</strong> La <strong>suplantación de identidad</strong> es otra de las técnicas utilizadas en el ámbito de las <strong>redes sociales</strong>, pero en este caso las víctimas son los seguidores. Es normal que los influencers lancen sorteos, los cuales generan un alto nivel de interacción. Allí entran en juego los ciberdelincuentes, que crean una cuenta duplicada que se hace pasar por la original, y desde allí contacta a los usuarios informando que han sido ganadores de algún sorteo. El objetivo es acceder a la información personal y financiera de sus víctimas.</p>
<h4><span style="color: #008000;">Los influencers pueden protegerse, tomando acciones para no ser una víctima más de los engaños de los ciberatacantes</span></h4>
<p style="text-align: justify;">ESET comparte algunas buenas prácticas a tener en cuenta:</p>
<ul style="text-align: justify;">
<li>Desconfiar como primera medida, si una oferta laboral o posibilidad comercial <a href="https://www.welivesecurity.com/la-es/2023/06/01/estafa-falsa-oferta-empleo-promete-ganar-dinero-telefono-enviando-pedidos/" target="_blank" rel="noopener">parece demasiado bueno para ser verdad</a>, probablemente no lo sea.</li>
<li>No brindar información personal ni financiera sin tener confirmado que del otro lado existe una posibilidad real y verdadera. Una buena investigación es la mejor aliada, como también el contactar con la empresa para confirmar la oferta.</li>
<li>No dejar que ninguna persona, empresa o aplicación realice publicaciones en sus redes sociales.</li>
<li>Utilizar en todas las cuentas <a href="https://www.welivesecurity.com/es/contrasenas/contrasenas-5-errores-comunes-que-deberias-evitar/" target="_blank" rel="noopener">contraseñas únicas, robustas, extensas y seguras</a>(con mayúsculas, caracteres especiales y números), y cambiarlas periódicamente.</li>
<li>Prestar atención y analizar de manera atenta y cuidadosa antes de hacer clic en cualquier enlace que llega de manera inesperada.</li>
<li>Por último y siempre muy importante, contar con una <a href="https://www.eset.com/latam/hogar/prueba-gratuita/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-en-redes-sociales&amp;utm_term=es" target="_blank" rel="noopener">solución de seguridad</a> que brinde protección integral consumiendo menos recursos.</li>
</ul>
<p style="text-align: justify;">En resumen, ESET recomienda, por todo lo mencionado anteriormente, considerar necesario adoptar buenas prácticas de seguridad, prestar atención a los indicios de que una oferta puede tratarse de una estafa, e informarse sobre las metodologías que utilizan los cibercriminales para perpetrar sus ataques. Así como escuchar <a href="https://www.eset.com/latam/podcast/" target="_blank" rel="noopener"><em><strong>Conexión Segura</strong></em></a>, su podcast con oportuna información verificada para saber qué está ocurriendo en el mundo de la seguridad informática, en: <a href="https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw" target="_blank" rel="noopener">https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw</a>.</p>
<p style="text-align: left;"><em>Con información e imagen suministrada por ESET Latinoamérica y Comstat Rowland Comunicaciones Estratégicas Integrales</em></p>
<p style="text-align: left;">(Imagen referencial: ESET Latinoamérica y Comstat Rowland)</p>
<p style="text-align: left;"><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMP_wxAswoozcAw?ceid=VE:es-419&amp;oc=3" target="_blank" rel="noopener"><em>Google News</em></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. </em><em>También en </em><a href="https://twitter.com/BitFinance_News" target="_blank" rel="noopener"><em>Twitter</em></a><em> e </em><a href="https://www.instagram.com/bitfinancenews/?hl=es" target="_blank" rel="noopener"><em>Instagram</em></a><em> puedes conocer diariamente nuestros contenidos</em></p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/influencers-bajo-ataque-del-cibercrimen-formas-de-protegerse-y-buenas-practicas-a-considerar/">Influencers bajo ataque del cibercrimen: Formas de protegerse y buenas prácticas a considerar </a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identifican apps fraudulentas en Google y Apple que animan a invertir en criptomonedas</title>
		<link>https://bitfinance.news/identifican-apps-fraudulentas-en-google-y-apple-que-animan-a-invertir-en-criptomonedas/</link>
		
		<dc:creator><![CDATA[Marilin Pino]]></dc:creator>
		<pubDate>Sat, 04 Feb 2023 18:00:57 +0000</pubDate>
				<category><![CDATA[Criptomonedas]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Jurídico y legislativo]]></category>
		<category><![CDATA[aplicaciones fraudulentas]]></category>
		<category><![CDATA[App Store]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[Delitos cibernéticos]]></category>
		<category><![CDATA[estafas]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[play store]]></category>
		<category><![CDATA[robo de dinero]]></category>
		<category><![CDATA[víctimas]]></category>
		<guid isPermaLink="false">https://bitfinance.news/?p=90737</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1200" height="900" src="https://bitfinance.news/wp-content/uploads/2023/02/brett-jordan-B_j4LJbam5U-unsplash.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Identifican apps fraudulentas en Google y Apple que animan a invertir en criptomonedas" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2023/02/brett-jordan-B_j4LJbam5U-unsplash.jpg 1200w, https://bitfinance.news/wp-content/uploads/2023/02/brett-jordan-B_j4LJbam5U-unsplash-300x225.jpg 300w, https://bitfinance.news/wp-content/uploads/2023/02/brett-jordan-B_j4LJbam5U-unsplash-1024x768.jpg 1024w, https://bitfinance.news/wp-content/uploads/2023/02/brett-jordan-B_j4LJbam5U-unsplash-768x576.jpg 768w, https://bitfinance.news/wp-content/uploads/2023/02/brett-jordan-B_j4LJbam5U-unsplash-86x64.jpg 86w" sizes="(max-width: 1200px) 100vw, 1200px" /></div><p>Un grupo de investigadores ha identificado diferentes aplicaciones disponibles a través de App Store y Play Store que ejecutan un ataque de ingeniería social por el cual animan a sus víctimas a invertir en criptomonedas. La compañía de &#8216;software&#8217; y &#8216;hardware&#8217; enfocado a la seguridad Sophos ha informado que durante los últimos dos años ha [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/identifican-apps-fraudulentas-en-google-y-apple-que-animan-a-invertir-en-criptomonedas/">Identifican apps fraudulentas en Google y Apple que animan a invertir en criptomonedas</a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1200" height="900" src="https://bitfinance.news/wp-content/uploads/2023/02/brett-jordan-B_j4LJbam5U-unsplash.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Identifican apps fraudulentas en Google y Apple que animan a invertir en criptomonedas" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2023/02/brett-jordan-B_j4LJbam5U-unsplash.jpg 1200w, https://bitfinance.news/wp-content/uploads/2023/02/brett-jordan-B_j4LJbam5U-unsplash-300x225.jpg 300w, https://bitfinance.news/wp-content/uploads/2023/02/brett-jordan-B_j4LJbam5U-unsplash-1024x768.jpg 1024w, https://bitfinance.news/wp-content/uploads/2023/02/brett-jordan-B_j4LJbam5U-unsplash-768x576.jpg 768w, https://bitfinance.news/wp-content/uploads/2023/02/brett-jordan-B_j4LJbam5U-unsplash-86x64.jpg 86w" sizes="(max-width: 1200px) 100vw, 1200px" /></div><p style="text-align: justify;">Un grupo de investigadores ha identificado diferentes <strong>aplicaciones</strong> disponibles a través de <strong>App Store y Play Store</strong> que ejecutan un <strong>ataque de ingeniería social</strong> por el cual animan a sus víctimas a <strong>invertir en criptomonedas.</strong></p>
<p style="text-align: justify;">La compañía de &#8216;software&#8217; y &#8216;hardware&#8217; enfocado a la seguridad <strong>Sophos</strong> ha informado que durante los últimos dos años ha investigado una serie de servicios que combinan<strong> aplicaciones financieras y páginas web falsificadas</strong> para atrapar a las víctimas y robarles su dinero.</p>
<p style="text-align: justify;">En este tiempo, los investigadores han encontrado aplicaciones, disponibles tanto en la tienda oficial de Apple como en la de Google, que han logrado <strong>burlar sus medidas de seguridad</strong> para perpetrar <strong>ciberataques</strong> de ingeniería social conocidos como <strong>CryptoRom.</strong></p>
<p style="text-align: justify;">CryptoRom, también conocido como &#8216;matanza de cerdos&#8217;, es un método de ataque que consiste en <strong>interceptar a las víctimas a través de aplicaciones de citas como Facebook Dating o Tinder,</strong> y con el que los ciberdelincuentes buscan establecer una relación de confianza con los afectados.</p>
<p style="text-align: justify;">Una vez generado el interés en estas personas, los actores de amenazas solicitan continuar la <strong>conversación fuera de estas plataformas</strong> y trasladarla a <strong>WhatsApp</strong>, donde se les anima a descargar esta aplicación.</p>
<p style="text-align: justify;">En primer lugar, los investigadores le siguieron la pista a una víctima residente en Suiza. Los ciberdelincuentes lograron engañarla utilizando un perfil falso de una mujer presuntamente procedente de Londres.</p>
<p style="text-align: justify;">En este, se incluyeron<strong> imágenes</strong> de restaurantes de lujo, tiendas de <strong>firmas destacadas y destinos</strong> <strong>caros</strong>, así como fotografías selfi de apariencia profesional. Para dar continuidad al perfil, se compartieron publicaciones relacionadas con la actualidad, como la muerte de la reina Isabel II de Inglaterra, y también se comenzó a seguir <strong>cuentas oficiales de distintas marcas.</strong></p>
<p style="text-align: justify;">Cuando han establecido la comunicación vía WhatsApp, los<strong> estafadores</strong> animaron a la víctima a <strong>invertir en criptomonedas</strong> juntos y le enviaron un enlace de la falsa aplicación. Una vez invertida una pequeña cantidad monetaria y reportadas varias ganancias, se informaba a la víctima de que la <strong>cuenta se había bloqueado</strong> al querer retirar cantidades mayores de criptodivisas.</p>
<p style="text-align: justify;">Después de <strong>limitado el acceso a la cuenta,</strong> el usuario recibía un mensaje en el que se le instaba a pagar una comisión del 20 % sobre el total del dinero invertido para acceder a él.</p>
<p>&nbsp;</p>
<h2>Ciberataques a través de apps fraudulentas</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">Sophos ha señalado que, en segunda instancia, otra víctima pasó por el mismo <strong>método fraudulento</strong>, con la diferencia de que contactó con los hackers a través de Tinder, y que llegó a <strong>perder alrededor de 4.000 dólares</strong> (unos 3.640 euros) como consecuencia de dicha estafa.</p>
<p style="text-align: justify;">Sophos ha insistido en que tanto Apple como Google han retirado estas <strong>aplicaciones,</strong> identificadas como<strong> Ace Pro en el caso de la App Store y MBM_BitScan,</strong> en esta y también en <strong>Play Store</strong>, de sus tiendas oficiales después de darles a conocer los resultados de esta investigación.</p>
<p style="text-align: justify;">Fuente: dpa</p>
<p style="text-align: justify;"><em>(Fuente imagen referencial: Brett Jordan, Unsplash)</em></p>
<p style="text-align: justify;"><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMP_wxAswoozcAw?ceid=VE:es-419&amp;oc=3" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. </em><em>También en </em><a href="https://twitter.com/BitFinance_News" target="_blank" rel="noopener"><strong><em>Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/bitfinancenews/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/identifican-apps-fraudulentas-en-google-y-apple-que-animan-a-invertir-en-criptomonedas/">Identifican apps fraudulentas en Google y Apple que animan a invertir en criptomonedas</a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aumentan los ataques a los dispositivos con ransomware</title>
		<link>https://bitfinance.news/aumentan-los-ataques-a-los-dispositivos-con-ransomware/</link>
		
		<dc:creator><![CDATA[María Belén]]></dc:creator>
		<pubDate>Fri, 27 Aug 2021 20:00:46 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Seguridad financiera]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[dispositivos]]></category>
		<category><![CDATA[hackeo]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[víctimas]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://bitfinance.news/?p=68356</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="720" src="https://bitfinance.news/wp-content/uploads/2021/08/Aumentan-los-ataques-a-los-dispositivos-con-ransomware.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Esta modalidad impide el ingreso al equipo y los ciberdelicuentes solicitan un rescate en criptomonedas al usuario a cambio de salvar su información" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2021/08/Aumentan-los-ataques-a-los-dispositivos-con-ransomware.jpg 1280w, https://bitfinance.news/wp-content/uploads/2021/08/Aumentan-los-ataques-a-los-dispositivos-con-ransomware-300x169.jpg 300w, https://bitfinance.news/wp-content/uploads/2021/08/Aumentan-los-ataques-a-los-dispositivos-con-ransomware-1024x576.jpg 1024w, https://bitfinance.news/wp-content/uploads/2021/08/Aumentan-los-ataques-a-los-dispositivos-con-ransomware-768x432.jpg 768w" sizes="(max-width: 1280px) 100vw, 1280px" /></div><p>Existen diversos tipos de ciberataques y el último año se incrementaron los virus mediante hackeo a los teléfonos móviles. Uno de los más populares es el ransomware, modalidad que impide a los usuarios ingresar a la información de su dispositivo y amenaza con destruirla si no cancela un rescate en un tiempo determinado. Es importante [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/aumentan-los-ataques-a-los-dispositivos-con-ransomware/">Aumentan los ataques a los dispositivos con ransomware</a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="720" src="https://bitfinance.news/wp-content/uploads/2021/08/Aumentan-los-ataques-a-los-dispositivos-con-ransomware.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Esta modalidad impide el ingreso al equipo y los ciberdelicuentes solicitan un rescate en criptomonedas al usuario a cambio de salvar su información" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2021/08/Aumentan-los-ataques-a-los-dispositivos-con-ransomware.jpg 1280w, https://bitfinance.news/wp-content/uploads/2021/08/Aumentan-los-ataques-a-los-dispositivos-con-ransomware-300x169.jpg 300w, https://bitfinance.news/wp-content/uploads/2021/08/Aumentan-los-ataques-a-los-dispositivos-con-ransomware-1024x576.jpg 1024w, https://bitfinance.news/wp-content/uploads/2021/08/Aumentan-los-ataques-a-los-dispositivos-con-ransomware-768x432.jpg 768w" sizes="(max-width: 1280px) 100vw, 1280px" /></div><p style="text-align: justify;">Existen diversos tipos de <strong>ciberataques</strong> y el último año se <strong>incrementaron</strong> los <strong>virus</strong> mediante hackeo a los <strong>teléfonos móviles</strong>. Uno de los más populares es el <strong>ransomware</strong>, modalidad que impide a los usuarios ingresar a la información de su dispositivo y <strong>amenaza</strong> con destruirla si no <strong>cancela un rescate</strong> en un tiempo determinado.</p>
<p style="text-align: justify;">Es importante que los usuarios tengan claro que el ransomware “consiste en que el delincuente <strong>cifra los datos</strong> y <strong>pide un rescate</strong> a través de un <strong>mensaje o ventana emergente,</strong> realizando lo que se llama secuestro virtual”.</p>
<p style="text-align: justify;">Los ciberdelincuentes indican que la <strong>víctima no podrá recuperar su data,</strong> ni ingresar a su sistema a menos que <strong>cancele el rescate;</strong> el cual generalmente se solicita en algún tipo de <strong>criptomoneda</strong> porque limita el <strong>rastreo</strong> y convierte el pago prácticamente en <strong>anónimo.</strong></p>
<p style="text-align: justify;">Este proceso de anonimato es posible debido a los “servicios de <strong>mixing o tumbing de criptodivisas</strong> que mezclan los fondos de distintas <strong>billeteras</strong>, realizando un lavado de la criptomoneda que dificulta que se pueda <strong>seguir el rastro</strong> de las<strong> transacciones”</strong>, y facilita a los <strong>ciberdelincuentes</strong> extorsionar a sus víctimas.</p>
<p style="text-align: justify;">Sin embargo, el pago de dicho rescate<strong> no garantiza</strong> que la víctima pueda desbloquear su dispositivo o ingresar a sus archivos: Por lo tanto, lo <strong>más recomendables</strong> es<strong> no pagar ningún rescate.</strong></p>
<h2 style="text-align: justify;">Diversidad de métodos</h2>
<p style="text-align: justify;">Los hackers utilizan diferentes metodologías para atacar a sus víctimas. Aprovechando las <strong>fragilidades</strong> de los equipos para introducir el malware, otra forma es obteniendo las <strong>credenciales de acceso</strong> a los equipos “con <strong>privilegios</strong> de <strong>administrador</strong> mediante engaños, <strong>debilidades de procedimiento</strong>, vulnerabilidades en el software o utilización de <strong>malas prácticas</strong> de diseño como el <strong><em>hard-code</em></strong> de contraseñas”.</p>
<p style="text-align: justify;">Una forma muy sencilla y habitual que tienen los <strong>ciberdelincuentes</strong> es engañando a los usuarios con las llamadas técnicas de <strong>ingeniería social</strong> como los <strong>correos falsos.</strong>  También utilizan las<strong> redes sociales</strong> y los canales de <strong>mensajería instantánea,</strong> así como el “método conocido como <strong>drive-by download</strong> y watering hole, que consisten en dirigir a las víctimas a sitios web infectados previamente, descargando el<strong> malware</strong> sin que ellas se enteren”.</p>
<p style="text-align: justify;">M. Rodríguez</p>
<p style="text-align: justify;">Fuente: <a href="https://www.iproup.com/innovacion/25472-ciberataques-los-hackers-piden-los-rescates-en-criptomonedas" target="_blank" rel="noopener">iproup.com</a></p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/aumentan-los-ataques-a-los-dispositivos-con-ransomware/">Aumentan los ataques a los dispositivos con ransomware</a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
